Woche 39: Die verschiedenen Varianten von Fake-Sextortion

03.10.2023 - Die grossen Fake-Sextortion-Wellen sind schon seit ein paar Monaten abgeflacht. Dies scheint ein Zeichen zu sein, dass das Phänomen für die Betrüger nicht mehr so lukrativ ist. Um dennoch zahlungswillige Opfer unter den Angeschriebenen zu finden, wurde das Vorgehen in der Vergangenheit immer wieder angepasst. In der neuesten Form kann nicht mehr ausgeschlossen werden, dass sich wirklich eine Schadsoftware auf den Computer eingeschlichen hat. Denn die Angreifer präsentieren als Beweis einen aktuellen Screenshot vom Computer des Opfers.

In Fake-Sextortion-E-Mails behaupten die Betrüger, dass sie Foto- oder Videomaterial gesammelt haben, welches den E-Mail-Empfänger während eines angeblichen Besuchs auf pornografischen Websites zeigen soll. Die Erpresser drohen mit der Veröffentlichung des Bild- oder Videomaterials, wenn die geforderte Lösegeldzahlung nicht innerhalb einer bestimmten Frist bezahlt wird. Solche Schreiben werden von den Erpressern auf gut Glück und in Massen versandt. Durch die Drohung der Kriminellen, das Material zu veröffentlichen, sollen die Empfänger eingeschüchtert und zur Zahlung von Lösegeld bewogen werden. Bisher sind dem NCSC jedoch keine Fälle bekannt, in denen kompromittierendes Bildmaterial vorhanden gewesen wäre.

In der vergangenen Woche wurde dem NCSC jedoch ein Fall gemeldet, bei dem nicht ausgeschlossen werden kann, dass der Computer des Opfers tatsächlich gehackt worden ist. Der E-Mail-Text entsprach zwar einer normalen Fake-Sextortion-E-Mail. Als Beweis hängten die Angreifer jedoch zusätzlich einen Screenshot vom PC-Desktop des Opfers an. Ebenfalls lag dem Schreiben eine Information zum aktuell verwendeten Betriebssystem des PCs bei. Woher die Angreifer diese Daten hatten, konnte noch nicht festgestellt werden. Um an diese Daten zu kommen muss aber zwingend im Vorfeld ein Zugriff auf den Computer stattgefunden haben. Trotzdem geht das NCSC auch in diesem Fall nicht davon aus, dass kompromittierende Bilder vorhanden sind. Wären solche vorhanden, würden die Angreifer sicher auch diese für die Erpressung benutzen, um ihrer Forderung mehr Nachdruck zu verleihen. In diesem Fall empfiehlt das NCSC, die Internetverbindung zu unterbrechen und den Computer auf Schadsoftware oder Remote-Access-Programme zu durchsuchen. Die sicherste Methode ist, den Computer neu aufzusetzen. Vergessen Sie hier nicht, im Vorfeld die persönlichen Daten zu sichern. Wenn Sie eine Strafanzeige in Erwägung ziehen, empfehlen wir Ihnen, die oben genannten Schritte vorher mit der Polizei abzusprechen, um keine Spuren zu verwischen. Zahlen Sie auf keinen Fall das von den Erpressern geforderte Geld.

Varianten von Fake-Sextortion

In der Vergangenheit haben Angreifer von Fake-Sextortion-E-Mails immer wieder versucht, ihren Forderungen durch verschiedene Tricks mehr Nachdruck zu verleihen. Nachfolgend sind bekannte Varianten aufgeführt:

Die E-Mail wird angeblich von der eigenen Adresse versendet

Um das Opfer in dem Glauben zu lassen, dass der E-Mail-Account gehackt worden ist und die Betrüger Zugriff auf das Konto haben, fälschen die Betrüger den Absender und fügen die E-Mail-Adresse des Opfers ein. Leider ist es sehr einfach, eine E-Mail-Adresse zu fälschen. Auf diese Weise kann in jeder E-Mail die Absender-Adresse beliebig definiert werden (sehen Sie hierzu auch den Cybermythos «Ich kann jedem mir bekannten E-Mail-Absender trauen!». Diese Mails sind jedoch nur ein Bluff. Das entsprechende E-Mail-Konto ist in diesen Fällen nicht gehackt.

Die Fake-Sextortion-E-Mail enthält ein verwendetes Passwort

In einer weiteren Variante geben die Betrüger vor, das E-Mail-Konto gehackt zu haben, indem sie in der E-Mail Passwörter angeben, die der Empfänger aktuell im Einsatz haben soll. Hierzu bedienen sich die Betrüger alten Datenabflüssen, die sie im Darknet gefunden haben. Hat der Empfänger das Passwort schon seit langer Zeit nicht gewechselt, kann es vorkommen, dass das Passwort wirklich einem aktuell verwendeten entspricht. In diesen Fällen sollte das Passwort sofort geändert werden. Die Behauptung, dass der Angreifer Zugriff auf den Computer hat, ist auch hier ein Bluff. Auf der Plattform Have I Been Pwned können Sie überprüfen, ob Ihre Adresse von einem Datenabfluss betroffen ist.

Neben dem Erhalt der Fake-Sextortion-E-Mail werden die Social-Media-Konten gehackt

Wird das Passwort noch verwendet, versuchen Angreifer oft auch, mit diesen Zugangsdaten die entsprechenden Internetdienste zu hacken. Haben die Angreifer Zugriff auf das E-Mail-Konto erlangt, können sie mit der Passwortrückstellungsfunktion auch andere Konten übernehmen. Meistens gilt das Augenmerk hier den Social-Media-Konten. Mit dem Hochladen von Inhalten, die gegen die Richtlinien verstossen, versuchen die Angreifer, das Konto durch den Social-Media-Dienstleister sperren zu lassen und das Opfer entsprechend zu verunsichern. Auch in diesen Fällen ist der Computer des Opfers nicht gehackt. Wir empfehlen Ihnen jedoch, den Zugang zu Ihren Internetdiensten mit einer Zwei-Faktor-Authentifizierung zu schützen, sofern eine solche verfügbar ist. (Einmal-Passwort, SMS-Token, usw.).

Aktuelle Zahlen und Statistiken

Die Anzahl Meldungen der letzten Woche nach Kategorien sind publiziert unter:

Aktuelle Zahlen

Letzte Änderung 03.10.2023

Zum Seitenanfang

https://www.ncsc.admin.ch/content/ncsc/de/home/aktuell/im-fokus/2023/wochenrueckblick_39.html