{"id":26491,"date":"2021-04-12T17:17:48","date_gmt":"2021-04-12T15:17:48","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26491"},"modified":"2021-04-12T17:17:48","modified_gmt":"2021-04-12T15:17:48","slug":"cryptoscam-in-lightshot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cryptoscam-in-lightshot\/26491\/","title":{"rendered":"Kryptobetrug mit Screenshots in Lightshot"},"content":{"rendered":"<p>Betrugsmaschen mit Kryptow\u00e4hrungen nehmen von Tag zu Tag zu. Unmittelbar nachdem Betr\u00fcger Discord-Benutzer mit <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptoscam-in-discord\/26188\/\" target=\"_blank\" rel=\"noopener\">nicht existierenden Cryptocoins auf gef\u00e4lschten Kryptob\u00f6rsen<\/a> abzockten, erfundene Geschichten \u00fcber angebliche gl\u00fcckliche Gewinner auf <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptoscam-in-discord-fake-news-services\/26248\/\" target=\"_blank\" rel=\"noopener\">Fake-Nachrichtenseiten<\/a> ver\u00f6ffentlichten und vorgaben <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptoscam-in-discord-fake-dex-airdrop\/26447\/\" target=\"_blank\" rel=\"noopener\">Helikoptergeld<\/a> zu verschenken, ist eine neue Betrugsmasche entdeckt worden, bei der das Screenshot-Tool Lightshot verwendet wird, um Geld von besonders neugierigen Kryptow\u00e4hrung-Anlegern zu bekommen.<\/p>\n<h2>Was praktisch ist, ist nicht unbedingt auch sicher<\/h2>\n<p>Lightshot ist ein Tool zur schnellen Anfertigung, Bearbeitung und Versendung von Screenshots. Es ist eine App f\u00fcr Windows, macOS, Ubuntu und das Cloud-Portal prnt.sc. mit der die Benutzer Screenshots schnell und einfach teilen k\u00f6nnen. Es reicht ein Tastendruck oder eine Tastenkombination, um ein Bild zur Cloud zu schicken und eine URL zu erhalten, die dann bequem an die gew\u00fcnschten Empf\u00e4nger gesendet werden kann.<\/p>\n<p>Jeder kann ver\u00f6ffentlichte Screenshots ohne <a href=\"https:\/\/www.kaspersky.de\/blog\/identification-authentication-authorization-difference\/25229\/\" target=\"_blank\" rel=\"noopener\">Authentifizierung<\/a> ansehen \u2013 daf\u00fcr ist noch nicht einmal ein Lightshot-Konto erforderlich. Dadurch ist der Service schnell und praktisch, aber nicht besonders sicher.<\/p>\n<p>Screenshots k\u00f6nnen sogar eingesehen werden, ohne \u00fcber die entsprechende URL zu verf\u00fcgen, denn die URLs werden aufeinanderfolgend erstellt, also reicht es aus, ein Zeichen in der URL mit dem darauffolgenden Zeichen zu ersetzen, um ein anderes Bild anzusehen. Dieser Vorgang kann sogar automatisiert werden. Zum Schreiben eines einfachen Skripts, um die URL zu knacken und die Inhalte herunterzuladen, sind nur wenige Minuten erforderlich.<\/p>\n<p>Dabei handelt es sich nicht um einen Bug \u2013 das Unternehmen weist die Benutzer darauf hin, dass <a href=\"https:\/\/app.prntscr.com\/privacy.html\" target=\"_blank\" rel=\"noopener nofollow\">jedes hochgeladene Bild \u00f6ffentlich einsehbar ist<\/a>. Anhand der Tatsache, dass Leaks von wertvollen Daten bei Lightshot regelm\u00e4\u00dfig <a href=\"https:\/\/www.wired.co.uk\/article\/lightshot-chrome-screenshot-app\" target=\"_blank\" rel=\"noopener nofollow\">Schlagzeilen machen<\/a>, liegt es klar auf der Hand, dass nicht jeder das Kleingedruckte liest.<\/p>\n<h2>Wie Daten in Lightshot geleaked werden<\/h2>\n<p>Was ist daran auszusetzen, dass Screenshots f\u00fcr jedermann zug\u00e4nglich sind? Wen interessieren schon die Gaming-Rekorde oder die Witze von Arbeitskollegen? Denken Sie auf kreative Weise: Lightshot-Benutzer k\u00f6nnen auf mindestens drei m\u00f6gliche Arten von <a href=\"https:\/\/securelist.com\/dox-steal-reveal\/99577\/\" target=\"_blank\" rel=\"noopener\">Doxing<\/a> betroffen werden.<\/p>\n<p>Nehmen wir beispielsweise einen Mitarbeiter, der einen Screenshot von der Benutzeroberfl\u00e4che eines neuen Programms gemacht hat, um einen Kollegen um Hilfe zu bitten. So weit, so gut. Aber wie sieht die Sache aus, wenn auf dem Bildschirm auch ein vertrauliches Dokument angezeigt wird oder nur teilweise von dem Fenster des Programms verdeckt ist? Oder wenn jemand aus Jux eine irrsinnig witzige E-Mail von einem Arbeitskollegen an einen Freund schickt? Oder jemand einen Screenshot von einem privaten Chat teilt und vergisst vorher die Namen zu l\u00f6schen?<\/p>\n<p>Wie Sie sehen, k\u00f6nnte die Ver\u00f6ffentlichung dieser Screenshots auf Lightshot ernsthafte Schwierigkeiten verursachen. Online-St\u00f6renfriede <a href=\"https:\/\/www.reddit.com\/r\/InternetIsBeautiful\/comments\/1ufnqw\/so_today_me_and_my_friend_invented_a_new_game_nsfw\/\" target=\"_blank\" rel=\"noopener nofollow\">suchen<\/a> einfach so aus Spa\u00df st\u00e4ndig nach Bildern, Trolls k\u00f6nnen die Screenshots zum Schikanieren benutzen und Cyberkriminelle k\u00f6nnen damit drohen, ihre Opfer in aller \u00d6ffentlichkeit blo\u00dfzustellen und L\u00f6segeld fordern.<\/p>\n<h2>Eine Falle f\u00fcr Wichtigtuer<\/h2>\n<p>Der Service birgt allerdings auch einige Fallgruben f\u00fcr Benutzer, die generell darauf achten, wertvolle Daten geheimzuhalten und ihre Screenshots immer auf unerw\u00fcnschte Details \u00fcberpr\u00fcfen. Beispielsweise k\u00f6nnten an jedem beliebigen Tag Screenshots mit Zugangsdaten zu einer Wallet f\u00fcr Kryptow\u00e4hrung im Lightshot-Portal zu finden sein. Manchmal erwecken die Screenshots den Anschein, dass das Konto absichtlich geteilt wurde. Auf anderen Bildern wird um Hilfe gebeten. Manche sind bizarr und unzusammenh\u00e4ngend \u2013 wir haben sogar eine Selbstmordnachricht gefunden.<\/p>\n<div id=\"attachment_26493\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26493\" class=\"wp-image-26493 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/09130740\/cryptoscam-in-lightshot-screenshot-1.png\" alt=\"\" width=\"1400\" height=\"866\"><p id=\"caption-attachment-26493\" class=\"wp-caption-text\">Screenshots von Korrespondenz auf denen Anmeldedaten f\u00fcr gef\u00e4lschte Kryptow\u00e4hrungskonten zu sehen sind<\/p><\/div>\n<p>In anderen F\u00e4llen sah es so aus, als ob die \u201eAnmeldedaten\u201c aus Versehen oder aus Nachl\u00e4ssigkeit auf Lightshot gelandet seien. Wir haben zum Beispiel Screenshots gefunden, die aussahen wie E-Mails mit Angaben zur Zur\u00fccksetzung von Passw\u00f6rtern f\u00fcr Krypto-Wallets.<\/p>\n<div id=\"attachment_26492\" style=\"width: 1930px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26492\" class=\"wp-image-26492 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/09130652\/cryptoscam-in-lightshot-screenshot-2.png\" alt=\"\" width=\"1920\" height=\"1605\"><p id=\"caption-attachment-26492\" class=\"wp-caption-text\">Gef\u00e4lschte E-Mails mit Angaben zur Wiederherstellung der Passw\u00f6rter von Kryptow\u00e4hrungskonten<\/p><\/div>\n<p>Wenn Benutzer, die auf leichte Beute aus sind, die URL eingeben, die auf dem Screenshot zu sehen ist, werden sie auf eine Website weitergeleitet, die aussieht wie eine Kryptow\u00e4hrungsb\u00f6rse. Nach der Eingabe der Anmeldedaten gelangen sie auf ein gef\u00e4lschtes Konto, auf dem angeblich eine eindrucksvolle Summe von sagen wir mal 0,8 BTC (zum Zeitpunkt der Ver\u00f6ffentlichung dieses Blogbeitrags umgerechnet ca. 45.000 $) eingezahlt wurde. \u00dcber das Konto kann der Benutzer versuchen das Geld abzuheben und auf sein eigenes Konto zu \u00fcberweisen.<\/p>\n<p>Allerdings nur gegen eine kleine Geb\u00fchr. Im Vergleich zu der verlockend hohen Summe auf dem Konto ist diese Geb\u00fchr nat\u00fcrlich ein l\u00e4cherlich niedriger Betrag, aber es ist nicht zu vergessen, dass es ein gef\u00e4lschtes Konto ist, das ausschlie\u00dflich dazu dient, die Taschen der Betr\u00fcger zu f\u00fcllen. Und \u201eniedriger Betrag\u201c ist relativ: Beispielsweise betr\u00e4gt eine Geb\u00fchr von 0,001 bis 0,0015 BTC beim aktuellen Wechselkurs 60 bis 90 $.<\/p>\n<p>Im gro\u00dfen Ganzen scheint die Betrugsmasche gut zu laufen und man muss zugeben, dass sie eine gewisse Eleganz aufweist. Zum Zeitpunkt der Ver\u00f6ffentlichung dieses Blogbeitrags wurden ca. 0,1 BTC (umgerechnet ungef\u00e4hr 6.000 $) auf das \u201eGeb\u00fchren-Wallet\u201c \u00fcberwiesen.<\/p>\n<h2>So sch\u00fctzen Sie Ihr Geld und Ihre Daten<\/h2>\n<p>Bequemlichkeit bedeutet weder Sicherheit noch Datenschutz \u2013 oft ist eher das Gegenteil der Fall. Lightshot ist ein herausragendes Beispiel daf\u00fcr. Folgend finden Sie einige praktische Tipps zum sicheren Umgang mit Screenshots:<\/p>\n<ul>\n<li>\u00dcberlegen Sie bevor Sie Lightshot installieren, ob Sie Ihre Screenshots wirklich f\u00fcr jedermann zug\u00e4nglich machen m\u00f6chten.<\/li>\n<li>Wenn Sie das okay finden, beachten Sie bitte, dass vertrauliche Informationen \u2013 Bankdaten, Passw\u00f6rter und andere personenbezogene Daten \u2013 das t\u00e4gliche Brot von Cyberkriminellen sind. Verwenden Sie zum Teilen der Screenshots nur <a href=\"https:\/\/www.kaspersky.de\/blog\/telegram-privacy-security\/26100\/\" target=\"_blank\" rel=\"noopener\">sichere Kan\u00e4le<\/a> und verzichten Sie auf Lightshot. Noch besser w\u00e4re nat\u00fcrlich die Screenshots gar nicht erst zu teilen.<\/li>\n<li>Wenn Sie Lightshot bereits verwendet haben und es nun bereuen bestimmte Screenshots geteilt zu haben, suchen Sie nach der URL in ihren Nachrichten, geben Sie die URL ein und klicken Sie dann auf <em>Missbrauch melden<\/em> oder senden Sie eine Anfrage an: <a href=\"mailto:support@skillbrains.com\" target=\"_blank\" rel=\"noopener\">support@skillbrains.com<\/a>.<\/li>\n<li>Nutzen Sie zur Erstellung von Screenshots die Tastenkombinationen und eingebauten Tools Ihres Betriebssystems. In Windows steht Ihnen das Snipping-Tool oder die Druck-Taste zur Verf\u00fcgung und auf den Macs werden Screenshots mit der Tastenkombination Cmd-Shift-3 f\u00fcr den kompletten Bildschirm und Cmd-Shift-4 f\u00fcr eine bestimmten Bereich erstellt.<\/li>\n<\/ul>\n<p>Es ist nicht ratsam sich in andere Konten einzuloggen, noch nicht einmal aus Neugier. Wir empfehlen Ihnen eine <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>\u00a0zu verwenden, um nicht aus Versehen bei Phishing-Angriffen Ihre Anmeldedaten preiszugeben und immer gewarnt zu werden, wenn Sie versuchen eine verd\u00e4chtige Website zu besuchen.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Betr\u00fcger haben in Lightshot eine Falle f\u00fcr gierige Kryptow\u00e4hrung-Anleger aufgestellt.<\/p>\n","protected":false},"author":2648,"featured_media":26494,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3659,205,142,122,2632,3803,1654],"class_list":{"0":"post-26491","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-abzocke","9":"tag-bedrohung","10":"tag-betrug","11":"tag-datenschutz","12":"tag-kryptowahrung","13":"tag-lightshot","14":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptoscam-in-lightshot\/26491\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptoscam-in-lightshot\/22713\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptoscam-in-lightshot\/18194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptoscam-in-lightshot\/24524\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptoscam-in-lightshot\/22562\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptoscam-in-lightshot\/21607\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptoscam-in-lightshot\/25034\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptoscam-in-lightshot\/24319\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptoscam-in-lightshot\/30447\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptoscam-in-lightshot\/9518\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptoscam-in-lightshot\/39224\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptoscam-in-lightshot\/16742\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptoscam-in-lightshot\/17303\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cryptoscam-in-lightshot\/14669\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptoscam-in-lightshot\/30435\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cryptoscam-in-lightshot\/26885\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptoscam-in-lightshot\/23739\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptoscam-in-lightshot\/29086\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptoscam-in-lightshot\/28884\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2648"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26491"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26491\/revisions"}],"predecessor-version":[{"id":26501,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26491\/revisions\/26501"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26494"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}