Sextortion-Betrug verwendet gehackte Passwörter, um Opfer zu betrügen

sextortion scam fraud hacked passwords

Es gibt ein paar verschiedene Varianten des sogenannten "Sextortion" -Betrugs, und man kann mit Sicherheit sagen, dass einige ekelhafter sind als andere. Wir sollten beachten, dass derjenige, den wir beschreiben werden, nicht der schlechteste seiner Art ist, da Betrüger, wenn sie ihn benutzen, eher Geld verlangen als tatsächliche sexuelle Gefälligkeiten. Es geht so.

Ein Betrüger kontaktiert Sie per E-Mail und sagt, dass er eine Sammlung von Bildern und Videos erhalten hat, die Sie abzüglich Ihrer Kleidung zeigen. Er hat auch die E-Mails all Ihrer Freunde, Verwandten und Kollegen gefunden. Wenn Sie ihm kein Geld schicken, wird das vertrauliche Filmmaterial in deren Posteingang abgelegt.

Es ist nicht schwer zu sehen, wie ein solcher Betrug funktionieren könnte. Einige Personen machen möglicherweise gefährdende Fotos und Videos von sich selbst und geben sie manchmal an andere weiter oder können sie nicht richtig sichern. Gleichzeitig gibt es bösartige Programme, die solche kompromittierenden Materialien und Kontaktlisten stehlen können.

Das ganze Szenario ist theoretisch möglich, aber man kann mit Recht sagen, dass es jetzt alt wird und immer weniger Menschen darauf hereinfallen. Aus diesem Grund haben die Gauner mit der jüngsten Welle von Sextortion-E-Mails eine clevere Wendung hinzugefügt, die den Betrüger glaubwürdiger machen soll. Bevor wir jedoch darauf eingehen, wollen wir sehen, wie sich diese spezielle Kampagne bisher entwickelt hat.

Die Operation

Die E-Mails scheinen ausschließlich von Outlook-Konten zu stammen, und obwohl die Beliebtheit dieser Art von Betrug schwankt, scheinen ziemlich viele Nachrichten herumzufliegen. Das Spammen dauert nun schon über eine Woche, und obwohl wir immer noch ein paar E-Mails sehen, werden hoffentlich bald alle Spam-Filter aufholen.

Das Szenario

Die Gauner waren nicht sehr originell, als sie das schrieben. Sie behaupten, dass sie Malware auf die von Ihnen häufig genutzte Video-Website für Erwachsene gestellt haben. Während Sie die Videos sahen, schalteten sie die Webkamera auf Ihrem Gerät stumm ein und filmten Sie, während Sie Dinge taten, die andere nicht sehen sollten.

Die Malware sammelte auch alle Ihre Kontakte von Ihren Facebook- und E-Mail-Konten. Wenn Sie ihnen keine Bitcoins senden, senden die Betrüger das aufgezeichnete Filmmaterial an alle, die Sie kennen und lieben. Wenn Sie bezahlen, werden die Videos gelöscht und das Ganze bleibt ein Geheimnis. Merkwürdigerweise sind zwar alle Nachrichten Teil einer einzigen Kampagne, aber unterschiedliche E-Mails erfordern unterschiedliche Beträge. Sie liegen zwischen 1.200 und 3.900 US-Dollar.

Das Partystück

All dies ist so ziemlich Standard für diese Art von Nachteile, und obwohl es Leute gibt, die darauf hereinfallen könnten, werden die meisten die Nachricht einfach löschen. Es gibt jedoch noch eine weitere Sache, die dieser speziellen Kampagne eine erhebliche Menge an gefälschter Glaubwürdigkeit verleiht.

Erinnern Sie sich an die Malware, die angeblich auf Ihrem Gerät installiert ist? Angeblich kann es auch Ihr Passwort stehlen, und die E-Mail beginnt mit etwas wie "Ich weiß, dass [ein echtes Passwort] Ihr Passwort ist". Die Empfänger haben tatsächlich das in der E-Mail enthaltene Passwort verwendet, was das Szenario plötzlich viel realistischer macht.

Sie sollten sich jedoch nicht täuschen lassen. Die Passwörter sind zwar echt, aber älter als zehn Jahre, und die meisten von ihnen sind nicht mehr aktiv. Das liegt nicht daran, dass die Opfer vor zehn Jahren erstmals mit Malware infiziert wurden. Das liegt daran, dass die Gauner die Passwörter in einer durchgesickerten Datenbank gefunden haben, die mittlerweile ein Jahrzehnt alt ist. Man könnte tatsächlich argumentieren, dass sie einen Fehler gemacht haben, indem sie Daten verwendet haben, die vor so langer Zeit gehackt wurden. Wenn die Passwörter neuer wären, hätten die Benutzer noch mehr Angst gehabt.

Die Zukunft der Sextortationsbetrug

Die obigen Beispiele zeigen, dass die Betrüger auch dann eine Möglichkeit finden, ihre Taktik zu aktualisieren und ihre Schemata ausgefeilter und ausgefeilter zu gestalten, wenn Sie glauben, dass ein Betrug sein Verfallsdatum überschritten hat. Wir bezweifeln, dass dies das letzte Mal ist, dass durchgesickerte Kennwörter für ähnliche Zwecke verwendet werden. Wenn Sie jedoch eindeutige Kennwörter für alle Ihre Konten verwenden, sind Sie wahrscheinlich nicht sonderlich besorgt, da Sie wissen, dass die Gauner möglicherweise eine haben Wenn Sie ein Konto kompromittieren, bleibt der Rest Ihrer Daten sicher.

Was Hacker angeht, die stillschweigend Videos von Ihnen aufnehmen, gibt es Malware, die ihnen dabei helfen kann, und während Sie sicherstellen können (und sollten), dass Ihr Gerät so gut wie möglich geschützt ist, kann niemals garantiert werden, dass nichts passiert wird in der Lage sein, Ihre Verteidigung zu durchbrechen. Hier ist die Sache, aber Hacker können Sie nicht heimlich filmen, wenn sich ein Stück Klebeband über Ihrer Kamera befindet, wenn diese nicht verwendet wird.

Wenn sich alle Benutzer an diesen Rat halten, wird diese bestimmte Art der Sextortion wahrscheinlich als zu unwirksam erachtet und von den Gaunern abgeladen. Bis dahin ist es unwahrscheinlich, dass es verschwindet.

January 21, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.