..
Suche
Hinweise zum Einsatz der Google Suche
Personensuchezur unisono Personensuche
Veranstaltungssuchezur unisono Veranstaltungssuche
Katalog plus
Aktuelle Warnmeldungen:

Weiterhin Erpressungsversuche via E-Mail

Die Täter versuchen Ihre Opfer per E-Mail zu erpressen - dazu behaupten sie, Accounts der Empfänger gehackt zu haben oder die Nutzer beim Betrachten von pornografischen Inhalten gefilmt/fotografiert zu haben.

Wir haben bereits vor dieser Masche gewarnt - da sie aber nun in verschiedenen Versionen kursiert und massiv verbreitet wird, finden Sie hier noch weitere Details:

Wie sehen die Nachrichten aus? 

  • Die Absender der E-Mails behaupten (auf deutsch oder englisch), dass sie Ihren Account gehackt oder Sie dabei gefilmt haben wollen, wie Sie pornographisches Material anschauen. Sie drohen damit, die angeblich vorhandenen kompromittieren Aufzeichnungen an die Kontakte der Empfänger weiterzugeben. Die E-Mails tauchten zunächst nur in englischer Sprache auf, jetzt werden Sie aber auch ins Deutsche übersetzt versendet.
  • Damit die E-Mails echter wirken und die Empfänger mehr unter Druck gesetzt werden, werden sie oft so versendet, dass es aussieht als kämen die Nachrichten tatsächlich vom Account des Empfängers. 
  • Alternativ wurden auch Kombinationen aus E-Mails und Passwörtern aus öffentlichen Quellen von zurückliegenden Hacking-Angriffen verwendet (verschiedene solcher Hacks waren in den letzten Jahren in den Medien). Dazu geben die Absender das Passwort an und behaupten, es sei ein Beweis für einen erfolgreichen Hack des Accounts oder Systems.
  • MIttlerweile existieren auch Nachrichten, bei denen die Betrüger Adressdaten Ihrer Opfer im Internet gekauft haben (Adressen, Handynummern etc.) um die Nachrichten noch glaubwürdiger zu machen.
  • Die Erpresser fordern die Empfänger dazu auf, in kurzer Zeit eine Summe in Bitcoins digital zu überweisen.

So lange Ihnen die Erpresser nicht wirklich einen Screenshot Ihres E-Mailpostfachs oder einen Ausschnitt eines kompromittierenden Videos zusenden, ist die Nachricht vermutlich ein Teil dieser Masche und wurde als Massen-E-Mail an viele Empfänger versendet. Dass die E-Mail augenscheinlich von Ihrem eigenen Postfach kommt, können die Angreifer technisch nur so aussehen lassen. 

Falls Sie einen solchen Erpressungsversuch erhalten, sollten Sie weder zahlen noch auf die E-Mail antworten. 

Bei Unklarheit wenden Sie sich bitte an die Informationssicherheitsbeauftragte (ciso@uni-siegen.de) und reagieren Sie nicht auf diese E-Mail. 

Falls die E-Mail ein Passwort enthält, gehen Sie davon aus, dass das genannte Passwort kompromittiert wurde und tauschen Sie es gegen ein neues Passwort aus, falls sie es noch bei einem Dienst verwenden. Die Passwörter stammen vermutlich aus anderen "Hacks", d.h. öffentlich zugänglichen Passwort-Listen im Internet.

 

 

Ein Beispiel:

I'm aware, [Passwort], is your pass word. You don't know me and you're most likely thinking why you're getting this e-mail, right?

In fact, I actually setup a malware on the adult videos (pornographic material) web site and guess what, you visited this website to have fun (you know what I mean). While you were watching video clips, your internet browser began operating as a RDP (Remote control Desktop) with a key logger which provided me with accessibility to your screen and also web camera. after that, my software program gathered your entire contacts from your Messenger, Facebook, and email. 

What did I do?

I made a double-screen video. First part displays the video you were viewing (you have a fine taste haha . . .), and next part shows the recording of your web cam. 

exactly what should you do?

Well, in my opinion, $2900 is a reasonable price for our little secret. You will make the payment through Bitcoin (if you don't know this, search "how to buy bitcoin" in Google). 

BTC Address: 1Kh***
(It is cAsE sensitive, so copy and paste it)

Quelle: https://www.heise.de/security/meldung/Passwort-Mail-Erpresser-machen-schnelle-Kasse-4117115.html