Ist Ihr Computer einer der 500.000, die stündlich 30.000 Sextortion-E-Mails versenden?

Möglicherweise haben Sie eine E-Mail mit der Behauptung erhalten, dass jemand Videomaterial oder aufgenommene Bilder aufgenommen hat, die angeblich Ihren Ruf gefährden können. In dieser E-Mail sollte angegeben werden, dass Hacker Sie per Webcam ausspionieren konnten, wenn Sie pornografische Websites besuchten. Was ist der Sinn solcher E-Mails? In den meisten Fällen geht es darum, Geld zu erpressen, weshalb sie im Volksmund als Sextortion- Scam-E-Mails bezeichnet werden. Wenn Sie unseren Artikel über Sextortion-Betrug gelesen haben, verstehen Sie möglicherweise das Konzept, wie dieser Betrug funktioniert und wie Schemas funktionieren. Nun, wussten Sie, dass Sie selbst Tausende von einschüchternden E-Mails an Menschen auf der ganzen Welt versenden könnten? Kürzlich wurde berichtet, dass Forscher infizierte Computer fanden, die Erpressungs-E-Mails an ihre Besitzer verschickten. Also, bist du einer von ihnen?

Check Point enthüllte ein riesiges Botnetz

Check Point mit Sitz in Israel ist ein IT-Sicherheitsunternehmen, das kürzlich eine 5-monatige Studie durchgeführt hat, in der ein riesiges Botnetz aufgedeckt wurde, das zur Erleichterung eines bösartigen Betrugs durch Sextortion eingesetzt wurde. Nach ihrer Forschung ist ein Botnetz, das Phorpiex oder Trik genannt wurde, seit fast einem Jahrzehnt aktiv und hat über 500.000 infizierte Wirte. Obwohl das Botnetz zur Verbreitung von GandCrab, Pony, Pushdo und anderen böswilligen Bedrohungen, einschließlich Minenarbeitern, verwendet wurde, scheinen die dahinter stehenden Betreiber auf Spam umgestellt zu haben. Jetzt kann jede einzelne infizierte Maschine des Bots dazu verwendet werden, stündlich bis zu 30.000 Sextortion-Scam-E-Mails zu versenden. Forscher haben herausgefunden, dass jede einzelne Spam-Kampagne, die aus dem Botnetz stammt, 27 Millionen Menschen betreffen kann. Ob Intriganten erfolgreich sind oder nicht, hängt natürlich nur davon ab, wie die Leute auf die E-Mail mit Sextor-Betrug reagieren, die sie erhalten.

Es ist bekannt, dass der Phorpiex-Bot Zugriff auf eine Datenbank mit durchgesickerten Anmeldeinformationen hat. Das bedeutet, dass sie nicht nur Zugriff auf eine umfangreiche Liste legitimer E-Mail-Adressen haben, sondern auch über Kennwörter verfügen, die mit diesen Adressen verknüpft sind. Leider ist das eine der Stärken des Sextortierungsbetrugs. Die Forscher von Check Point haben die einschüchternde E-Mail analysiert, die das treibende Fahrzeug des Sextortionsbetrugs ist. Der Nachricht zufolge hat der Absender „uneingeschränkten Zugriff auf alle […] Konten“ und „uneingeschränkte Kontrolle über […] Computer“. Anschließend wird vorgeschlagen, dass ein kompromittierendes Video mit einer Webcam aufgezeichnet und alle privaten Daten aufgezeichnet wurden auch. Der Absender droht, die mutmaßlichen Video- und privaten Daten in sozialen Netzwerken zu veröffentlichen und per E-Mail an die Kontakte des Empfängers zu senden. Ohne Zweifel kann dies schrecklich sein. Die E-Mail, die die Forscher erhalten hatten, verlangte ein Lösegeld in Höhe von 800 US-Dollar für Bitcoin, eine bei Cyberkriminellen und Intriganten beliebte Kryptowährung.

Als die Recherche von Check Point veröffentlicht wurde, wurden 58 verschiedene Bitcoin-Geldbörsen mit dem Sextor-Betrug verknüpft. Während die meisten dieser Geldbörsen 1 bis 2 Transaktionen enthielten, hatte mindestens eine von ihnen 19 Transaktionen, als wir sie überprüften. Das Guthaben bei " Total Received " belief sich auf 0,4353 BTC, was zu diesem Zeitpunkt über 3.600 USD betrug, und das ist nur ein Portemonnaie. Tatsächlich glauben Check Point-Forscher, dass der von ihnen analysierte Sextortionsbetrug 22.000 US-Dollar pro Monat verursachen könnte, und diese Zahl wird wahrscheinlich steigen, wenn mehr Maschinen infiziert werden und mehr Opfer gefangen sind. Ohne Zweifel ist es schrecklich, am Ende einer Erpressungsnachricht zu sein. Die Entdeckung, dass Ihr eigener infizierter Computer Erpressungs-E-Mails versendet, ist eine ganz andere Horrorgeschichte. Als Forbes mit den Forschern sprach, stellten sie fest, dass ein infizierter Computer eine Verbindung zu einem C & C-Server herstellt, um die Liste der beschädigten E-Mails und Kennwörter herunterzuladen. Anschließend wird der infizierte Computer mithilfe von SMTP (Simple Mail Transfer Protocol) zum Versenden der Sextortion-E-Mails verwendet. Um den Angriff unter Verschluss zu halten, werden Google Mail- und Outlook-Dienste nicht verwendet. Im Kern ist der Phorpiex-Bot ein einfaches Werkzeug für einen großen Betrug.

Wie man sich von Botnetzen löst und ihnen in Zukunft ausweicht

Sie sollten nicht bemerken, dass Ihr eigener infizierter Computer Erpressungs-E-Mails sendet, da Sie nicht bemerken sollten, dass Ihr Computer mit einem Botnetz verbunden war. Beachten Sie, dass Ihr Computer nur dann zum Zombie wird , wenn er mit „Botnet-Malware“ infiziert ist. Theoretisch sollte Anti-Malware-Software ihn erkennen und löschen. Dies hängt jedoch von der Art der verwendeten Software und sogar von der Art des Botnets ab gebaut. Zweifellos ist es unwahrscheinlich, dass schwächere, veraltete und unwirksame Anti-Malware-Software Betriebssysteme zuverlässig schützt, weshalb eine Überholung des Sicherheitssystems unbedingt erforderlich ist. Unabhängig davon, ob Sie Ihre Software aktualisieren oder durch ein wirksameres und aktuelleres Tool ersetzen müssen, müssen Sie sicherstellen, dass Ihr Betriebssystem vollständig geschützt ist. Nur wenn zuverlässige Sicherheitssoftware installiert ist, müssen Sie sich keine Gedanken mehr über das Entfernen oder zukünftige Vermeiden von Botnet-Malware machen.

Sextortion Betrug nach

Wenn Sie Erpressungs-E-Mails verschicken, ist Ihr Hauptanliegen die Malware, die eingedrungen ist, und natürlich der allgemeine Schutz Ihres Betriebssystems. Wenn Sie am empfangenden Ende waren, haben Sie möglicherweise die Angreifer kontaktiert oder sogar das Lösegeld gezahlt. In erster Linie ist es sehr unwahrscheinlich, dass jemand belastendes oder kompromittierendes Material hat, und die einschüchternden Behauptungen sollen Sie nur ängstigen und leichter manipulieren. Wenn Sie eine betrügerische Sextortion-E-Mail erhalten, können Sie diese am besten ignorieren und den Absender Ihrem E-Mail-Anbieter melden. Dies könnte anderen helfen. Was wäre, wenn die Behauptungen real wären? Selbst wenn Sie das Lösegeld gezahlt haben, können Sie die Planer nicht dazu zwingen, kompromittierendes Material von ihren Servern zu entfernen. Wir würden daher nicht empfehlen, mit ihnen zu interagieren.

Wenn das in der Nachricht enthaltene Kennwort weiterhin verwendet wird, müssen Sie dieses Kennwort zunächst ändern. Wenn es den Planern gelungen ist, Ihre Anmeldeinformationen in die Hände zu bekommen, bedeutet dies, dass irgendwann ein Datenverstoß stattgefunden hat. Verwenden Sie für jeden Dienst ein eindeutiges Passwort? Wenn Sie dies tun, sollte es einfach genug sein, die gefährdete Anmeldung aufzuspüren. Wenn Sie von eindeutigen Passwörtern sprechen, müssen Sie sicherstellen, dass jedes einzelne Ihrer Passwörter eindeutig ist, da Sie nicht möchten, dass Ihre gesamte virtuelle Welt wie ein Kartenhaus herunterfällt, nur weil ein Passwort kompromittiert wurde. Es wird dringend empfohlen, Cyclonis Password Manager zu installieren, ein Tool, mit dem automatisch sichere und eindeutige Kennwörter generiert werden und mit dem Sie auch die gefährdeten Kennwörter aktualisieren können. Das Beste daran ist, dass es das kostenlos macht.

December 6, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.