Bericht vom NCSC

Wenn Fake-Sextortion-E-Mails vielleicht doch nicht fake sind

Uhr
von Dejan Wäckerlin und cka

Für gewöhnlich enthalten Fake-Sextortion-E-Mails nur leere Drohungen. Dem NCSC ist nun aber ein Fall gemeldet worden, bei dem die Angreifer zuvor wohl Zugriff auf den Rechner des Opfers hatten.

(Source: Mohamed_hassan / pixabay.com)
(Source: Mohamed_hassan / pixabay.com)

Die gute Nachricht zuerst: Fake-Sextortion-E-Mails sind im Rückgang. Damit scheint diese Art des Betrugs für die Kriminelle nicht mehr so lukrativ zu sein, wie das Nationale Zentrum für Cybersicherheit (NCSC) meldet. Die grossen Fake-Sextortion-Wellen seien schon seit ein paar Monaten abgeflacht.

Bei diesen Erpressungsversuchen behaupten die Cyberkriminellen, den E-Mail-Empfänger während eines angeblichen Besuchs auf pornografischen Websites zeigen soll. Zahle das Opfer nicht, werde das Bildmaterial veröffentlicht, so die Drohung. 

Tatsächlich blieben die Computer der Opfer bei solchen Scams unversehrt. Bisher sind dem NCSC keine Fälle bekannt, in denen kompromittierendes Bildmaterial vorhanden gewesen wäre, wie das Zentrum schreibt. Ein neuer Fall könnte dies jedoch ändern. Vergangene Woche wurde dem NCSC nämlich ein Fall gemeldet, bei dem der E-Mail-Text zwar der normalen Fake-Sextortion-Masche entsprach; dem E-Mail war jedoch ein Screenshot vom PC-Desktop des Opfers sowie Informationen zu dessen Betriebssystem angehängt. 

Das NCSC geht davon aus, dass die Angreifer kein kompromittierendes Bildmaterial haben. Sonst hätten die Erpresser diese Bilder genutzt, um ihrer Forderung mehr Nachdruck zu verleihen. Aber um diese Daten und den Screenshot zu erhalten, mussten die Betrüger zuvor Zugriff auf den Computer des Opfers gehabt haben, heisst es in der Mitteilung. 

Das NCSC empfiehlt hier, die Internetverbindung zu trennen und den Computer auf Schadsoftware oder Remote-Access-Programme zu durchsuchen. Am sichersten wäre es jedoch, wenn man den Computer neu aufsetzt. Wenn sie eine Strafanzeige stellen möchten, sollten Betroffene die Schritte jedoch zuvor mit der Polizei absprechen, um keine Spuren zu verwischen. Das Lösegeld solle man auf keinen Fall zahlen. 

Verschiedene Varianten von Fake-Sextortion im Umlauf

In seinem Bericht zählt das NCSC auch verschiedene Formen dieser Betrugsmasche auf. Das Vorgehen wurde in der Vergangenheit immer wieder angepasst. Beispielsweise versuchen Cyberkriminelle manchmal, ihre Opfer zusätzlich davon zu überzeugen, dass ihr E-Mail-Account gehackt worden sei. Um dies zu erreichen, fälschen sie den Absender der Erpressungsmail, um es so aussehen zu lassen, als käme das Schreiben vom Mailkonto des Opfers. 

Eine andere Variante listet im Erpressungsbrief eine Reihe von Passwörtern, die das Opfer zurzeit verwenden soll. Das tun Kriminelle, indem sie auf alte Datenabflüsse im Darknet zurückgreifen. Sofern diese nicht geändert wurden, können die Angreifer so potenziell Zugriff auf das Mailkonto und über die Passwortrückstellungsfunktion auch auf andere Internetdienste wie etwa Social Media Accounts zugreifen. Die Cyberkriminellen würden dann versuchen, durch das Hochladen von Inhalten, die gegen die Richtlinien verstossen, das Konto sperren zu lassen. Dies soll das Opfer zusätzlich verunsichern. Um dies zu vermeiden, empfiehlt das NCSC die Verwendung einer Zwei-Faktor-Authentifizierung.

Das könnte Sie ebenfalls interessieren: In gefälschten Amazon-Mails werden potenzielle Opfer aufgefordert, eine Telefonnummer anzurufen. Mittels Vishing versuchen Cyberbetrüger dann an persönliche Daten zu gelangen. Mehr dazu lesen Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
3eNXjxCy