{"id":25105,"date":"2020-09-10T16:29:16","date_gmt":"2020-09-10T14:29:16","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25105"},"modified":"2020-09-11T16:07:40","modified_gmt":"2020-09-11T14:07:40","slug":"spam-with-bomb-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/spam-with-bomb-threat\/25105\/","title":{"rendered":"Bombendrohung-Spam"},"content":{"rendered":"<p>Ende August fingen unsere Spam-Fallen einige ungew\u00f6hnliche Erpressungsnachrichten ab. Cyberkriminelle behaupteten, eine Tetryl-Bombe irgendwo im B\u00fcro des Empf\u00e4ngers platziert zu haben. Sie drohten mit der Z\u00fcndung der Bombe, falls kein L\u00f6segeld gezahlt oder polizeiliche Aktivit\u00e4ten in der N\u00e4he des Geb\u00e4udes festgestellt werden w\u00fcrde.<\/p>\n<p>In Wirklichkeit gibt es nat\u00fcrlich keine Bombe. Es handelt sich um eine leere Drohung, die wahllos an Unternehmen jeder Gr\u00f6\u00dfe versendet wird. Cyberkriminelle erhoffen sich damit, das Opfer in Panik zu versetzen, sodass dieser \u00fcberst\u00fcrzt reagiert. Denn mit der Zeit, versteht auch das Opfer, dass die Zahlung des Erpressergelds keine L\u00f6sung ist: auch wenn eine Bombe im Geb\u00e4ude sein sollte, verschwindet sie nicht nach der \u00dcberweisung des Gelds.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-25107\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/09\/10161043\/bomb-threat-spam-letter-DE.jpg\" alt=\"\" width=\"579\" height=\"494\"><\/p>\n<p>Basierend auf der Struktur und der Zustellungsmethode ist diese Art von Erpresser-Mail die logische Fortsetzung der <a href=\"https:\/\/www.kaspersky.de\/blog\/extortion-spam\/18287\/\" target=\"_blank\" rel=\"noopener\">Erpresser-Mailings, in denen mit der Ver\u00f6ffentlichung privater Informationen der Opfer gedroht wird<\/a>. Die Erpresser w\u00e4hlen keine konkreten Ziele f\u00fcr ihre Drohungen aus, da sie riesige Mailinglisten nutzen und darauf hoffen, dass zumindest einige der Empf\u00e4nger die Drohung ernst genug wahrnehmen, um der L\u00f6segeldforderung nachzukommen.<\/p>\n<p>Der Hauptunterschied bei der \u201eexplosiven\u201c Variante ist die offensichtliche Erh\u00f6hung der zu zahlenden L\u00f6segeldsumme. W\u00e4hrend Einzelpersonen aufgefordert werden, zwischen 500 bis 1.000 Dollar in Bitcoin zu zahlen (die h\u00f6chste L\u00f6segeldforderungen an Einzelpersonen, die wir bis jetzt gesehen haben, betrug 5.000 Dollar), steigt der Betrag f\u00fcr Firmen, bei denen angeblich Sprengstoff platziert wurde, auf etwa 20.000 Dollar.<\/p>\n<p>Der Gro\u00dfteil der Betrugs-E-Mails wurde auf Deutsch verfasst, aber wir haben auch englische Versionen gefunden. Die Angriffe scheinen bisher das Werk eines einzigen Akteurs zu sein, doch wenn die Opfer der Drohung nachkommen und Geld \u00fcberweisen, wird die Methode mit Sicherheit Nachahmungst\u00e4ter anziehen.<\/p>\n<p>Ein weiteres potentielles Unterscheidungsmerkmal dieser neuen Welle von Erpressungs-E-Mails bezieht auf die m\u00f6glichen strafrechtlichen Konsequenzen: Die beabsichtigte Erpressung ist an sich ein Verbrechen, aber einige L\u00e4nder haben spezielle Gesetze f\u00fcr falsche Bombendrohungen.<\/p>\n<h2>Was man tun sollte<\/h2>\n<p>Um nicht Opfer eines Erpresser-Angriffs zu werden, empfehlen wir, wachsam zu bleiben und ein paar einfache Tipps zu befolgen:<\/p>\n<ul>\n<li>Geraten Sie nicht in Panik und kommen Sie der Zahlungsaufforderung nie nach. Selbst wenn die Bedrohung tats\u00e4chlich wahr w\u00e4re, w\u00fcrde ein Nachgeben das Problem nicht l\u00f6sen.<\/li>\n<li>Selbst wenn Sie den Verdacht haben oder wissen, dass es sich um eine leere Drohung handelt, antworten Sie niemals: das w\u00fcrde den Angreifern nur best\u00e4tigen, dass Ihre E-Mail-Adresse g\u00fcltig ist und dass die Nachricht gelesen wurde. Das w\u00fcrde nur dazu f\u00fchren, dass Sie mehr betr\u00fcgerische Nachrichten und anderem Spam erhalten.<\/li>\n<li>Verwenden Sie zuverl\u00e4ssige Sicherheitsl\u00f6sungen, die gef\u00e4hrliche E-Mails automatisch identifizieren und blockieren, bevor sie die Posteing\u00e4nge der Mitarbeiter erreichen.<\/li>\n<\/ul>\n<p>Unsere E-Mail-Sicherheitsl\u00f6sungen f\u00fcr Unternehmen verwenden heuristische Algorithmen zur Erkennung solcher Angriffe. Besonders gut geeignet f\u00fcr diese Aufgabe sind <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/microsoft-office-365-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> und Kaspersky Security for Mail Server, das in\u00a0<a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a> integriert ist.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle versuchen Geld von Unternehmen zu erpressen, indem sie damit drohen, ihre B\u00fcros in die Luft zu jagen. <\/p>\n","protected":false},"author":2598,"featured_media":25110,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[205,872,3664,62,536,59],"class_list":{"0":"post-25105","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bedrohung","11":"tag-bitcoin","12":"tag-drohung","13":"tag-e-mail","14":"tag-erpressung","15":"tag-spam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spam-with-bomb-threat\/25105\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spam-with-bomb-threat\/21889\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spam-with-bomb-threat\/17363\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/spam-with-bomb-threat\/8577\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spam-with-bomb-threat\/23279\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spam-with-bomb-threat\/21465\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spam-with-bomb-threat\/20077\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spam-with-bomb-threat\/23832\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spam-with-bomb-threat\/22779\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spam-with-bomb-threat\/8807\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spam-with-bomb-threat\/36984\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spam-with-bomb-threat\/15636\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spam-with-bomb-threat\/16028\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spam-with-bomb-threat\/13968\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/spam-with-bomb-threat\/11973\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spam-with-bomb-threat\/29198\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spam-with-bomb-threat\/26070\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spam-with-bomb-threat\/28183\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spam-with-bomb-threat\/28015\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/e-mail\/","name":"E-Mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25105","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25105"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25105\/revisions"}],"predecessor-version":[{"id":25119,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25105\/revisions\/25119"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25110"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}