{"id":18287,"date":"2018-12-21T15:37:39","date_gmt":"2018-12-21T13:37:39","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18287"},"modified":"2019-11-22T12:12:14","modified_gmt":"2019-11-22T10:12:14","slug":"extortion-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/extortion-spam\/18287\/","title":{"rendered":"Erpresser-Mails mit L\u00f6segeldforderung: Beim Pornoschauen erwischt"},"content":{"rendered":"<p>Eines sch\u00f6nen (oder nicht so sch\u00f6nen) Tages werfen Sie einen Blick auf Ihr E-Mail-Postfach und entdecken eine Nachricht, die wie folgt lautet:<\/p>\n<p>\u201eIch kenne Ihr Passwort: **********. Sie kennen mich nicht und fragen sich jetzt vermutlich, warum Sie diese E-Mail \u00fcberhaupt erhalten, oder? Ganz einfach: weil ich Malware auf die Pornowebsite f\u00fcr Erwachsene eingeschleust habe\u2026\u201c<\/p>\n<p>Oder vielleicht auch so:<\/p>\n<p>\u201eIch habe dieses Postfach gehackt und Ihr Betriebssystem mit einem Virus infiziert\u2026\u201c<\/p>\n<p>Oder sogar:<\/p>\n<p>\u201eIch geh\u00f6re zu einer internationalen Hackergruppe. Wie Sie sich eventuell denken k\u00f6nnen, wurde Ihr Account gehackt\u2026\u201c<\/p>\n<p>Es gibt zahlreiche Varianten, aber im Endeffekt l\u00e4uft der Inhalt der Nachricht immer darauf hinaus, dass der Absender Ihren Computer infiziert hat, indem er Ihr Konto gehackt oder <strong>Malware<\/strong> auf einer von Ihnen besuchten Pornowebsite platziert hat. Die Kriminellen scheinen Ihre E-Mail-Kontakte, sozialen Netzwerke, Instant Messenger und Ihr Telefonbuch an sich gerissen, uneingeschr\u00e4nkten Zugriff auf Ihr Ger\u00e4t erhalten und Ihre Webcam gehijackt zu haben, um ein weniger erfreuliches Video von Ihnen zu machen.<\/p>\n<div id=\"attachment_18289\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18289\" class=\"wp-image-18289 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/12\/20202503\/extortion-scam-letter-DE1.png\" alt=\"\" width=\"1460\" height=\"928\"><p id=\"caption-attachment-18289\" class=\"wp-caption-text\">So k\u00f6nnte eine Porno-Erpressungsnachricht aussehen.<\/p><\/div>\n<p>Die <strong>Cyberkriminellen<\/strong> drohen Ihnen dann damit, das Video an alle Ihre Freunde und Kollegen zu verschicken. Die einzige M\u00f6glichkeit, sie bei ihren kriminellen Machenschaften zu stoppen \u2013 so hei\u00dft es \u2013 ist die, eine bestimmte Summe Kryptow\u00e4hrung auf ein anonymes Wallet zu \u00fcberweisen.<\/p>\n<p>Unter dem Vorwand, genau zu wissen, wann Sie die E-Mail ge\u00f6ffnet haben, die angeblich ein <a href=\"https:\/\/www.wired.com\/story\/how-email-open-tracking-quietly-took-over-the-web\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Tracking-Pixel<\/a> enth\u00e4lt, mit dem die Betr\u00fcger den Status der Nachricht nachvollziehen und \u00fcberwachen k\u00f6nnen, geben Ihnen einige Kriminelle nur ein paar Tage Zeit, um die \u00dcberweisung zu t\u00e4tigen. In einigen F\u00e4llen werden Sie dazu aufgefordert, auf die Nachricht zu antworten, um Ihre \u00dcberzeugung von der <a href=\"https:\/\/www.bleepstatic.com\/images\/news\/security\/e\/extortion-scams\/adult-site-scam\/email-scam.jpg\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Existenz eines kompromittierenden Videos<\/a> zu zeigen.<\/p>\n<p>Bei Zahlung der geforderten Kryptow\u00e4hrungssumme, wird das angebliche Video und die Datenbank Ihrer Kontakte dann \u201eumgehend\u201c von den Betr\u00fcgern zerst\u00f6rt.<\/p>\n<h3>Bleiben Sie ruhig, denn es gibt kein Video<\/h3>\n<p>In Wirklichkeit gibt es weder einen allm\u00e4chtigen \u201e<strong>Virus<\/strong>\u201c noch irgendein besch\u00e4mendes Video von Ihnen. Woher jemand Ihr Passwort kennt? Ganz einfach: Der Erpresser hat sich Einblicke in eine der zahlreichen Datenbanken geleakter Benutzerkonten und Passw\u00f6rter, die im Darknet zur Verf\u00fcgung stehen, verschafft. Leider sind solche <strong>Datenlecks<\/strong> nicht ungew\u00f6hnlich \u2013 allein in den Vereinigten Staaten wurden in den ersten drei Quartalen des Jahres 2017 stolze <a href=\"https:\/\/www.kaspersky.com\/blog\/data-leaks-2017\/19723\/\" target=\"_blank\" rel=\"noopener nofollow\">163 Millionen Nutzerdaten kompromittiert<\/a>.<\/p>\n<p>Dar\u00fcber hinaus wurde die E-Mail, die Sie erhalten haben, an Tausende, vielleicht Millionen von Menschen gleichzeitig verschickt, deren Passwort (und andere pers\u00f6nliche Daten) dann automatisch aus der Datenbank in die Nachricht eingef\u00fcgt worden sind. Selbst wenn nur wenige Dutzend Empf\u00e4nger des <strong>Onlinebetrugs<\/strong> zahlen, ist das f\u00fcr den Betr\u00fcger mehr als genug.<\/p>\n<p>Dasselbe gilt \u00fcbrigens auch f\u00fcr die Drohung, einigen Ihrer Freunde ein Video ihrer kuriosen Vorlieben als Beweismaterial zuzuschicken. Denn kaum einer Ihrer Freunde und Bekannten w\u00fcrde sich wohl freiwillig von der Existenz dieses Videomaterials \u00fcberzeugen wollen.<\/p>\n<h3>L\u00f6segeldnachricht mit gratis Verschl\u00fcsselungstrojaner<\/h3>\n<p>Vor Kurzem haben Betr\u00fcger \u00fcbrigens eine noch effektivere Methode gefunden, ihre Opfer dazu zu bringen, dass geforderte L\u00f6segeld zu zahlen: Anfang Dezember fanden Forscher bei Proofpoint eine <strong>Spam<\/strong>-Welle, die es den Opfern angeblich erm\u00f6glichte, <a href=\"https:\/\/www.zdnet.com\/article\/those-annoying-sextortion-scams-are-redirecting-users-to-ransomware-now\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">die Existenz eines peinlichen Videos pers\u00f6nlich zu \u00fcberpr\u00fcfen, ohne dabei Familie und Freunde zu involvieren<\/a>. Sie mussten lediglich dem Link in der Nachricht folgen.<\/p>\n<p>Nat\u00fcrlich erschien kein Video beim \u00d6ffnen des Links. Stattdessen wurden die Nutzer dazu aufgefordert ein ZIP-Archiv herunterzuladen, das ihr System beim Entpacken tats\u00e4chlich infizierte.<\/p>\n<p>Keine Sorge, Cyberkriminelle filmen Sie nicht beim Pornoschauen. Aber sie verschl\u00fcsseln Ihre Dateien mit <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/gandcrab-ransomware-distributed-by-exploit-kits-appends-gdcb-extension\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">GandCrab-Malware<\/a> und fordern daraufhin noch mehr L\u00f6segeld \u2013 dieses Mal dann zur Wiederherstellung Ihrer Daten.<\/p>\n<h3><strong>So sch\u00fctzen Sie sich<\/strong><\/h3>\n<p>Um kein Opfer von <strong>Ransomware<\/strong>-Betr\u00fcgern zu werden, sollten Sie vorsichtig sein und einige einfache Schritte befolgen. Folgendes sollten Sie beachten:<\/p>\n<ul>\n<li>Geraten Sie nicht Panik.<\/li>\n<li>Zahlen Sie das L\u00f6segeld unter keinen Umst\u00e4nden.<\/li>\n<li>Antworten Sie niemals auf L\u00f6segeld-E-Mails.<\/li>\n<li>\u00d6ffnen Sie keine Links, die in den Nachrichten enthalten sind. Im besten Fall werden Sie mit zwielichtigen Anzeigen bombardiert oder infizieren Ihren Computer mit irgendeinem Virus.<\/li>\n<li>Notieren Sie sich das in der L\u00f6segeld-E-Mail gesendete Passwort und \u00e4ndern Sie es sofort auf allen Websites, auf denen Sie es verwenden. Und wenn Sie schon gerade dabei sind; w\u00e4hlen Sie ein st\u00e4rkeres Passwort.<\/li>\n<li>Verwenden Sie einen zuverl\u00e4ssigen Passwort-Manager, wie z. B.\u00a0<a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, um Ihre Passw\u00f6rter zu speichern.<\/li>\n<li>Installieren Sie eine <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\"><strong>zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/strong><\/a>, um Malware von Ihrem System fernzuhalten und sich zuk\u00fcnftig keine Gedanken mehr \u00fcber <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-security-2018\/17981\/\" target=\"_blank\" rel=\"noopener nofollow\">Webcam-Hijacking<\/a>\u00a0machen zu m\u00fcssen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-porno-try\">\n","protected":false},"excerpt":{"rendered":"<p>Betr\u00fcger haben angeblich ein Video von Ihnen, das Sie beim Pornogucken zeigt, und drohen Ihnen, dieses an Ihre Freunde zu schicken, wenn Sie das geforderte L\u00f6segeld in Bitcoins nicht zahlen? Zahlen Sie nicht! Wir erkl\u00e4ren Ihnen, wie diese Betrugsmasche funktioniert.<\/p>\n","protected":false},"author":2484,"featured_media":18613,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[274,142,536,2015,535,59,1654],"class_list":{"0":"post-18287","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bedrohungen","9":"tag-betrug","10":"tag-erpressung","11":"tag-porno","12":"tag-ransomware","13":"tag-spam","14":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/extortion-spam\/18287\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/extortion-spam\/14964\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/extortion-spam\/12545\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/extortion-spam\/16896\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/extortion-spam\/15093\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/extortion-spam\/13904\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/extortion-spam\/17594\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/extortion-spam\/16738\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/extortion-spam\/21894\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/extortion-spam\/5529\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/extortion-spam\/25070\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/extortion-spam\/11292\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/extortion-spam\/11200\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/extortion-spam\/10202\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/extortion-spam\/23581\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/extortion-spam\/17769\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/extortion-spam\/21853\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/extortion-spam\/21801\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18287"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18287\/revisions"}],"predecessor-version":[{"id":20934,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18287\/revisions\/20934"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18613"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}