Sextortion: Erpressungsversuche mit Pornomasche

  • Allgemein

  • mad.de
  • 1696 Aufrufe 3 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Sextortion: Erpressungsversuche mit Pornomasche

    Erpresser behaupten in Spam-Mails, den Computer des Empfängers gehackt zu haben - und drohen mit der Veröffentlichung intimer Fotos und Videos. Von ihnen als Beweis angeführte Passwörter stammen meist aus älteren Datenleaks.

    Eine neue Welle erpresserischer Spam-Mails setzt auf die Einschüchterung von Empfängern, denen ein Hack ihres Computers und die Aufzeichnung intimer Aktivitäten vorgetäuscht wird. Als scheinbaren Beweis führen sie Zugangsdaten an, mit denen sie sich angeblich Zugriff verschaffen konnten. Diese können echt sein, stammen aber oft aus älteren Datenleaks und liefern somit nur den Vorwand für simple Erpressung.

    Berichte über solche Erpressungsversuche kommen aus dem Wetteraukreis ebenso wie aus dem schweizerischen Zug. Auch ZDNet.de-Leser blieben nicht davon verschont und übermittelten uns E-Mails, die ihnen zugingen. Die Polizei warnt schon länger vor solchen und anderen Formen von Sextortion.

    Das verstärkte Aufkommen solcher Erpressungsversuche könnte mit der Veröffentlichung von Collection #1 – einer Sammlung von über 700 Millionen E-Mail-Adressen und 21 Millionen Passwörtern – im Zusammenhang stehen. Dabei scheint es sich um Daten zu handeln, die aus Datenleaks früherer Jahre zusammengetragen wurden. Die Erpresser gehen aber vielleicht zu Recht von derzeit besonders großen Erfolgsaussichten aufgrund der Verunsicherung vieler Nutzer aus, nachdem sie von massenhaft veröffentlichten Zugangsdaten erfahren.

    „Sicherheitsalarm. Hacker kennen Ihr Passwort“, heißt es im Betreff einer ZDNet.de vorliegenden Nachricht. Das dann genannte Passwort wurde vom Empfänger jedoch vor mehreren Jahren für ein Dropbox-Konto genutzt – und er nutzt Dropbox inzwischen nicht mehr. Dennoch behauptet der Erpresser, an einem bestimmten Datum dessen Router gehackt und bösartigen Code darauf abgelegt zu haben, um anschließend einen Trojaner auf dem benutzten Gerät zu installieren. „Ich habe einen Screenshot der intimen Website gemacht, auf der Sie Spaß haben (Sie wissen, worum es geht, oder?)“, kommt der Erpresser dann zur Sache. „Danach nahm ich Ihre Freuden ab (mit der Kamera Ihres Geräts).“ Er droht dann wie üblich, „schmutzige Fotos“ an Verwandte, Freunde und Kollegen des Opfers zu senden, sofern er nicht 379 Euro als „sehr kleinen Betrag für mein Schweigen“ erhalte. Akzeptieren möchte er nur Bitcoin und versichert, das Opfer nach der Bezahlung in Ruhe zu lassen – „dies ist ein Hacker-Ehrenkodex“.

    „Sie haben sich infiziert, indem Sie auf einer unserer infizierten pornografischen Seiten auf die Anzeige klickten“, behauptet eine andere Erpresser-Mail. „Wir haben Ihren Bildschirm und alles, was Sie gemacht haben, durch den Live-Kanal durchgesehen. Wir kontrollieren auch Ihre Kamera und Ihr Mikrofon und können sie allerzeit aktivieren oder deaktivieren.“ Gedroht wird sodann damit, ein aufgenommenes Video an alle Kontakte, soziale Netzwerke usw. weiterzuleiten. Um „diese Situation“ zu verhindern, müssten innerhalb von fünf Tagen 650 Euro an eine bestimmte Bitcoin-Adresse gehen.

    Sicherheitsexperte Graham Cluley empfiehlt nach dem gemeldeten massiven Datenleak, einen ruhigen Kopf zu behalten, sich aber ernsthaft mit dem sicheren Umgang mit Passwörtern zu befassen. Als Grundregel legt er nahe, stets unterschiedliche Passwörter für alle Konten einzusetzen. Einen Passwortmanager sieht er als hilfreich an: „Ernsthaft, Leute, wir haben 2019 und nicht 1989.“ Nicht zuletzt empfiehlt er, so viele Onlinekonten wie möglich durch Zwei-Faktor-Authentifizierung (2FA) zu schützen.

    Quelle: Sextortion: Erpressungsversuche mit Pornomasche
  • Sextortion: der neue Erpresser-Trend im Internet
    In der Schweiz wurden in jüngster Zeit rund 360'000 Franken mit Sextortion erbeutet. Dabei werden User mit angeblich gefilmten Sexvideos erpresst.
    von Florian Bodoky 07.02.2019

    Cyberkriminelle schicken Drohmails und behaupten, Zugang zum Computer und zur Webcam des Empfängers zu haben. So wollen sie die Opfer angeblich bei sexuellen Handlungen gefilmt oder fotografiert haben. Mit der Drohung, diese Aufnahmen publik zu machen, schüchtern die Verfasser die User ein und bewegen sie dazu, ihnen Lösegeld in Form von Bitcoins zu zahlen.

    Obwohl der Beweis, solche Videos tatsächlich zu besitzen, nie erbracht wird, ist diese Methode offenbar sehr erfolgreich. In den letzten sechs Monaten wurden allein in der Schweiz schätzungsweise 360'000 Franken erbeutet. Woher die Erpresser stammen, weiss man nicht, allerdings geht man von weltweit operierenden Gruppen aus. Kürzlich tauchte ein Bitcoin-Konto auf, das einer solchen Sextortion-Gruppe zugeordnet werden konnte. Es enthielt Bitcoins im Wert von 22 Millionen US-Dollar.

    Deutschsprachige Mail im Umlauf

    Wie der Bund nun meldet, ist seit einigen Wochen wieder eine Fake-Sextortion-Mail im Umlauf – verfasst in Deutsch. Bei der Melde- und Analysestelle Informationssicherung des Bundes (Melani) gingen Hunderte von Meldungen ein. Die Behörde warnt: Solange die Zahlungen ausgeführt werden, wird das Modell weitergeführt. Dabei haben die erpressten User nichts zu befürchten, denn die Mails werden sehr zufällig und in grossen Mengen verschickt – auch ins Support-Postfach vom PCtipp hat sich kürzlich eine verirrt (und wir haben keine Webcams ...).

    Die Schweizer Behörden stellen zudem Informationen und Aufklärungsmaterial für den Fall bereit, dass man Opfer dieser Masche wird. Wie genau Sie sich wehren können und sollten, wird Ihnen auf stop-sextortion.ch erklärt.


    Quelle: Sextortion: der neue Erpresser-Trend im Internet

    Bitcoins im Wert von 22 Millionen US-Dollar - das scheint sich zu lohnen.
    Es kommen ja immer wieder Diskussionen auf, ob sich Warnungen vor solchen Mails lohnen.
    Wie man an der Beute (In den letzten sechs Monaten wurden allein in der Schweiz schätzungsweise 360'000 Franken erbeutet.) sehen kann, wird, wie es aussieht, wohl immer noch viel zu wenig gewarnt...
  • Erpressermails fordern Bitcoins für Pornos gucken

    Sie haben sich Pornos angeschaut, ohne dafür zu bezahlen. Deshalb fordert eine Rechtsanwaltskanzlei nun Geld von Ihnen. Eine neue Erpressermasche.

    Die Polizei von Niedersachsen warnt vor einer neuen Variante von Erpresser-Mails, die seit einigen Tagen verstärkt kursieren. Die Mails geben vor, Mahnschreiben von der tatsächlich existierenden Rechtsanwaltskanzlei Rose & Partner zu sein. Teilweise werden aber auch andere Rechtsanwaltskanzleien als Absender genannt.

    In den Erpresser-Mails, die natürlich nicht von den angegebenen Rechtsanwaltskanzleien stammen, wird behauptet, dass die Empfänger pornhub.com genutzt hätten. Unerlaubterweise und ohne dafür zu bezahlen. Deshalb habe die Mindgeek GmbH aus Hamburg die Rechtsanwälte beauftragt, die offenen Forderungen einzutreiben. Diese Nutzungsgebühr zusätzlich Mahngebühr und Anwaltskosten fordert das Schreiben nun ein, zahlbar in Bitcoins. Das Schreiben nennt die Bitcoin-Adresse und gibt einige Links an, unter denen sich der Empfänger darüber informieren kann, wie er Bitcoins kaufen kann. Die Mail verspricht, dass der Fall nach Zahlung der Bitcoins als erledigt betrachtet wird.

    Rose & Partner warnt seinerseits auf seiner Webseite vor diesen Betrugs-Mails.

    Zur Erinnerung: So sehen die klassischen Erpresser-Mails in Zusammenhang mit angeblichen Porno- und Masturbationsvideos aus. Der Erpresser behauptet in den oft mit Rechtschreibfehlern durchsetzten Mails, dass er den Empfänger beim Masturbieren vor dem PC gefilmt habe. Außerdem habe er alle Mail- und Social-Media-Kontakte des Empfängers kopiert und droht nun damit, allen diesen Kontakten das Video zu senden und es zusätzlich im Internet zu veröffentlichen. Zusammen mit der Adresse des Empfängers.

    Das könne der Bedrohte nur verhindern, indem er bis zu dem angegebenen Datum 180 Bitcoins an die angegebene Bitcoin-Adresse schickt. In diesem Fall würde der Erpresser alle Daten vernichten. Für den Fall, dass der derart Erpresste nicht weiß, wie er Bitcoins kaufen kann, liefert der hilfsbereite Erpresser Links zu einigen Hilfeseiten zum Bitcoin-Kauf mit. Die Mail endet mit der Drohung, das Leben des Erpressten mit der Veröffentlichung des Videos zu zerstören, falls dieser nicht zahle.

    Für alle diese Erpresser-Mails gilt: Zahlen Sie keinesfalls und antworten Sie auch nicht auf die Mails, sondern löschen Sie die Mails! Sie können die Erpresser-Mails auch an die hier genannte eigens eingerichtete Mailadresse der Polizei weiterleiten. Außerdem können Sie Anzeige erstatten: entweder an einer Polizeidienststelle oder bei einer sogenannten Onlinewache. Die für Ihr Bundesland zuständige Onlinewache finden Sie hier.

    Quelle: Erpressermails fordern Bitcoins für Pornos gucken - PC-WELT
  • User-PC für Sextortion-Spam missbraucht
    IT-Security-Forscher von Check Point haben den Ursprung für derzeit grassierende Sextortion-Mails entdeckt. Mit Hilfe der Malware Phorpiex wurden PCs zahlreicher unbedarfter Anwender infiziert und zu einem Botnet umfunktioniert.
    von Jens Stark 16.10.2019

    IT-Security-Forscher von Check Point haben aufgedeckt, wie die derzeit zu beobachtende Welle von Sextortion-Mails zustande kommt. Der Ausdruck «Sextortion» setzt sich zusammen aus dem Wort «Sex» und dem englischen Wort für Erpressung «extortion». Bei Sextortion erhält das Opfer eine Mail, in der es dazu aufgefordert wird, ein Lösegeld zu zahlen, weil sonst Dateien mit angeblich durch die eigene Webcam aufgenommenen sexuellen Inhalten des Betroffenen veröffentlicht werden. Solche Mails kursieren offenbar auch in der Schweiz, sodass verschiedene Kantonspolizeien gemeinsam eine Stop-Sextortion-Seite aufgeschaltet haben.

    Die Check-Point-Forscher unter der Leitung von Gil Mansharov und Alexey Bukhteyev haben nun entdeckt, dass eine bekannte Malware hinter der Sextortion-Mail-Flut steckt. Und zwar infiziert das Schadprogramm Phorpiex diverse Anwender-PCs und schaltet diese zu einem Botnet zusammen. Dieses wird sodann von den Kriminellen dazu verwendet, ihre elektronischen Erpresser-Briefe massenweise zu verschicken. Dabei werden E-Mail-Adressen zufällig aus einer heruntergeladenen Datenbank verwendet. Die Mail-Botschaft selbst wird aus Textbausteinen zusammengestellt, sodass ein hoher Grad an Automation erreicht wird.

    Dies geschieht offenbar in einer erstaunlich hohen Frequenz. Nach Berechnungen von Check Point ist das Botnet in der Lage, gut 30'000 Sextortion-Mails pro Stunde zu versenden. Zudem könne jede der initiierten Kampagnen 27 Millionen potenzielle Opfer erreichen, berichten die IT-Security-Forscher.

    Geleaktes Passwort als zusätzliches Druckmittel

    Darüber hinaus verwendet Phorpiex geleakte Passwörter zusammen mit den E-Mail-Adressen. Durch die prominente Nennung des Passworts gegenüber dem Opfer soll offenbar die Glaubwürdigkeit der im Sextortion-Mail aufgelisteten Behauptungen verstärkt werden (vgl. Grafik).

    Die Sextortion-Kampagne mit Phorpiex, das schon über 450'000 Rechner infiziiert hat, ist offenbar einträglich. Anscheinend zahlt doch der eine oder andere Angeschriebene den geforderten Betrag in Bitcoins. In den fünf Monaten, in denen die Check-Point-Forscher das Geschehen beobachteten, seien insgesamt elf Bitcoin oder 110'000 Dollar überwiesen worden, immerhin ein Monatslohn in der Höhe von durchschnittlich 22'000 Dollar für die Cyberkriminellen!


    Quelle: User-PC für Sextortion-Spam missbraucht