{"id":31721,"date":"2024-10-23T14:46:36","date_gmt":"2024-10-23T12:46:36","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31721"},"modified":"2024-10-23T14:46:36","modified_gmt":"2024-10-23T12:46:36","slug":"all-sextortion-schemes-2024","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/all-sextortion-schemes-2024\/31721\/","title":{"rendered":"Fifty Shades of Sextortion"},"content":{"rendered":"<p>Der Begriff Sextortion setzt sich aus \u201esex\u201c und \u201eextortion\u201c (Erpressung) zusammen. Er bezeichnete urspr\u00fcnglich Erpressung mit kompromittierenden Fotos oder Videos, die entweder aus einem Hackerangriff auf das Ger\u00e4t eines Opfers stammen oder vom Opfer freiwillig ver\u00f6ffentlicht werden. Zwar gibt es diese Form der Kriminalit\u00e4t immer noch, allerdings ist heutzutage die Wahrscheinlichkeit, dass Sextortion-Erpresser im Besitz von schl\u00fcpfrigen Materialien sind, weitaus geringer. Einige Arten der Sextortion funktionieren aber sogar dann, wenn das Opfer genau wei\u00df, dass es gar kein kompromittierendes Material gibt. In diesem Artikel gehen wir den neuesten Sextortion-Betr\u00fcgereien auf den Grund und <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">erkl\u00e4ren, wie du sie bek\u00e4mpfen kannst<\/a>.<\/p>\n<h3><strong>\u201eDein Ehepartner betr\u00fcgt dich\u201c<\/strong><\/h3>\n<p>Diese neue Taktik der Sextortion nutzt <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sextortion-scams-now-use-your-cheating-souses-name-as-a-lure\/\" target=\"_blank\" rel=\"noopener nofollow\">nicht Scham, sondern Eifersucht<\/a>. Ein Ehepartner erh\u00e4lt eine E-Mail von einer \u201eSicherheitsfirma\u201c, die angibt, dass sie Zugriff auf die privaten Ger\u00e4te der sogenannten \u201ebesseren H\u00e4lfte\u201c besitzt (sprich: die Ger\u00e4te wurden gehackt) und dort einen Beweis f\u00fcr Untreue gefunden hat. Ein heruntergeladenes Datenarchiv und weitere Details findet der Empf\u00e4nger \u00fcber einen Link, den der Absender freundlicherweise zur Verf\u00fcgung stellt. Nat\u00fcrlich kennen die Angreifer nur die Namen und E-Mail-Adressen des Paares. Andere Daten gibt es gar nicht. Und der Link dient dazu, Geld zu stehlen.<\/p>\n<h3><strong>\u201eIch habe dich auf Video aufgenommen\u201c<\/strong><\/h3>\n<p>Dies ist das <a href=\"https:\/\/www.kaspersky.de\/blog\/extortion-spam\/18287\/\" target=\"_blank\" rel=\"noopener\">klassische Sextortion-Schema<\/a>. In einer E-Mail wird behauptet, dass der Absender den Computer oder das Smartphone des Opfers gehackt- und per Webcam aufgezeichnet hat, w\u00e4hrend das Opfer auf Pornoseiten unterwegs war. Die \u201eHacker\u201c fordern eine sofortige Zahlung in Kryptow\u00e4hrung, andernfalls bekommen Freunde und Familie das Video zu sehen. Um das Ganze \u00fcberzeugender zu machen, sprechen sie das Opfer m\u00f6glicherweise mit seinem echten Namen an und nennen in der E-Mail ein echtes Passwort, das der Empf\u00e4nger f\u00fcr bestimmte Accounts verwendet hat. In Wirklichkeit kaufen Sextortion-Betr\u00fcger einfach Datenbanken mit gestohlenen Zugangsdaten, <a href=\"https:\/\/dfi.kaspersky.com\/de\/stealers\" target=\"_blank\" rel=\"noopener nofollow\">von denen Tausende im Dark Web verf\u00fcgbar sind<\/a>. Dann versenden sie standardm\u00e4\u00dfige E-Mails mit Passw\u00f6rtern aus dieser Datenbank an die entsprechenden Adressen.<\/p>\n<h3><strong>\u201eIch wei\u00df, wo du wohnst\u201c<\/strong><\/h3>\n<p>Doch nicht alle lassen sich durch gestohlene Passw\u00f6rter beeindrucken. Darum haben Cyberkriminelle ein neues Schema entwickelt. Der Angreifer droht, dass er pers\u00f6nlich zu Besuch kommt, <a href=\"https:\/\/krebsonsecurity.com\/2024\/09\/sextortion-scams-now-include-photos-of-your-home\/\" target=\"_blank\" rel=\"noopener nofollow\">um die Angelegenheit zu besprechen<\/a>, falls das Opfer keinen Kontakt wegen des L\u00f6segelds aufnimmt. Die Bedrohung wirkt umso realistischer, da die E-Mail ein Foto mit dem Haus des Opfers aus Google Maps enth\u00e4lt. Damit dieser Trick funktioniert, ben\u00f6tigen die Angreifer nat\u00fcrlich Datenbanken, die nicht nur E-Mail-Adressen und Passw\u00f6rter enthalten, sondern auch Privatadressen. Solche Daten stammen aus Lecks in Online-Shops.<\/p>\n<h3><strong>\u201eIch habe dich gefilmt, schau es dir an\u201c<\/strong><\/h3>\n<p>Bei einem weiteren beliebten Sextortion-Betrug wird keine Kryptow\u00e4hrung verlangt. Stattdessen wird versucht, Malware auf dem Computer des Opfers zu installieren. Das Opfer wird per E-Mail aufgefordert, sich ein Video anzusehen, um sich von der Echtzeit der Bedrohung zu \u00fcberzeugen. Dazu muss es jedoch eine Website besuchen und einen speziellen Player installieren, der nat\u00fcrlich <a href=\"https:\/\/www.kaspersky.de\/blog\/extortion-spam\/18287\/\" target=\"_blank\" rel=\"noopener\">infiziert<\/a> ist.<\/p>\n<h3><strong>\u201eEs ist ein Deepfake\u201c<\/strong><\/h3>\n<p>Diese relativ neue Version des Betrugs funktioniert recht gut bei Personen, die sich sicher sind, dass es keine kompromittierenden Videos von ihnen gibt. In den Medien h\u00f6rt man immer wieder von <a href=\"https:\/\/www.kaspersky.com\/blog\/rsa2020-deepfakes-mitigation\/34006\/\" target=\"_blank\" rel=\"noopener nofollow\">Deepfake-Videos<\/a> und <a href=\"https:\/\/www.theatlantic.com\/ideas\/archive\/2023\/06\/deepfake-porn-ai-misinformation\/674475\/\" target=\"_blank\" rel=\"noopener nofollow\">Deepfake-Pornos<\/a>, bei denen das Gesicht eines Prominenten in Pornovideos montiert wurde. Bei diesem Betrug gibt es zwei M\u00f6glichkeiten: Entweder behaupten die Angreifer nur, dass sie einen Deepfake haben, oder <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/06\/fbi-warns-of-increasing-use-of-ai-generated-deepfakes-in-sextortion-schemes\/\" target=\"_blank\" rel=\"noopener nofollow\">sie haben ihn tats\u00e4chlich<\/a>. Der Unterschied l\u00e4sst sich ganz einfach feststellen: Bei der zweiten Methode wird dem Opfer der Deepfake sofort pr\u00e4sentiert \u2013 manchmal sogar in Form eines <a href=\"https:\/\/www.channelnewsasia.com\/singapore\/extortion-letters-manipulated-obscene-photos-police-4278686\" target=\"_blank\" rel=\"noopener nofollow\">echten Briefes, der an die gesch\u00e4ftliche Adresse geschickt wird<\/a>. F\u00fcr solche Deepfakes sind nat\u00fcrlich Fotos und Videos des Opfers in guter Qualit\u00e4t erforderlich. Wenn du das Risiko eines solchen Angriffs verringern willst, solltest du nicht unz\u00e4hlige Selfies und andere deutliche Aufnahmen deines Gesichts in Social Media ver\u00f6ffentlichen.<\/p>\n<h3><strong>\u201eDu kommst hinter Gitter\u201c<\/strong><\/h3>\n<p>Eine weitere Sextortion-Variante sind betr\u00fcgerische E-Mails, <a href=\"https:\/\/www.kaspersky.de\/blog\/cia-sextortion\/19411\/\" target=\"_blank\" rel=\"noopener\">in denen es um den Besitz von Kinderpornografie geht<\/a>. Der Absender gibt sich als Strafverfolger aus und behauptet, an einer Liste von P\u00e4dophilen zu arbeiten, deren Festnahme bevorsteht. Auch der Empf\u00e4nger soll auf dieser Liste stehen. Es gibt aber eine M\u00f6glichkeit, seinen Namen von der Liste zu tilgen \u2013 eine L\u00f6segeldzahlung. Kriminelle sind sehr kreativ, wenn es um Drohungen geht, und es gibt wirklich ausgefallene Varianten: Die Absender k\u00f6nnen \u201ef\u00fcr den Geheimdienst arbeiten\u201c, \u201eeine Website f\u00fcr Auftragskiller betreiben\u201c oder sogar <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-bomb-threat-email-scam-campaign-demanding-20k-in-bitcoin\/\" target=\"_blank\" rel=\"noopener nofollow\">\u201eeine Bombe unter deinem Haus platziert haben.\u201c<\/a><\/p>\n<h2>Wie soll ich mich verhalten, wenn ich eine Sextortion-Mail erhalte?<\/h2>\n<p>Keine Panik. Fast alle Sextortion-Betr\u00fcgereien sind nur leere Drohungen. Betr\u00fcger versenden Millionen identischer E-Mails und tun jenen Personen nichts, die sie ignorieren (die Kriminellen haben n\u00e4mlich gar keine andere M\u00f6glichkeit). Daher ist es am besten, die E-Mail als Spam zu markieren und zu l\u00f6schen. \u00dcbrigens sind die Benutzer von <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a>\u00a0und <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0vor den meisten Spam-Nachrichten und auch vor b\u00f6sartigen Websites und Apps gesch\u00fctzt, die als Spam verbreitet werden.<\/p>\n<p>Eine Ausnahme ist, wenn du den Absender pers\u00f6nlich kennst oder wenn die Nachricht tats\u00e4chlich belastende Fotos und Videos enth\u00e4lt. In diesem Fall k\u00f6nnte es sich nicht nur um Sextortion handeln, sondern auch um diffamierende Deepfakes \u2013 beide gelten in den meisten L\u00e4ndern als sehr schwere Straftaten. Verlegenheit ist hier fehl am Platz. Verst\u00e4ndige sofort die Polizei!<\/p>\n<h2>So sch\u00fctzt du dich vor Datenlecks mit intimen Fotos<\/h2>\n<p>Wenn du schon einmal eine Nacktaufnahme gemacht hast, solche Aufnahmen an eine andere Person gesendet oder auf einem Ger\u00e4t gespeichert hast, lies unsere ausf\u00fchrliche Anleitung. Dort erf\u00e4hrst du, <a href=\"https:\/\/www.kaspersky.de\/blog\/the-naked-truth-iia\/31458\/\" target=\"_blank\" rel=\"noopener\">wie man intime Fotos und Videos sicher speichert, und was zu tun ist, wenn sie trotzdem ins Internet durchgesickert sind<\/a> (Spoiler: Es gibt eine M\u00f6glichkeit, sie aus dem Internet zu entfernen!)<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Wie Cyberkriminelle mit dem Liebesleben der Opfer Geld verdienen<\/p>\n","protected":false},"author":2722,"featured_media":31723,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,142,2321,4063,536,4114,1520,1518,4192,53,2015,1152,59,645,1654],"class_list":{"0":"post-31721","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-betrug","10":"tag-bilder","11":"tag-deepfake","12":"tag-erpressung","13":"tag-falschungen","14":"tag-ki","15":"tag-kunstliche-intelligenz","16":"tag-notigung","17":"tag-phishing","18":"tag-porno","19":"tag-sextortion","20":"tag-spam","21":"tag-technologie","22":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/all-sextortion-schemes-2024\/31721\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/all-sextortion-schemes-2024\/28151\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/all-sextortion-schemes-2024\/23413\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/all-sextortion-schemes-2024\/12115\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/all-sextortion-schemes-2024\/30601\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/all-sextortion-schemes-2024\/28305\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/all-sextortion-schemes-2024\/27764\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/all-sextortion-schemes-2024\/30497\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/all-sextortion-schemes-2024\/29247\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/all-sextortion-schemes-2024\/38388\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/all-sextortion-schemes-2024\/12889\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/all-sextortion-schemes-2024\/52436\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/all-sextortion-schemes-2024\/22308\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/all-sextortion-schemes-2024\/23070\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/all-sextortion-schemes-2024\/37324\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/all-sextortion-schemes-2024\/28395\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/all-sextortion-schemes-2024\/34260\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/all-sextortion-schemes-2024\/33884\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31721"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31721\/revisions"}],"predecessor-version":[{"id":31725,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31721\/revisions\/31725"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31723"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}