Avast hat im Januar über eine halbe Million Sextortion-Angriffsversuche, also Fälle von digitaler sexueller Erpressung, verzeichnet. Die meisten dieser Angriffe zielten auf englischsprachige Nutzer in Großbritannien und den Vereinigten Staaten ab. Aber auch andere Länder sind betroffen, so wurden beispielsweise über 12.400 Angriffe in Deutschland blockiert.

Sextortion verläuft nach dem folgenden Schema: Eine E-Mail wird verschickt, in der die Betrüger behaupten, den Nutzer während intimer, sexueller Momente aufgenommen zu haben. Gleichzeitig drohen sie damit, diese Aufnahmen zu veröffentlichen, wenn der Betroffene kein Lösegeld zahlt.

„Sextortion ist gefährlich und kann dramatische Folgen haben, bis hin zum Selbstmord der betroffenen Person. Durch die Covid-19-Pandemie rechnen die Cyberkriminellen mit höheren Erfolgschancen, da die Menschen insgesamt mehr Zeit auf Zoom und vor ihrem Computer verbringen“, sagt Marek Beno, Malware-Analyst bei Avast.

„So beängstigend solche E-Mails auch sein mögen, wir raten Nutzern dringend dazu, ruhig zu bleiben, wenn sie eine solche Nachricht in ihrem Posteingang finden, und sie zu ignorieren. Denn dabei handelt es sich nur um einen schmutzigen Trick, um an das Geld der Opfer zu gelangen.“

Verbreitete Kampagnen
Die derzeit am häufigsten auftretenden Angriffe nutzen den gestiegenen Einsatz der Videokonferenzlösung Zoom während der Covid-19-Pandemie aus. Dabei behaupten die Angreifer fälschlicherweise, dass sie auf das Gerät und die Kamera des Anwenders Zugriff hätten. Die Begründung: Sie hätten dafür kritische Schwachstellen in der Zoom-Anwendung ausgenutzt. Avast konnte jedoch keine tatsächlichen diesbezüglichen Sicherheitslücken in Zoom finden.

Die Angreifer bauen beim Betroffenen Druck auf, indem sie von einem „aufgezeichneten sexuellen Akt“ sprechen und dass sie „Zugang zu sensiblen Informationen“ erhalten hätten, die zu einer „schrecklichen Rufschädigung“ führen könnten, wenn das Opfer nicht eine Zahlung von 2.000 US-Dollar in Bitcoin leiste. Avast konnte einen Anstieg solcher Kampagnen während der Weihnachtszeit im Dezember 2020 verzeichnen.

Bei der am zweithäufigsten verbreiteten Variante behaupten die Angreifer in einer E-Mail, vor einigen Monaten einen Trojaner auf dem Rechner des Empfängers eingeschleust zu haben. Dieser hätte alle Aktionen des potenziellen Opfers über dessen Mikrofon und Webcam aufgezeichnet und alle Daten – einschließlich Chats, soziale Medien und Kontakte – von dem Gerät heruntergeladen.

Auch hier fordern die Angreifer Lösegeld in Kryptowährung. Das Besondere ist, dass die Betrüger bei dieser Variante den Druck über einen gefälschten Timer aufbauen, der beim Erhalt der E-Mail gestartet wird und so eine Frist für die Bezahlung des Lösegelds setzt.

„Wie bei der Zoom-Kampagne sind auch hier alle Drohungen gefälscht. Es wurde kein Trojaner auf dem Gerät des Empfängers installiert, nichts wird aufgezeichnet und die Angreifer haben keine Daten heruntergeladen. Der in der E-Mail enthaltene Timer ist eine weitere Social-Engineering-Technik, mit der die Opfer zur Zahlung gedrängt werden sollen“, so Marek Beno weiter.

Sextortion-E-Mails erkennen:

  • Die Angreifer betonen oft die Demütigung und Peinlichkeit der Situation, um dadurch das Opfer zu erpressen, Lösegeld zu bezahlen. Die Bezahlung soll dabei meist in Kryptowährung, wie beispielsweise Bitcoins, erfolgen.
  • Oft ist die verwendete Sprache perfekt. Es gibt aber auch Fälle, in denen die Betrüger ein Übersetzungstool wie Google Translate verwendet haben, um ihre Nachricht zu lokalisieren. Dies kann ein Hinweis darauf sein, dass die Nachricht nicht vertrauenswürdig ist.#
  • In manchen Fällen sieht es so aus, als ob die E-Mail direkt von der Adresse des Opfers selbst gesendet worden wäre, jedoch wurde nur der Absendername manipuliert. Ein Klick auf diesen und die echte E-Mail-Adresse des Absenders wird angezeigt.
  • Angreifer zeigen ihren Opfern möglicherweise alte, geleakte Kennwörter, um die Glaubwürdigkeit ihrer Drohung zu erhöhen. Gestohlene Passwörter werden jedoch im Dark Web verkauft und Angreifer können sie leicht für ihre Kampagnen nutzen.

So schützen Sie sich vor Sextortion-E-Mails:

  • Bleiben Sie ruhig. In Wirklichkeit besitzt der Angreifer gar keine kompromittierenden Aufnahmen von Ihnen und verwendet nur Social-Engineering-Techniken, um Sie zu erschrecken und bloßzustellen, damit Sie seiner Lösegeldforderung nachkommen.
  • Behandeln Sie die E-Mail so, wie Sie Spam-E-Mails behandeln würden – ignorieren Sie sie. Reagieren Sie nicht und bezahlen Sie auf gar keinen Fall das Lösegeld.
  • Falls der Angreifer ein geleaktes Kennwort von Ihnen beigefügt hat, ändern Sie dieses sofort in ein langes, komplexes Passwort, falls Sie dies nicht bereits getan haben.

Digitalisierung

IT-Security

Unified Com & Collab

Cloud Computing

OutSystems hat die Ergebnisse seiner globalen Umfrage unter IT-Führungskräften und Entwicklern zu den Vorteilen und...

Big Data & Analytics

Data Privacy

Die Datenschutz-Grundverordnung ist seit nunmehr knapp vier Jahren in Kraft. Trotzdem tun sich gerade kleinere Unternehmen...

Video Conferencing

Digital Media

Networks

Videos

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.