Eine neue Welle erpresserischer Spam-Mails setzt auf die Einschüchterung von Empfängern, denen ein Hack ihres Computers und die Aufzeichnung intimer Aktivitäten vorgetäuscht wird. Als scheinbaren Beweis führen sie Zugangsdaten an, mit denen sie sich angeblich Zugriff verschaffen konnten. Diese können echt sein, stammen aber oft aus älteren Datenleaks und liefern somit nur den Vorwand für simple Erpressung.
Berichte über solche Erpressungsversuche kommen aus dem Wetteraukreis ebenso wie aus dem schweizerischen Zug. Auch ZDNet.de-Leser blieben nicht davon verschont und übermittelten uns E-Mails, die ihnen zugingen. Die Polizei warnt schon länger vor solchen und anderen Formen von Sextortion.
Das verstärkte Aufkommen solcher Erpressungsversuche könnte mit der Veröffentlichung von Collection #1 – einer Sammlung von über 700 Millionen E-Mail-Adressen und 21 Millionen Passwörtern – im Zusammenhang stehen. Dabei scheint es sich um Daten zu handeln, die aus Datenleaks früherer Jahre zusammengetragen wurden. Die Erpresser gehen aber vielleicht zu Recht von derzeit besonders großen Erfolgsaussichten aufgrund der Verunsicherung vieler Nutzer aus, nachdem sie von massenhaft veröffentlichten Zugangsdaten erfahren.
„Sicherheitsalarm. Hacker kennen Ihr Passwort“, heißt es im Betreff einer ZDNet.de vorliegenden Nachricht. Das dann genannte Passwort wurde vom Empfänger jedoch vor mehreren Jahren für ein Dropbox-Konto genutzt – und er nutzt Dropbox inzwischen nicht mehr. Dennoch behauptet der Erpresser, an einem bestimmten Datum dessen Router gehackt und bösartigen Code darauf abgelegt zu haben, um anschließend einen Trojaner auf dem benutzten Gerät zu installieren. „Ich habe einen Screenshot der intimen Website gemacht, auf der Sie Spaß haben (Sie wissen, worum es geht, oder?)“, kommt der Erpresser dann zur Sache. „Danach nahm ich Ihre Freuden ab (mit der Kamera Ihres Geräts).“ Er droht dann wie üblich, „schmutzige Fotos“ an Verwandte, Freunde und Kollegen des Opfers zu senden, sofern er nicht 379 Euro als „sehr kleinen Betrag für mein Schweigen“ erhalte. Akzeptieren möchte er nur Bitcoin und versichert, das Opfer nach der Bezahlung in Ruhe zu lassen – „dies ist ein Hacker-Ehrenkodex“.
„Sie haben sich infiziert, indem Sie auf einer unserer infizierten pornografischen Seiten auf die Anzeige klickten“, behauptet eine andere Erpresser-Mail. „Wir haben Ihren Bildschirm und alles, was Sie gemacht haben, durch den Live-Kanal durchgesehen. Wir kontrollieren auch Ihre Kamera und Ihr Mikrofon und können sie allerzeit aktivieren oder deaktivieren.“ Gedroht wird sodann damit, ein aufgenommenes Video an alle Kontakte, soziale Netzwerke usw. weiterzuleiten. Um „diese Situation“ zu verhindern, müssten innerhalb von fünf Tagen 650 Euro an eine bestimmte Bitcoin-Adresse gehen.
Sicherheitsexperte Graham Cluley empfiehlt nach dem gemeldeten massiven Datenleak, einen ruhigen Kopf zu behalten, sich aber ernsthaft mit dem sicheren Umgang mit Passwörtern zu befassen. Als Grundregel legt er nahe, stets unterschiedliche Passwörter für alle Konten einzusetzen. Einen Passwortmanager sieht er als hilfreich an: „Ernsthaft, Leute, wir haben 2019 und nicht 1989.“ Nicht zuletzt empfiehlt er, so viele Onlinekonten wie möglich durch Zwei-Faktor-Authentifizierung (2FA) zu schützen.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…