BACS klärt auf

Update: So kommen Sextortion-Schwindler an die Adressen ihrer Opfer

Uhr
von Gayathri Albert und René Jaun und rja, yzu

Mit erfundenen Geschichten über intime und kompromittierende Videos versuchen Cybergauner, wahllos ausgewählte Personen per Mail zu erpressen. Neuerdings fügen die Kriminellen den Mails Fotos mit dem Haus ihrer Opfer hinzu. Das BACS verrät, wie die Erpresser an diese Daten kamen.

(Source: freepik/Freepik.com)
(Source: freepik/Freepik.com)

Update vom 2.10.2024: Nach der Kantonspolizei Zürich informiert jetzt auch das Bundesamt für Cybersicherheit (BACS) über die personalisierten Erpressermails, mit denen Cyberkriminelle ihre Opfer unter Druck setzen. Bei der Behörde meldeten sich mehrere Empfänger von Mails, in denen sie nicht nur mit Namen angesprochen wurden, sondern denen auch Bilder ihrer Wohnadresse oder der näheren Umgebung angehängt waren.

"Die Intention der Betrüger ist klar: Sie wollen das Opfer überzeugen, dass sie die volle Kontrolle über den Computer hätten und auch das persönliche Umfeld des Opfers kennen würden", fasst das BACS in seinem aktuellen Wochenrückblick zusammen.

Wie die Kapo Zürich bestätigt auch das BACS, dass die angehängten Fotos von Google Maps stammen. Doch das Bundesamt konnte auch nachvollziehen, wie die Erpresser an die Wohnadressen ihrer Opfer gelangten. Demnach waren die Daten beim Unternehmen Eye4Fraud abgeflossen und tauchten dann im Darknet auf, heisst es unter Berufung auf eine Analyse mittels des Dienstes "Have I Been Pwned?".

Eye4Fraud bietet E-Commerce-Händlern Services im Bereich der Betrugsprävention an. Das Unternehmen prüfe Onlinetransaktionen und sichere diese ab, fasst "Twingate" zusammen. Demnach kam es im Februar 2023 zum Datenabfluss von über 14 Millionen Datensätzen.

Das BACS vermutet, dass Betrüger systematisch Datenlecks nach verwertbaren Informationen durchsuchen, um ihren Droh-E-Mails mehr Gewicht zu verleihen. Die Behörde empfiehlt, derartige Erpresserschreiben zu ignorieren und keinesfalls auf die darin gestellten Geldforderungen einzugehen. Präventiv rät das Bundesamt aber auch zu Vorsicht im Umgang mit persönlichen Daten: "Teilen Sie Informationen nur dort, wo es nötig ist und die Daten entsprechend geschützt sind", schreibt das BACS.

 

Originalmeldung vom 29.09.2024:

Betrüger personalisieren ihre Sextortion-Mails

Betrüger verschicken schon länger Fake-Erpressermails an ihre Opfer. Darin behaupten sie, intime Videoaufnahmen des Benutzers zu besitzen. Wenn das Lösegeld nicht bezahlt wird, werden die angeblichen Videoaufnahmen dann veröffentlicht, steht in der Mail. Wie sie zu den Aufnahmen kamen, erklären die Betrüger folgendermassen: Der Computer des Opfers sei mit einer Schadsoftware infiziert worden und die Videoaufnahmen wurden dann über die eingebaute Kamera erstellt. 

Neu enthalten diese Erpressermails - auch bekannt als Sextortion - aber auch persönliche Daten des Empfängers wie Name, Vorname, Telefonnummer und Adresse, meldet die Kantonspolizei Zürich auf ihrem Portal Cybercrimepolice. Für Nachdruck sorgen die Absender auch mit einem beigefügten Bild des Wohnorts.

Doch in den meisten Fällen handelt es sich dabei um einen Bluff, heisst es weiter. Die Geräte sind nicht infiziert und die persönlichen Daten stammen aus einem Datenleck oder allgemein aus dem Internet. Das Foto des Wohnort kopieren die Betrüger aus Google Maps. 

Bei einem solchen Betrugsfall empfiehlt Cybercrimepolice das Mail an sie weiterzuleiten. Die Empfänger sollen das Mail ignorieren und löschen oder in den Spam-Ordner verschieben. Zudem sei es empfehlenswert, das Passwort des involvierten Mail-Accounts zu ändern. Hat das Opfer bereits Geld überwiesen, sollte es bei der örtlichen Polizeistelle der Kantonspolizei Anzeige erstatten. 

 

Wenn Erpresser per Mail mit der Veröffentlichung kompromittierender Videoaufnahmen drohen, ist das beängstigend. Das BACS beruhigt: Solche Geschichten sind in der Regel komplett erfunden. Wie man sich bei einer solchen Betrugsmasche am besten verhält lesen Sie hier.

 

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
juCCSSZ5