RATGEBER INTERNETKRIMINALITÄT

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages

Erpressung

Erpressung nach angeblichem Pornokonsum/Hacken des Computers

Seit mehreren Jahren kursieren diese Mails in verschiedensten Versionen nun täglich massenhaft im Netz. Angebliche Hacker schreiben Mailempfänger an und behaupten, dass man den Mailempfänger beim Schauen von Pornos im Internet erwischt hätte. Dabei hätte der Empfänger sich auch eine Schadsoftware eingefangen, so dass der Hacker nun Zugriff auf den Computer oder auch die Webcam für einen Videomitschnitt beim Masturbieren genutzt hätte. Im weiteren Verlauf fodert der Täter nun eine gewisse Summe (z.B. 1000€ in Bitcoins), damit das verfängliche Videomaterial nicht an Freunde oder öffentliche Videoportale gehe.

Die Mails gibt es in verschiedenen Ausführungen:

  • So sind englische, deutsche aber auch andere Sprachen typisch.
  • Es wird zum Teil auch ein Passwort genannt, welches der Angeschriebene tatsächlich mal irgendwo genutzt hat oder immer noch nutzt.
  • Es werden private Anschriften (postalische Anschrift) genannt, wo der Angeschriebene wohnte oder immer noch wohnt.
  • Die Mails scheinen vom eigenen Mailkonto zu kommen.
  • Es gibt Anschreiben angeblich von Rechtsanwälten

Typische Betreff-Zeilen aktueller Varianten:

„Der Zugriff auf Ihr Konto wurde gefahrdet. Dateien auf Ihrem Gerat sind moglicherweise beschadigt oder kopiert“

„Warning! Account compromised!“

„WICHTIG! Ich habe dich beim Masturbieren aufgenommen! Ich habe…mp4 erfasst.“

„Check the attached picture“

„Check the attached image“

„Caution! Attack hacker to your account!“

„Your account has been hacked! You need to unlock.“

„Hackers know password from your account. Password must be changed now“

„This account has been hacked! Change your password right now“

„Frauders known your old passwords. Access data must be changed.“

„Das ist meine letzte Warnung….“

 

Mailbeispiel vom 02.07.2019 (Rechtschreibfehler wurden belassen, persönliche Daten entfernt)

Betreff: Der Zugriff auf Ihr Konto wurde gefahrdet. Dateien auf Ihrem Gerat sind moglicherweise beschadigt oder kopiert.

Ich grüße Sie! Ich habe schlechte Nachrichten für dich. 28.01.2019 – an diesem Tag habe ich Ihr Betriebssystem gehackt und vollen Zugriff auf Ihr Konto erhalten ….@aol.com .

Wie war es: In der Software des Routers, mit der Sie an diesem Tag verbunden waren, gab es eine Sicherheitsanfälligkeit. Ich habe diesen Router zuerst gehackt und meinen bösartigen Code darauf abgelegt. Bei der Eingabe im Internet wurde mein Trojaner auf dem Betriebssystem Ihres Geräts installiert. Danach habe ich alle Daten auf Ihrer Festplatte gespeichert (ich habe Ihr gesamtes Adressbuch, den Verlauf der angezeigten Websites, alle Dateien, Telefonnummern und Adressen aller Ihrer Kontakte). Ich wollte dein Gerät sperren. Und benötigen Sie eine kleine Menge Geld für das Entsperren. Aber ich habe mir die Websites angesehen, die Sie regelmäßig besuchen, und kam zu dem großen Schock Ihrer Lieblingsressourcen. Ich spreche von Websites für Erwachsene. Ich möchte sagen – du bist ein großer Perverser. Sie haben ungezügelte Fantasie! Danach kam mir eine Idee in den Sinn. Ich habe einen Screenshot der intimen Website gemacht, auf der Sie Spaß haben (Sie wissen, worum es geht, oder?). Danach nahm ich Ihre Freuden ab (mit der Kamera Ihres Geräts). Es stellte sich wunderbar heraus, zögern Sie nicht. Ich bin fest davon überzeugt, dass Sie diese Bilder Ihren Verwandten, Freunden oder Kollegen nicht zeigen möchten. Ich denke, 250€ sind ein sehr kleiner Betrag für mein Schweigen. Außerdem habe ich viel Zeit mit dir verbracht! Ich akzeptiere nur Bitcoins. Meine BTC-Geldbörse: 3D1mb4FrLERmYFzhiYqC9Rja3AnXq38Ny5 Sie wissen nicht, wie Sie die Bitcoins senden sollen? Schreiben Sie in einer Suchmaschine „wie Sie Geld an die BTC-Geldbörse senden“. Es ist einfacher als Geld an eine Kreditkarte zu senden! Für die Bezahlung gebe ich Ihnen etwas mehr als zwei Tage (genau 50 Stunden). Keine Sorge, der Timer startet in dem Moment, in dem Sie diesen Brief öffnen. Ja, ja .. es hat schon angefangen! Nach Zahlungseingang zerstören sich meine Viren und schmutzigen Fotos automatisch. Wenn ich die angegebene Menge nicht von Ihnen erhalte, wird Ihr Gerät gesperrt, und alle Ihre Kontakte erhalten ein Foto mit Ihren „Freuden“. Ich möchte, dass du umsichtig bist. – Versuchen Sie nicht, mein Virus zu finden und zu zerstören! (Alle Ihre Daten sind bereits auf einen Remote-Server hochgeladen.) – Versuchen Sie nicht, mich zu kontaktieren (Dies ist nicht möglich, die Absenderadresse wurde zufällig generiert.). – Verschiedene Sicherheitsdienste helfen Ihnen nicht weiter; Auch das Formatieren einer Festplatte oder das Zerstören eines Geräts ist nicht hilfreich, da sich Ihre Daten bereits auf einem Remote-Server befinden. P.S. Ich garantiere Ihnen, dass ich Sie nach der Bezahlung nicht mehr stören werde, da Sie nicht mein einziges Opfer sind. Dies ist ein Hacker-Ehrenkodex. Ich empfehle Ihnen von nun an, gute Antiviren-Programme zu verwenden und regelmäßig (mehrmals täglich) zu aktualisieren! Sei nicht böse auf mich, jeder hat seine eigene Arbeit. Abschied.

 

Mailbeispiel vom 20.08.2019 (Rechtschreibfehler wurden belassen, persönliche Daten entfernt)

Betreff: Ich weiß, dass Sie ein Pädophiler sind…

Ja. Ich weiß, dass Sie ein Pädophiler sind. Eigentlich weiß ich viel mehr über dich als du denkst. Ich bin Informatiker (Spezialist für Internetsicherheit) und Mitglied der Anonymous-Gruppe. Vor ein paar Monaten haben Sie eine Anwendung heruntergeladen. Dieser Anwendung wurde absichtlich ein spezieller Code implantiert. Seitdem Sie es installiert haben, verhält sich Ihr Gerät wie ein Remotedesktop, auf den ich jederzeit zugreifen konnte. Mit dem Programm konnte ich auf Ihren Desktop, Ihre Kamera, Ihre Dateien, Kennwörter und Kontaktlisten zugreifen. Ich weiß auch, wo du wohnst und wo du arbeitest. Ich habe dich eine ganze Weile beobachtet und das, was ich hier gesammelt habe, ist für dich überwältigend. Ich kenne Ihre sexuellen Vorlieben und Ihr Interesse an jungen Körpern. Ich habe 4 Videodateien gesichert, die deutlich zeigen, wie Sie jungen Teenagern (die mit Ihrem Internetbrowser aufgenommen wurden) masturbieren (von Ihrer Kamera aufgenommen wurden). Zusammengeklebt ist ein ziemlich überwältigender Beweis dafür, dass Sie ein Pädophiler sind. Die Zeitstempel in den Videodateien geben die genaue Uhrzeit an, zu der Sie Teenagern masturbiert haben: xxxx_hotmail_de_1561614422.mp4 (16.1 MB) xxxx_hotmail_de_1563230403.mp4 (78.8 MB) xxxx_hotmail_de_1563849818.mp4 (75.9 MB) xxxx_hotmail_de_1564540913.mp4 (25.2 MB) Ich bin nicht hier, um die Moral Ihrer sexuellen Vorlieben zu beurteilen, ich bin hier, um Geld zu verdienen. Weil ich weiß, dass Sie ein reicher Mensch sind und dass Ihnen Ihr Ruf am Herzen liegt, bin ich bereit, Ihnen die Chance zu geben, eine Geldstrafe zu zahlen. Sie wissen, was Bitcoin ist, oder? Sie müssen mir 5.000 Euro in Bitcoin an meine spezielle Adresse senden, andernfalls sende ich diese Videodateien an Ihre Familienmitglieder, Freunde und Ihre Arbeitskollegen. Ich weiß, dass es zeitaufwändig sein kann, Bitcoin im Wert von 5.000 Euro zu kaufen, also gebe ich Ihnen genau eine Woche. Suchen Sie bei Google nach „Wie kaufe ich Bitcoin?“ Und senden Sie es mir. Genug ist genug. Ich habe genug gesehen .. Wenn Sie die Bitcoins nicht innerhalb einer Woche senden, sende ich diese Videoaufnahmen auch an Ihre örtliche Polizeidienststelle. Dein Leben wird ruiniert sein, vertrau mir. Überweisungsdetails finden Sie unten. ——————————————————– Senden Sie genau: 0.5385372 BTC an meine bitcoin adresse: xxxxxxxxxxfdt2g6t2Ztk86z18ms7RD9QLk (Kopieren und Einfügen) ——————————————————– 1 BTC ist im Moment 9.320 EUR wert, also sende genau: 0.5385372 BTC. Stellen Sie sicher, dass der Betrag und die Adresse korrekt kopiert wurden – auf diese Weise weiß ich, dass die Überweisung von Ihnen kommt. Sobald Sie Bitcoins senden, werde ich die Videos von meinem Laufwerk entfernen und die Software entfernen, mit der ich auf Ihr Gerät zugreifen kann. Wenn Sie nicht kooperieren, sende ich diese Videos an Personen, die Ihnen am Herzen liegen. Nicht ausgeschlossen, dass ich nach dem Senden an eine Person 10x mehr von Ihnen verlangen werde. Ich kann dich leiden lassen, vertraue mir. Denken Sie nicht einmal daran, zur Polizei zu gehen. Wenn du es versuchst, werde ich es sofort wissen und ich werde ihnen deine Masturbationsvideos schicken, pedo. 5.000 Euro sind ein fairer Preis für mein Schweigen, finden Sie nicht? Sie haben nur eine Woche Zeit und handeln schneller. ——————————————————– Senden Sie genau: 0.5385372 BTC an meine bitcoin adresse:xxxxxxxxxofdt2g6t2Ztk86z18ms7RD9QLk (Kopieren und Einfügen) ——————————————————– Beantworten Sie diese E-Mail nicht. Es handelt sich um eine nicht nachvollziehbare Nachricht. Denk dran, ich beobachte dich. 4LbTr4uM“

Mailbeispiel Juli 2020

„Hallo! Ich bin ein Hacker, der vor einigen Monaten Ihr Betriebssystem gehackt hat. Ich habe Zugriff auf Ihr Konto (XXXXX). Ihr Passwort (im Moment des Hacks): XXXXX Selbst wenn Sie es ändern passwort, spielt es keine Rolle. Mein Trojaner wird und copien es abfangen. Ich habe dich jetzt seit ein paar Monaten beobachtet. Tatsache ist, dass Sie über eine von Ihnen besuchte Website für Erwachsene mit Malware infiziert wurden. Wenn Sie damit nicht vertraut sind, erkläre ich es Ihnen. Der Trojaner-Virus ermöglicht mir den vollständigen Zugriff und die Kontrolle über einen Computer oder ein anderes Gerät. Das heißt, ich kann alles auf Ihrem Bildschirm sehen, Kamera und Mikrofon einschalten, aber Sie wissen nichts davon. Ich habe auch Zugriff auf alle Ihre Kontakte und Ihre Korrespondenz. Warum hat Ihr Antivirus keine Malware entdeckt? Antwort: Meine Malware verwendet den Treiber. Ich aktualisiere alle vier Stunden die Signaturen, damit Ihr Antivirus nicht verwendet wird. Ich habe ein Video gemacht, das zeigt, wie du masturbierst in der linken Hälfte des Bildschirms, und in der rechten Hälfte sehen Sie das Video, du in diesem Moment gesehen hast.. Mit einem Mausklick kann ich dieses Video an alle Ihre E-Mails und Kontakte in sozialen Netzwerken senden. Ich kann auch Zugriff auf alle Ihre E-Mail-Korrespondenz und Messenger, die Sie verwenden, posten. Wenn Sie dies verhindern möchten, übertragen Sie den Betrag von 950€ an meine Bitcoin-Adresse (wenn Sie nicht wissen, wie Sie dies tun sollen, schreiben Sie an Google: „Buy Bitcoin“). Meine Bitcoin-Adresse (BTC Wallet) lautet: 1tXs15aJ6rVLAJuoNeBaRXXXXXX Nach Zahlungseingang lösche ich das Video und Sie werden mich nie wieder hören. Ich gebe dir 48 Stunden, um zu bezahlen. Ich werde eine Benachrichtigung erhalten, sobald Sie diese E-Mail öffnen und der Timer sofort funktioniert. Eine Beschwerde irgendwo einzureichen ist nicht sinnvoll, da diese E-Mail nicht wie meine Bitcoin-Adresse verfolgt werden kann. Ich mache keine Fehler. Wenn ich es herausfinde, dass Sie diese Nachricht mit einer anderen Person geteilt haben, wird das Video sofort verteilt. Schöne Grüße! „

Mailbeispiel 2, Juli 2020

„Betreff: Ihr Gerät wurde von Hackern gehackt. Lesen Sie dringend die Anweisungen!
Hallo! Ich bin ein professioneller Encoder und habe das Betriebssystem Ihres Geräts gehackt, als Sie eine Website für Erwachsene besucht haben. Ich habe Ihre Aktivitäten seit ein paar Monaten beobachtet. Wenn Sie nicht verstehen, wovon ich spreche, kann ich erklären … Mit meiner Trojaner-Malware kann ich auf das System meines Opfers zugreifen. Dies ist eine plattformübergreifende hVNC-fähige Software, die auf Telefonen, PCs und sogar Fernsehprogrammen installiert werden kann … AV wird nicht erkannt, da es verschlüsselt ist, und kann nicht erkannt werden, da ich seine Signatur alle 4 Stunden aktualisiere. Ich kann Ihre Kamera einschalten, Ihre Protokolle speichern und tun, was ich will, und Sie werden nichts bemerken. Jetzt habe ich alle Ihre Kontakte, sehe die Daten und alle Protokolle aus den Chats der letzten 2 Monate, aber dies ist nicht sehr nützlich, ohne was Ihren Ruf ruinieren kann … Ich habe deine Masturbation und das Video aufgenommen, das du gesehen hast. Es war widerlich. Ich kann dein Leben ruinieren, indem ich dieses Zeug an alle sende, die du kennst. Wenn Sie möchten, dass ich dieses Material lösche und Probleme vermeide, sollten Sie 1000 US-Dollar an meine Bitcoin-Adresse senden: 1Ccq4TQtvWbirkB5X3dQhDfPPjFXXXX Wenn Sie nicht wissen, wie man Bitcoins kauft, verwenden Sie Google. Es gibt viele Richtlinien für die Verwendung, Ausgabe und den Kauf dieser Kryptowährung. Sie haben 50 Stunden Zeit, um die Zahlung abzuschließen. Ich habe eine Benachrichtigung, dass Sie diese Nachricht lesen … Die Zeit ist vergangen. Versuchen Sie nicht zu antworten, da diese E-Mail-Adresse erstellt wurde. Versuchen Sie nicht, sich zu beschweren, da dies und meine Bitcoin-Adresse nicht verfolgt werden können. Wenn ich bemerkt habe, dass Sie diese Nachricht geteilt haben, erhalten alle Ihre Daten. Auf Wiedersehen!“

Mailbeispiel vom 16.10.2020

Hello! You still have not paid the requested amount of $ 250. We found very interesting in your hacked accounts information that will cost more than $ 3000 on the darknet. We give you one last chance. You have 7 hours to translate the requested amount. If you don’t care who uses your data, then you can do nothing. Bitcoin wallet to which you want to transfer $ 250 1MaRdde6X7SGuoCdFNL2fmgpLomdx7peGC

Mailbeispiel für Homepage-Besitzer/Firmen, Juli 2020

Betreff: Ihre Site wurde gehackt
Nachrichtentext: Bitte leiten Sie diese E-Mail an jemanden in Ihrem Unternehmen weiter, der wichtige Entscheidungen treffen darf! Wir haben Ihre Website http:// www …….de gehackt und Ihre Datenbanken extrahiert. Wie ist es passiert? Unser Team hat auf Ihrer Website eine Sicherheitslücke gefunden, die wir ausnutzen konnten. Nachdem wir die Sicherheitsanfälligkeit festgestellt hatten, konnten wir Ihre Datenbankanmeldeinformationen abrufen, Ihre gesamte Datenbank extrahieren und die Informationen auf einen Offshore-Server verschieben. Was bedeutet das? Wir werden systematisch eine Reihe von Schritten durchlaufen, um Ihren Ruf vollständig zu schädigen. Zuerst wird Ihre Datenbank durchgesickert oder an den Höchstbietenden verkauft, den er mit seinen Absichten verwendet. Wenn E-Mails gefunden werden, werden sie per E-Mail darüber informiert, dass ihre Informationen verkauft oder durchgesickert sind und Ihre Website http: // www…….de einen Fehler begangen hat, wodurch Ihr Ruf geschädigt und verärgerte Kunden / Mitarbeiter mit allen verärgerten Personen konfrontiert wurden Kunden / Mitarbeiter tun. Schließlich werden alle Links, die Sie in den Suchmaschinen indiziert haben, basierend auf Blackhat-Techniken, die wir in der Vergangenheit verwendet haben, um unsere Ziele zu deindizieren, deindiziert. Wie höre ich damit auf? Wir sind bereit, den Ruf Ihrer Website gegen eine geringe Gebühr nicht zu zerstören. Die aktuelle Gebühr beträgt .322 BTC in Bitcoins (3000 USD). Senden Sie das Bitcoin an die folgende Bitcoin-Adresse (Kopieren und Einfügen, da zwischen Groß- und Kleinschreibung unterschieden wird): 1FjMYuEXXRSPbey42fRkHwLXXX Sobald Sie bezahlt haben, werden wir automatisch darüber informiert, dass es Ihre Zahlung war. Bitte beachten Sie, dass Sie die Zahlung innerhalb von 5 Tagen nach Erhalt dieser Mitteilung leisten müssen, da sonst das Datenbankleck, die versendeten E-Mails und die De-Indexierung Ihrer Website beginnen! Wie bekomme ich Bitcoins? Sie können Bitcoins ganz einfach über mehrere Websites oder sogar offline an einem Bitcoin-Geldautomaten kaufen. Wir empfehlen Ihnen https:// cex. io/ für den Kauf von Bitcoins. Was ist, wenn ich nicht bezahle? Wenn Sie sich entscheiden, nicht zu zahlen, starten wir den Angriff zum angegebenen Datum und halten ihn aufrecht, bis Sie dies tun. Es gibt keine Gegenmaßnahme dazu. Sie werden am Ende nur mehr Geld verschwenden, um eine Lösung zu finden. Wir werden Ihren Ruf bei Google und Ihren Kunden vollständig zerstören. Dies ist kein Scherz. Antworten Sie nicht auf diese E-Mail. Versuchen Sie nicht, zu argumentieren oder zu verhandeln. Wir werden keine Antworten lesen. Sobald Sie bezahlt haben, werden wir aufhören, was wir getan haben und Sie werden nie wieder von uns hören! Bitte beachten Sie, dass Bitcoin anonym ist und niemand herausfinden wird, dass Sie die Anforderungen erfüllt haben.“

Mailbeispiel vom 31.10.2020

Hallo.
Ich bin der Programmierer, der sich in das Betriebssystem Ihres Geräts gehackt hat.
Ich beobachte Sie seit Monaten.
Die Sache ist die, dass Sie über die Erwachsenenseite, die Sie besucht haben, mit meinem Virus infiziert wurden.
Wenn Sie damit nicht vertraut sind, werde ich es Ihnen erklären.
Der Trojaner-Virus gibt mir vollen Zugriff und volle Kontrolle über meinen Computer oder jedes andere Gerät.
Das heißt, ich kann alles auf Ihrem Bildschirm sehen, meine Kamera und mein Mikrofon einschalten, aber Sie wissen nichts davon.
Ich habe auch Zugang zu all Ihren Kontakten, Daten zu sozialen Netzwerken und Ihrer gesamten Korrespondenz.
Wie Sie sehen können, habe ich Ihnen von Ihrer eigenen Mailbox aus eine E-Mail geschickt (ich habe vollen Zugang zu Ihrem System), sehen Sie sich das Feld FROM an.
Warum hat Ihr Antivirusprogramm keine Malware erkannt?
– Meine Malware verwendet einen Treiber. Ich aktualisiere seine Signatur alle 4 Stunden, um Ihren Virenschutz ruhig zu halten.
Ich habe ein Video gemacht, das zeigt, wie Sie sich auf der linken Seite des Bildschirms befriedigen, und auf der rechten Seite sehen Sie das Video, das Sie sich angesehen haben.
Mit einem Klick kann ich dieses Video an alle Ihre Kontakte in der Post und in sozialen Netzwerken senden.
Ich kann auch den Zugang zu all Ihren E-Mails und Boten veröffentlichen, die Sie benutzen.
Wenn Sie dies verhindern wollen, dann:
Überweisen Sie 1500$(USD) in meine Bitcoin-Brieftasche (wenn Sie nicht wissen, wie das geht, dann schreiben Sie an Google: „Bitcoin kaufen“).
Meine Bitcoin-Brieftasche (BTC-Brieftasche): 1LcsK4yPbfXpLbMYfjgAkqh8cPaE52midm
Nachdem ich die Zahlung erhalten habe, werde ich das Video löschen und Sie werden nie wieder von mir hören.
Ich gebe Ihnen 50 Stunden (mehr als zwei Tage) zur Bezahlung.
Ich habe einen Hinweis, diese E-Mail zu lesen, und der Timer wird funktionieren, wenn Sie diese E-Mail sehen.
Versuchen Sie nicht, mir zu antworten. Es macht keinen Sinn (die Absenderadresse wird automatisch generiert).
Irgendwo eine Beschwerde einzureichen macht keinen Sinn, da diese E-Mail nicht zurückverfolgt werden kann, ebenso wenig wie meine Bitcoin-Adresse.
Ich mache keine Fehler.
Wenn ich feststelle, dass Sie diese Botschaft an jemand anderen weitergegeben haben, wird das Video sofort verbreitet.
Herzliche Grüße!

 

Diese Tricks nutzen die Täter, um die Behauptung des Hacks zu untermauern. Jedoch sind diese Behauptungen gefälscht. Die Täter haben bisher in keinem Fall Zugriff auf diese Daten durch einen Hack beim Angeschriebenen bekommen. Die Daten stammen aus Hacks aus der Vergangenheit bei Diensten, wo der Angeschriebene Kunde war oder immer noch ist.

Keiner hat bisher einen Beweis, wie z.B. ein Video, bekommen (Mit Ausnahme der in der Mail oben genannten Daten). Sogar Personen ohne Webcam haben diese Mails bekommen und wie sollen die Täter da ein solches Video gemacht haben?

Auch das Zusenden über den eigenen Mailaccount ist ein Trick (Mail-Spoofing). Das ist vergleichbar mit einer Postkarte, die man auch mit jedem Absender beliebig beschriften kann. Die Täter haben keinen Zugriff auf Ihren Mailaccount! Es sieht lediglich so aus, als ob die Täter den Zugriff hätten. Hierfür wurde der Mailversand automatisch manipuliert.

Wie kann ich mich schützen?

 

Anzeige erstatten?

Wer diese Mails bekommen hat, hat natürlich das Recht, eine Anzeige bei der örtlichen Polizei zu erstatten. Hier liegt z.B. eine Erpressung vor. Da die Mails sich immer unterscheiden können, muss jeder Einzellfall gesondert betrachtet werden. Somit können auch andere Straftaten in Frage kommen.

Wer jedoch auf die Masche hereingefallen ist und das geforderte Geld in Bitcoins übermittelt hat, sollte unbedingt Anzeige erstatten.

Wer jedoch auf eine Anzeigenerstattung verzichten möchte, kann uns zumindest über Öffnet internen Link im aktuellen Fensterunseren Spam-Mail-Dienst hier zur Kenntnis informieren.

Wir berichten hier im Ratgeber immer wieder von diesen Maschen:

https://www.polizei-praevention.de/aktuelles/wieder-erpressermails-im-umlauf-jetzt-in-neuer-aufmachung.html

https://www.polizei-praevention.de/aktuelles/sid2019-epressung-per-e-mail.html

https://www.polizei-praevention.de/aktuelles/erpressungsmail-welle-geht-weiter.html

https://www.polizei-praevention.de/aktuelles/ich-habe-dich-eine-weile-beobachtet-erpressermail.html

https://www.polizei-praevention.de/aktuelles/neue-welle-von-erpressungsmails-nach-angeblichem-pornokonsum.html

https://www.polizei-praevention.de/aktuelles/erpressermails-nach-angeblichem-pornokonsum.html

Erpressung „Gehackte Webseite“

Die Erpressung einer Firma kommt nicht oft vor, ist aber nicht unwahrscheinlich. Täter nutzen Sicherheitslücken aus, um z.B. an die Webseitendaten zu gelangen. Wird einer entsprechenden Forderung nicht nachgekommen, dann wird die Seite z.B. gelöscht, verändert usw. Vereinzelt kann dies auch schon passiert sein, um die entsprechenden Forderungen zu belegen.

Anfang Mai 2020 häuften sich jedoch auch Erpressemails, wo dieser Umstand von den Versendern behauptet wurde. Einen Beitrag dazu finden Sie hier bei uns:

https://www.polizei-praevention.de/aktuelles/epressermails-an-firmen-im-umlauf.html

Für ein tatsächliches Hacken wurden jedoch keine Beweise mitgeliefert und entsprechende Hacks konnten nicht festgestellt werden. Die Mail wurde über das Kontaktformular der Firmenwebseite zugestellt. Es wird von einer massiven Welle, vergleichbar mit der Porno-Erpressung ausgegangen.

Unabhängig davon, ob hier eine technische Kompromittierung vorliegt, sollten Sie natürlich niemals einer solchen Forderung durch eine Zahlung nachkommen! Informieren Sie im Echtfall immer die örtliche Polizei oder zuständige ZAC (https://www.polizei.de/Polizei/DE/Einrichtungen/ZAC/zac_node.html)

Erpressung „DDoS Attacke“

DDoS steht für Distributed Denial-of-Service. Hierbei handelt es sich um Netzwerkangriffe, bei denen die Kapazitätsbeschränkungen z.B. einer Webseite/eines Servers ausgenutzt werden. Einfach erklärt, überlasten die Täter mit Hilfe von zeitgleich extrem vielen Zugriffen auf z.B. den Server dessen Kapazität. Der Server bricht durch die Masse der Anfragen sozusagen zusammen. Eine Webseite kann je nach Art des Hostings eine gewisse Menge an Zugriffen vertragen. So ist ein großer Onlineshop, der täglich Massen an Käufern erwartet, auf diese Masse (und mehr) vorbereitet. Der kleine Pizzabringdienst um die Ecke jedoch rechnet täglich mit deutlich weniger Zugriffen. Schaffen es die Täter mit Hilfe von sogenannten Botnetzen (missbräuchlich durch Schadsoftware vernetzte Computer weltweit), diesen Zugriff massiv zu steigern, bricht die Webseite zusammen. Der Pizzadienst kann online keine Bestellungen mehr entgegennehmen und hat finanzielle Einbußen. Immer wieder kommt es auch zu Erpressungen in diesem Bereich. Wird der geforderte Betrag nicht gezahlt, kündigen die Täter den Zusammenbruch der Webseite an.

https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/DoS/dos_node.html

Was ist Ransomware?

PC oder Smartphone von Tätern gesperrt und Lösegeld wird gefordert? Ransomware

Ransomware wird die Schadsoftware genannt, die einen Computer befällt, diesen für die weitere Benutzung zum Systemstart sperrt und auf dem Sperrbildschirm vorgibt, von der Polizei oder einer vergleichbaren Behörde zu sein. Alternativ geben die Täter gleich die Sperrung zu.

Weiterhin wird angegeben, dass der Nutzer angeblich illegale Aktivitäten vorgenommen hätte, die mit einer Strafe ab 50 bis 100 Euro (oder deutlich höher) abgegolten seien. Ebenso wird versprochen, den Computer nach Zahlung wieder zu entsperren. Dieses erfolgt in der Regel nicht. Es gibt aber auch Ausnahmen. Aus diesem Grund raten wir dazu, keine Zahlungen zu tätigen. Mit jeder Zahlung unterstützen Sie die Täter bei deren Vorhaben.

Ransom ist das englische Wort für Lösegeld. Hier wird tatsächlich ein Lösegeld durch die Täter vom Computernutzer erpresst.

Wie kommt es zu einem Befall dieser Schadsoftware?

Hier gibt es mehrere Ansteckungsmöglichkeiten. Der Computernutzer surft im Internet und gelangt auf eine Internetseite, die durch Schadsoftware infiziert ist. Der implementierte Schadcode wird im Hintergrund ausgeführt, was zu einem Download und der Installation der Schadsoftware auf dem Computer führt.

Eine zweite Alternative ist der Empfang einer E-Mail mit Schadsoftware. Hier wird z.B. eine Rechnung an den Empfänger versandt. Der Nutzer wird durch den hohen Betrag oder die angebliche Bestellung neugierig und nervös, so dass er den Aufforderungen aus der Mail folgt und die angebliche Rechnung, eine Datei im Anhang, öffnet. Tatsächlich ist hier aber die Schadsoftware (oder ein Macro, welches Schadsoftware nachlädt) enthalten, die durch das Öffnen der Datei ausgeführt wird. Der Rechner ist infiziert.

Ebenfalls denkbar sind verseuchte Downloads, z.B. in Peer-to-Peer-Netzwerken, Links in Chatrooms oder Sozialen Netzwerken, in Downloadportalen für illegale Software, Musik und Filme und so weiter. Auch dann kann das Ausführen einer vermeintlich harmlosen Datei (z.B. ein Musikstück) dazu führen, dass Schadsoftware auf dem Computer installiert wird.

Oft bemerkt der Nutzer dieses erst beim Neustart des Rechners. Statt z.B. der Windows-Anmeldemaske erscheint der Sperrbildschirm.

Dieser Sperrbildschirm weist in der Regel immer die gleichen Inhalte auf:

  • Behörde/Institution/Firma (z.B. Polizei, Bundespolizei, BKA, GVU, GEMA, IPA, Microsoft, BSI usw.).
  • Alternativ fordern die Täter auch direkt Ihr Lösegeld für die Entsperrung.
  • Zahlungsaufforderung ab 50 Euro oder deutlich höhere Beträge mittels Paysafecard oder Bitcoins.
  • Nutzer hat angeblich illegale Tätigkeiten im Internet vollzogen.
  • Zahlung soll über Eingabemaske am Monitor oder alternative Mailadresse erfolgen.
  • Ggf. wird mit einer Verschlüsselung des Computers gedroht/der Computer wird tatsächlich verschlüsselt.
  • Die Strafe wird durch die Bezahlung angeblich beglichen.
  • Computer wird angeblich nach Bezahlung wieder freigeschaltet/entschlüsselt.
  • Es wird die aktuelle IP-Adresse, der Provider, das Betriebssystem und der genutzte Browser des Nutzers angezeigt.
  • Es wird z.T. ein Videobild des Nutzers (durch eine vorhandene Webcam) angezeigt.

In der Vergangenheit sind in den USA Fälle aufgetaucht, bei denen auch der Safari-Browser im Betriebssystem Mac OS X durch solch eine Ransomware befallen war.

Die angegebenen Organisationen haben nichts mit der Sperrung des Computers zu tun. Die Gesetzgebung in Deutschland lässt nicht zu, dass eine Strafverfolgung in der im Sperrbildschirm beschriebenen Art durchgeführt wird!

Ihr Computer ist gesperrt?

Sollte Ihr Computer bereits gesperrt sein, so raten wir zu folgenden Schritten:

  • Nicht bezahlen!
  • Anzeige erstatten, da Straftaten vorliegen!

Hilfe auf:

  • www.botfrei.de (inkl. einer Übersicht mehrerer Sperrbildschirme)
  • www.bka-trojaner.de
  • (Allgemeine Informationen zum Thema Botnetze finden Sie beim BSI.)

Wichtige und hilfreiche Links bei Ransomware-Befall

Tools zum Entfernen der Ransomware finden Sie auch unter www.botfrei.de in der Kategorie Ransomware.

Ggf. müssen Sie eine Neuinstallation Ihres Betriebssystems/Einspielen eines unverseuchten Backups in Kauf nehmen.

Mögliche weitere Hilfe beim Entsperren von Ransomware
https://www.nomoreransom.org/de/index.html

Ggf. können Sie hier Ihren Typ der Ransomware bestimmen:
https://id-ransomware.malwarehunterteam.com/index.php?lang=de_DE

Beachten Sie auch, dass die Sperrbildschirme sich oft nur in kleinen Details unterscheiden. Diese Information kann für eine spätere Entfernung, aber auch für die Strafverfolgung von Bedeutung sein.

Die Polizei kann keine Gewährleistung für die Richtigkeit und Funktionalität der auf den zuvor angegebenen Internetseiten und der dort vorgeschlagenen Software und Handlungsanweisungen geben. Die Nutzung der dortigen Dienste erfolgt auf eigene Gefahr.

Ihre Anzeige bei der Polizei

Für den Fall, dass Sie eine Anzeige bei der Polizei erstatten wollen:

Fertigen Sie, wenn möglich, ein erkennbares Bild des Sperrbildschirmes (ggf. mit einer Digitalkamera). Machen Sie für Details verschiedene Bilder. Bitte fertigen Sie keine Bilder, wenn im Sperrbildschirm Kinder- oder Jugendpornografie gezeigt wird. Kleben Sie diese Bereiche vor dem Fotografieren ab.

Klären Sie und im Umfeld der Computernutzer die Benutzung des Computers vor dem Vorfall. Welche Internetseiten wurden zuvor tatsächlich aufgerufen? Wurden Mailanhänge geöffnet?

Halten Sie Rücksprache mit der für Sie zuständigen Polizeidienststelle. Ggf. ist eine Untersuchung des befallenen Computers notwendig.

Halten Sie mögliche Protokolle von Antivirensoftware bereit.

Teilen Sie uns folgende Daten Ihres Computers mit: Betriebssystem-Version, Version von Antivirusprogramm/Firewall, Version des genutzten Browsers, weitere Sicherheitssoftware.

Klären Sie weitere Details mit Ihrer Polizeidienststelle vor Ort.

Sollten Sie bereits den geforderten Betrag gezahlt haben, so teilen Sie uns auch die Daten des Zahlcoupons (z.B. Paysafecard, Gutenhabenkarte, Gutscheincode) oder die Bitcoin-Adresse mit.

Haben Sie bereits bezahlt?

Setzen Sie sich unverzüglich mit dem genutzten Bezahldienst in Verbindung und versuchen Sie die Zahlung/Einlösung des Coupon-Codes zu stoppen.

Hinweise zu Paysafecard finden Sie auch hier. https://www.paysafecard.com/de/sicherheit/

Beachten Sie die vorherigen Hinweise zur Anzeigenerstattung.

Sie können das Risiko einer Infektion vermindern

Nutzen Sie:

  • Aktuelle Antivirensoftware und eine aktuelle Firewall.
  • Aktuelle Software (Betriebssystem, Programme wie Browser, Addons, Plugins, Medienplayer, PDF-Viewer usw.).
  • Regelmäßige vorherige Backups zur Datensicherung (ideal auf externen/anschließend abtrennbaren Datenträgern z.B. USB-Festplatte).
  • Verschiedene Benutzerkonten (z.B. Gastrechte für das Surfen im Internet).

Alle Tipps und Hinweise, wie Sie Ihre Computer sicherer machen können finden Sie auch hier!

Ebenso minimieren Sie die Gefahr einer Infektion, wenn Sie keine Internetseiten oder Tauschportale aufsuchen, die illegale Downloads/Inhalte anbieten. Seien Sie auch vorsichtig, wenn Sie von Unbekannten Emails mit Zahlungsaufforderungen, Bestellbestätigungen und Dateianhängen bekommen.

Cryptolocker

Die Cryptolocker gehören ebenfalls zur Familie der Ransomware. Diese Art der Schadsoftware hat in den vergangenen Jahren deutlich zugenommen. Hier ist jedoch der Unterschied darin, dass die Schadsoftware nicht nur vorgibt, den befallenen Computer zu verschlüsseln, sondern dieses auch sofort durchführt. Weiterhin wird hier auf die Maskerade mit „Polizeisperrung“ verzichtet. Dem Geschädigten wird sofort klar gemacht, dass der Computer nun verschlüsselt ist. Zusätzlich wird ein Countdown angezeigt. Ist dieser Zeitraum, oft 3 Tage, abgelaufen, so wird der Verschlüsselungscode auf den Servern der Täter angeblich gelöscht. Den Entschlüsselungscode zu knacken ist angeblich aussichtslos. Der Geschädigte wird hier also gezwungen, den Entsperrungscode zu kaufen. Ob die Täter diesen jedoch nach Bezahlung liefern, ist ungewiss.
Unter den oben genannten Links finden Sie ggf. passende Entsperr-Tools.

Auch hier kommt die Schadsoftware durch sogenannte Drive-By-Infektionen (also das ledigliche Besuchen einer infizierten Webseite) oder durch das Öffnen eines verseuchten Mailanhanges. Auch soll diese Software laut US-CERT über Botnetze verteilt oder durch andere Schadsoftware nachgeladen werden.

Es gibt bereits Erkenntnisse darüber, dass Versionen von Cryptolockern nicht nur den einzelnen Computer infizieren und verschlüsseln, sondern auch angeschlossene Festplatten und Netzwerkcomputer/Netzwerkfestplatten befallen. So kann z.B. eine komplette IT-Struktur eines Krankenhauses oder einer Stadtverwaltung betroffen sein!

Wie kann ich mich vor Cryptolockern schützen?

  • Als Gegenmaßnahme empfiehlt es sich, regelmäßige Backups der Daten zu machen. Hier sind externe Speichermedien geeignet, die nach dem Backup, z.B. durch Ziehen des USB-Steckers, vom Computer getrennt werden können.
  • Weiterhin sollte Vorsicht beim Mail-Empfang geboten sein. Öffnen Sie keine Anhänge von Unbekannten. Gerade Schadsoftware wie Emotet können somit schnell auf den Computer gelangen.
  • Halten Sie Ihr Betriebssystem und Ihre Programme aktuell, damit Schadsoftware keine Sicherheitslücken ausnutzen kann.
  • Nutzen Sie ein aktuelles Antivirenprogramm und eine aktuelle Firewall. Scannen Sie Ihr System regelmäßig auf Schadsoftware.
  • Waren Sie längere Zeit nicht online, so nutzen Sie vor dem Surfen im Web zunächst die Updatefunktionen für Betriebssystem, Programme und Antivirensoftware und führen Sie einen Virus Scan durch. Ggf. muss für das Update der Computer und die Updatesuche mehrfach gestartet werden. Vereinzelte Updates bauen aufeinander auf und werden Stück für Stück zur Verfügung gestellt.
  • Sollten Sie bereits geschädigt sein, so löschen Sie die verschlüsselten Daten nicht, ggf. wird in Kürze ein Entschlüsselungstool durch Ransomware-Gegner zur Verfügung gestellt (Siehe Links weiter oben).
  • Weiterhin gelten hier auch die Informationen, die Sie im oberen Bereich zu Ransomware finden.

Smartphone oder Tablet gesperrt?

Ransomware ist auch auf Smartphones und Tablet-Computern möglich. Ende 2015 war eine verstärkte Anzeigeaufnahme innerhalb der niedersächsischen Polizei zu erkennen gewesen. Immer wieder berichteten die Nutzer dieser Endgeräte, dass diese im Internet gesurft hätten und plötzlich der Sperrbildschirm erschienen sei. Auch hier wird durch die Täter behauptet, dass das Gerät nun aufgrund illegaler Tätigkeiten durch die Polizei gesperrt worden sei. Durch die Zahlung einer Strafe mittels Paysafekarte würde das Gerät entsperrt werden. Zudem wurden ein Foto des „Täters“ (Nutzers) im Display, sowie Favoriten-Rufnummern und weitere Gerätedetails angezeigt. Häufig ist die Ursache für die Schadsoftware auch ein Videoplayer, der z.B. für das Betrachten von Pornos angeblich installiert werden müsste.

Diese Ransomware ist überwiegend auf Android-Geräten aufgetreten. Vereinzelt gibt es auch betroffene iOS-Geräte, die gesperrt sind. Hier wurde jedoch lediglich eine Webseite im Browser angezeigt, die sich nicht mehr schließen ließ. Erst das vollständige Beenden des Browser und Leeren des Cache half.

Auch hier gilt, dass Sie den geforderten Lösegeldbetrag nicht zahlen sollten! Sie können bei einer Polizeidienststelle Anzeige erstatten.

Je nach Schadsoftware kann hier die Beseitigung unterschiedlich ausfallen:

Sollten Sie über ein relativ aktuelles Backup Ihres Gerätes verfügen, so spielen Sie dieses ein. Hier sollte dann das Problem in der Regel erledigt sein.

Stellen Sie alternativ den Werkszustand wieder her. In der Beschreibung zu Ihrem Gerät sollte diese Prozedur beschrieben sein. Dies bedeutet aber, dass Ihre Daten weg sind.

Versuchen Sie eine der folgenden Lösungen (auf eigene Gefahr!):

Android:
Starten Sie Ihr Gerät im abgesicherten Modus. Dies ist bei Android ab Version 4.1 möglich. Dies bewirkt, dass nur die Apps gestartet werden, die als Grund-Apps (Auslieferungszustand) installiert wurden. Die Schadsoftware ist zwar noch vorhanden, wird hier jedoch nicht ausgeführt. Über die Einstellungen sollten Sie nun in der App-Verwaltung die gefährliche App finden und deinstallieren können. In der Regel ist dies die App, die zuletzt/kürzlich installiert wurde. Den Abgesicherten Modus erreicht man je nach Hersteller unterschiedlich. Die Hersteller sollten auf ihrer Homepage eine entsprechende Anleitung liefern können. Nach einem Neustart des Smartphones, wird dieses wieder wie üblich gestartet.

iOS:
Sollte lediglich Ihr Browser Safari gesperrt sein, versuchen Sie den Browser zu beenden und gehen Sie in die Einstellungen. Suchen Sie dort Ihren Browser (Safari) auf. Dort haben Sie dann die Möglichkeit, den Verlauf und die Webseitendaten zu löschen. Hiernach sollte dieser in der Regel ohne Probleme neu starten. Bei anderen Browsern kann dies ggf. auch helfen.

eBook-Reader:
Versuchen Sie hier, das Gerät gemäß Herstellerangaben zu resetten/auf Werkzustand zurückzusetzen. Fragen Sie ggf. beim Hersteller nach.

SmartTV:
Auch hier kann ein Reset, wenn möglich, helfen. Dies hängt jedoch auch wieder vom Hersteller ab. Ggf. müssen Sie dort beim Kundenservice nachfragen.

Andere Smarte Geräte:
Theoretisch können auch andere smarte Geräte durch entsprechende Schadsoftware befallen sein. Hier sollten Sie im Notfall den Hersteller kontaktieren. Achten Sie bei solchen Geräten auch immer auf entsprechende Updates.

Anzeigenerstattung:
Bringen Sie, soweit möglich, das betroffene Gerät mit zur Anzeigenerstattung. Falls dies nicht möglich ist, versuchen Sie ein Foto (z.B: mit einer anderen Digitalkamera) vom Bildschirm zu machen.

Legen Sie offen, welche Seiten sie zuvor genau besucht haben und welche Apps oder Links (z.B. über WhatsApp oder SMS zugeschickt) Sie installiert oder geöffnet haben. Wir bitten Sie, bei Ihren Angaben ehrlich zu sein, egal, welche Seiten Sie zuvor besucht haben. Falsche Aussagen (z.B. vor Scham) können hier die Ermittlungen verfälschen.

Prävention:

  • Öffnen Sie keine Links oder Dateianhänge von Unbekannten/die Sie nicht erwartet haben! (Mail, Webseite, SMS, Messengerdienst, Chat…)
  • Seien Sie vorsichtig, wenn z.B. für das Abspielen von Medien (z.B. Video/Audio/Pornos) plötzlich eine gesonderte App geladen werden muss.
  • Unterbinden Sie das Installieren von Apps aus unbekannten Quellen.
  • Installieren, soweit vorhanden, eine Antivirensoftware. Auch hier bieten kostenpflichtige Programme deutlich mehr Leistung (z.B. aktives Überwachen beim Surfen) als kostenfreie Apps an.
  • Machen Sie regelmäßig Backups über einen sauberen Computer/die Cloud.
  • Nutzen Sie ein aktuelles Betriebssystem. Ältere Geräte werden leider nicht mehr sehr häufig mit Aktualisierungen versorgt. Hier besteht, je älter, die Gefahr von nicht entdeckten Sicherheitslücken. Ggf. sollte über eine Neuanschaffung (aus Sicherheitsgründen) nachgedacht werden. Ein Weitervererben (z.B. an die Kinder/Eltern) ist nicht ratsam. Seien Sie sich auch dieser Gefahr bewusst, wenn Sie gebrauchte Geräte kaufen.
Scroll to top