Sex- und Phishing-Mails nehmen 2019 weiter zu!

Haben Sie in Ihrem Postfach ungefragte Sex-Mails und Phishing-Mails, die Ihnen Ihre persönlichen Daten, Passwörter, Bankverbindungen, usw. mitteilen? Dann waren wieder Hacker am Werk. Fordert der Hacker auch eine Zahlung in Bitcoin? Droht er, an alle Ihre Freunde und Familienangehörige kompromittierende Informationen, z. B. sexuelle Bilder, über Sie zu schicken? Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun? Wie schützt man sich richtig? Haben Ihnen diese Mails, meistens in englischer Sprache verfasst, auch schon Ängste gemacht, gerade wenn persönliche Daten, die nur Sie eigentlich nur wissen können, von einer fremden E-Mail-Adresse geschickt wurden?

Keine Panik, ruhig bleiben. Lassen Sie Ihren Rechner von einem Experten untersuchen oder setzen Sie diese Schritte um. Phishing-Mails und Sex-Mails sind nicht neu, nur haben sie eine perfide Variation bekommen. Dies ist eine neue Variante eines alten Betrugs, der auch als „Sextortion“ bezeichnet wird und der 2019 neue Kreise zieht. Dies ist die neue Art von Online-Phishing, die Menschen auf der ganzen Welt mit Sex-Mails oder Phishing-Mails erreicht und Ängste des digitalen Zeitalters ausnutzt. Es sind ganz klare Erpressungen, die Sie zur Anzeige bei der Polizei bringen können. Nur erhoffen Sie nicht zu viel davon, denn jeden Tag gehen leider Tausende Onlineanzeigen bei der Polizei ein. Außerdem ist das Problem ja nicht vom Tisch mit einer Anzeige, denn voraussichtlich hat der Hacker Ihnen bereits im Vorfeld Schadsoftware, bzw. Malware auf den Rechner installiert, die Sie zusätzlich, neben Passwortänderungen, entfernen müssen.

Ralf Schmitz, Ethical-Hacker, verfügt über 20-jährige Erfahrung und zeigt in seinen Vorträgen, was Sie tun und wie Sie sich richtig schützen können.

Tipp 1) Bezahlen Sie nicht das Lösegeld.

Er zeigt an konkreten Beispielen, wie diese Erpresser-Mails aussehen. Das generelle Problem ist, dass ein Hacker behauptet, dass er Ihren Computer, Laptop, Tablet, Handy kompromittiert hat. Er gibt an, dass er peinliche und sehr oft persönliche Informationen – z. B. Passwörter, Bilder, die Sie mit Ihrer Webkamera aufgenommen haben, oder Ihren pornografischen Browserverlauf – an Ihre Freunde, Familie und Kollegen weitergibt. Der Hacker verspricht zu verschwinden, wenn Sie ihm Tausende von Euro oder Dollar schicken, normalerweise in Bitcoin.

ALSO SOLLTE ICH DAS LÖSEGELD NICHT BEZAHLEN?

Sie sollten das Lösegeld auf keinen Fall bezahlen, sondern Anzeige erstatten. Wenn Sie das Lösegeld zahlen, verlieren Sie nicht nur Geld, sondern Sie ermutigen die Betrüger, weiterhin andere Menschen zu erpressen. Wenn Sie bezahlen, können die Betrüger dies auch als Druckpunkt verwenden, um Sie weiterhin zu erpressen, da Sie wissen, dass Sie anfällig sind und Ihr Rechner weiter infiziert ist.

WAS SOLL ICH STATTDESSEN TUN?

Die aufgeführten Punkte Schritt für Schritt abarbeiten, Ralf Schmitz (Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!) oder einen IT-Experten kontaktieren, damit so etwas nicht mehr passiert.

Tipp 2) Schreiben Sie nie die Erpresser an.

Denn wenn Sie antworten, werden Sie den Druck weiter erhöhen. Bei dieser Art von Betrug verlässt sich der Täter auf die Wahrscheinlichkeit, dass eine kleine Anzahl von Menschen aus einer Gruppe von potenziell Millionen Menschen reagiert. Grundsätzlich unterscheidet sich dies nicht so sehr vom alten „nigerianischen-Prinz-Betrug“, nur mit einem anderen Haken. Standardmäßig erwarten die Hacker, dass die meisten Leute die E-Mail nicht einmal öffnen, geschweige denn lesen. Sobald sie jedoch eine Antwort erhalten – und ein Gespräch eingeleitet wird – werden die Hacker wahrscheinlich in einer fortgeschrittenen Phase den Betrug sehr gezielt einleiten oder Sie haben bereits Zugriffe auf Ihren Rechner erlangt.

Tipp 3) Machen Sie regelmäßig Updates von Ihrem Computer und mobilen Geräten.

Wenn Sie betroffen sind, ist es leider schon zu spät, da Malware sich auf Ihren Geräten befindet. Sicherheits-Webinare zu diesem Thema können im Vorfeld helfen.

Tipp 4) Ändern Sie sofort alle Passwörter.

Sonst kann es sehr gefährlich werden und die Hacker können Zugriff auf die Konten erlangen, unabhängig davon, ob Sie dieses alte Kennwort immer noch verwenden oder nicht.

SIE HABEN MEIN PASSWORT! WIE HABEN SIE MEIN PASSWORT ERHALTEN?

In der modernen Zeit sind Datenverletzungen leider üblich und massive Passwörter führen in die kriminellen Ecken des Internets. Betrüger erhalten eine solche Liste wahrscheinlich zum ausdrücklichen Zweck, Sie zu erpressen, mit viel Wahrheitsgehalt. Wer mag es schon, von Hackern zu erfahren, was sein Passwort ist oder in welcher Straße er wohnt? Dies wird aber in einer Massen-E-Mail mit sehr persönlichem Inhalt verschickt. Technisch ist das kein großer Aufwand, da Sie selbst jeden Tag, Spuren im Internet hinterlassen. Möglicherweise haben die Betrüger eine Datenbank mit E-Mails und gestohlenen Passwörtern zusammengestellt und diesen Betrug möglicherweise an Millionen von Menschen verschickt, in der Hoffnung, dass genug von ihnen sich genug Sorgen machen und das es sich auszahlen würde, wenn der Betrug rentabel wird. Sie können hier prüfen, ob Ihre E-Mails betroffen sind. Sie brauchen nur Ihre E-Mail-Adresse einzugeben.

Tipp 5) Nutzen Sie einen Passwortmanager.

Keypass ist zum Beispiel kostenlos, und lassen Sie sich automatisch sichere Passwörter generieren und dies für jede Seite, die Sie nutzen. Nur so schützen Sie sich hinreichend. Wenn ein Erpresser erstmal Ihr Kennwort hat, kann er viele Seiten nutzen, wenn Sie immer das gleiche Passwort vergeben haben. Durch einen Kennwortmanager sehr sichere neue Passwörter erstellen.

Natürlich sollten Sie Ihr Passwort immer ändern, wenn Sie darauf hingewiesen wurden, dass Ihre Daten unsicher sind. In Amerika gibt es Dienste die Sie auf einen Enable Two-Factor Authentication hinweisen.

Tipp 6) Sie sollten nicht mehr online gehen, auch wenn es schwerfällt, bis Sie Ihren Rechner auf Malware untersucht haben.

Hier einige Programme die Sie auf der Seite von www.chip.de runterladen können, die gute Dienste leisten, um Ihren Computer zu säubern.
1. Malewarebytes
2. ADWcleaner
3. Spybot
4. Virenprogramm (Avira, Kapersky, Norton, usw.)

Tipp 7) Denken Sie auch an das Familiennetzwerk.

Über den Router oder die mobilen Geräte / Rechner könnte die Schadsoftware auf die anderen Familienmitglieder bereits installiert worden sein. Die Spezialsoftware ebenfalls auf die anderen Geräte zu Prüfzwecken installieren, sonst sind Sie bald wieder infiziert.

Hören Sie auf, das von dem Betrüger in der Phishing-E-Mail verwendete Kennwort zu benutzen und verwenden Sie einen Kennwort-Generator, um Ihre Kennwörter sicher und eindeutig zu halten. Wenn Sie fortfahren, sollten Sie die Zwei-Faktor-Authentifizierung immer dann aktivieren, wenn dies eine Option für Ihre Online-Konten ist. In dem Internet-Leitfaden finden Sie weitere Tipps zum Schutz Ihrer Sicherheit und Ihrer Privatsphäre im Internet.

Tipp 8) Decken Sie Ihre Kameras ab.

Ein weiterer Tipp, was Sie tun sollten, um sich zu schützen, ist eine Abdeckung über der Kamera Ihres Computers bzw. einen kleinen Streifen Isolierband zu kleben, gerade wenn Sie Kinder haben.

Tipp 9) Prüfen Sie, ob Sie betroffen sind und Ihre E-Mail-Adresse bereits gelistet wurde.

1. Das Hasso-Plattner-Institut gehört zur Universität Potsdam und ist Deutschlands universitäres Exzellenz-Zentrum für Digital Engineering. Die Datenbank der gehackten Nutzerkonten umfasst derzeit knapp 6 Milliarden Einträge. Viele davon wurden erst in den letzten Jahren entdeckt. Viele der verzeichneten Daten wurden im Internet veröffentlicht oder werden im Darknet unter Kriminellen verkauft. Diese können damit weitere Straftaten begehen. Auch beim HPI Identity Leak Checker (sec.hpi.uni-potsdam.de/ilc/search) genügt die Eingabe Ihrer E-Mail-Adresse um zu erfahren, ob diese im Internet womöglich mit weiteren persönlichen Daten verkauft oder veröffentlicht wird.

2. Nach der Eingabe Ihrer E-Mail-Adresse erfahren Sie über den Firefox Monitor, ob Ihre Daten von einem Datenleck betroffen sind. Außerdem wird angezeigt, welche Daten unter Umständen gestohlen wurden. Den kostenlosen Dienst können natürlich nicht nur Firefox-Nutzer verwenden, sondern auch Nutzer jedes anderen Browsers. Besonders praktisch: Sie können eine automatische Benachrichtigung aktivieren. Dann erhalten Sie einen Bericht, wenn Ihre Daten in neuen Datenlecks oder nach Datendiebstählen (www.onlinewarnungen.de/tag/datendiebstahl/) im Internet auftauchen.

3. Troy Hunt ist Blogger zu Themen rund um die IT-Sicherheit und Sicherheit im Internet. Er hat die kostenlose Plattform geschaffen, damit sich Nutzer weltweit über mögliche Gefahren aus Datenpannen informieren können. Über 5 Milliarden Datensätze sind in der Datenbank derzeit enthalten. Die Webseite bietet zudem einen Benachrichtigungsservice. Darüber erhalten Sie eine Information, falls Daten zu Ihrer E-Mail-Adresse im Netz auftauchen sollten. Auf dieser englischen Seite finden Sie immer die aktuellen Verstöße, wo weltweit Daten gestohlen wurden. Sie können direkt checken (haveibeenpwned.com/), ob Ihre Adresse davon auch betroffen ist.

Info

Sie benötigen Hilfe bei der Wiederherstellung Ihres Systems oder möchten Vorträge buchen? Viele Tipps unter www.sicher-stark.com.

Beispiel-Mail 1

Betreff: Sicherheitshinweis. Jemand hat Zugriff auf Ihr System.
Ich fange mit dem Wichtigsten an.
Ich habe Ihr Gerät gehackt und dann Zugriff auf alle Ihre Konten erhalten … inklusive *************. Es ist leicht zu überprüfen – Ich habe Ihnen diese E-Mail von Ihrem Konto aus geschrieben. Ich habe auch ein altes Passwort für den Hacking-Tag: ******
Außerdem kenne ich dein Intim-Geheimnis und ich habe einen Beweis dafür. Sie kennen mich nicht persönlich und niemand hat mich dafür bezahlt, Sie zu überprüfen.
Es ist nur ein Zufall, dass ich Ihren Fehler entdeckt habe. In der Tat habe ich einen bösartigen Code (Exploit) auf einer Website für Erwachsene veröffentlicht und Sie haben diese Website besucht …
Beim Ansehen eines Videos wurde auf Ihrem Gerät durch einen Exploit ein Trojaner-Virus installiert. Diese Darknet-Software arbeitet als RDP (Remote-Controlled Desktop) mit einem Keylogger, der mir Zugriff auf Ihr Mikrofon und Ihre Webcam ermöglicht. Bald darauf erhielt meine Software alle Ihre Kontakte von Ihrem Messenger, Ihrem sozialen Netzwerk und Ihrer E-Mail.
In diesem Moment verbrachte ich viel mehr Zeit, als ich hätte tun sollen. Ich habe dein Liebesleben studiert und eine gute Videoserie erstellt. Der erste Teil zeigt das Video, das Sie angesehen haben, und der zweite Teil zeigt den von Ihrer Webcam aufgenommenen Videoclip (Sie tun unangemessene Dinge).
Ehrlich gesagt, möchte ich alle Informationen über Sie vergessen und Ihnen erlauben, Ihren Alltag fortzusetzen. Und ich werde Ihnen zwei geeignete Optionen geben. Beides ist leicht zu machen. Erste Option: Sie ignorieren diese E-Mail. Die zweite Option: Sie zahlen mir 700 US-Dollar.
Lassen Sie uns zwei Optionen im Detail betrachten.
Die erste Option besteht darin, diese E-Mail zu ignorieren. Lassen Sie mich Ihnen sagen, was passiert, wenn Sie diesen Pfad wählen. Ich werde Ihr Video an Ihre Kontakte senden, einschließlich Familienangehörige, Kollegen usw. Dies schützt Sie nicht vor der Demütigung, die Sie und Ihre Familie wissen müssen, wenn Freunde und Familienmitglieder über Ihre unangenehmen Details Bescheid wissen.
Die zweite Möglichkeit ist, mich zu bezahlen. Wir nennen das „Datenschutzhinweis“. Nun möchte ich Ihnen sagen, was passiert, wenn Sie diesen Pfad wählen. Dein Geheimnis ist dein Geheimnis. Ich zerstöre sofort das Video. Sie setzen Ihr Leben fort, als wäre nichts davon passiert.
Jetzt denkst du vielleicht: „Ich rufe die Polizei!“ Zweifellos habe ich Schritte unternommen, um sicherzustellen, dass dieser Brief nicht auf mich zurückverfolgt werden kann, und er wird sich nicht von den Beweisen der Zerstörung Ihres täglichen Lebens fernhalten. Ich möchte nicht alle Ersparnisse stehlen. Ich möchte nur eine Entschädigung für meine Bemühungen erhalten, die ich unternehme, um Sie zu untersuchen. Lassen Sie uns hoffen, dass Sie sich dazu entschließen, das alles vollständig zu erstellen, und zahlen Sie mir eine Gebühr für die Vertraulichkeit. Sie machen eine Bitcoin-Zahlung (Wenn Sie nicht wissen, wie Sie das tun sollen, geben Sie einfach „wie Sie Bitcoins kaufen“ in die Google-Suche ein.)
Versandkosten: $ 700 (USD).
Bitcoin-Adressen abrufen: 1FVuyuSN41aa3JN9sn8qkuD2PmaMEMHHnc (Dies ist ein vertraulicher Vorgang, kopieren Sie ihn bitte und fügen Sie ihn vorsichtig ein).
Sagen Sie niemandem, wozu er Bitcoins verwenden soll. Das Verfahren zum Erhalten von Bitcoins kann mehrere Tage dauern. Warten Sie also nicht.
Ich habe einen Sondercode in Trojan, und jetzt weiß ich, dass Sie diesen Brief gelesen haben. Sie haben 48 Stunden Zeit, um zu bezahlen. Wenn ich keine Bitcoins bekomme, schicke ich Ihr Video an Ihre Kontakte, einschließlich enger Verwandter, Kollegen usw. Suchen Sie nach der besten Entschuldigung für Freunde und Familie, bevor sie es alle wissen. Wenn ich aber bezahlt werde, lösche ich das Video sofort.
Dies ist ein einmaliges Angebot, das nicht verhandelbar ist. Verschwenden Sie also nicht meine und Ihre Zeit.
Die Zeit wird knapp.
Tschüss!

Beispiel-Mail 2

Hallo Mr……., what’s up.
If you were more vigilant while playing with yourself, I wouldn’t worry you. I don’t think that playing with yourself is very bad, but when all colleagues, relatives and friends get video record of it- it is obviously for u.
I adjusted virus on a porn web-site which you have visited. When the victim press on a play button, device begins recording the screen and all cameras on your device starts working.
мoreover, my program makes a dedicated desktop supplied with key logger function from your device, so I could get all contacts from ya e-mail, messengers and other social networks. I’ve chosen this e-mail cuz It’s your working address, so u should read it.
Ì think that 730 usd is pretty enough for this little false. I made a split screen vid(records from screen (u have interesting tastes ) and camera ooooooh… its awful ᾷF)
Ŝo its your choice, if u want me to erase this сompromising evidence use my ƅitсȯin wᾷllеt aďdrеss-  1JEjgJzaWAYYXsyVvU2kTTgvR9ENCAGJ35
Ƴou have one day after opening my message, I put the special tracking pixel in it, so when you will open it I will know. If ya want me to share proofs with ya, reply on this message and I will send my creation to five contacts that I’ve got from ur contacts.
P.S… You can try to complain to cops, but I don’t think that they can solve ur problem, the investigation will last for several months- I’m from Estonia – so I dgf LOL

Könnte Sie auch interessieren

Magazin weitere Artikel

In & Out: Juni 2019

In & Out: Juni 2019

Die In-&-Out-Liste der RSZ gefährdet Ihre Gesundheit! Meiden Sie Wertungen mit satirischem Inhalt – Sie könnten ihn womöglich nicht erkennen! Magenbeschwerden und Zornausbrüche sind die unvermeidbare Folge!

>> weiterlesen

Nachgefragt: Zwischen Knast und Freispruch

Nachgefragt: Zwischen Knast und Freispruch

Am 3. Juli 2019 soll im Regensburger Korruptionsprozess gegen OB Joachim Wolbergs, Bauunternehmer Volker Tretzel, dessen Ex-Mitarbeiter Franz W. und Ex-SPD-Chef Norbert Hartl das Urteil fallen.

>> weiterlesen

Nachgefragt: Und sie schämen sich doch!

Nachgefragt: Und sie schämen sich doch!

Die Stadtverwaltung schließt geschmackvolle Freisitze vor dem Hofbräuhaus, weil sie den Richtlinien fürs Weltkulturerbe nicht entsprechen sollen. Dann aber rudert sie hektisch zurück. Teil II der Serie „Bürger, wehrt Euch!“

>> weiterlesen

Nachgefragt: Ein Mann und seine Welt

Nachgefragt: Ein Mann und seine Welt

Erhard Adlers Haus an der Thundorferstraße wird weiter Regensburgs größter Schand eck bleiben / Wurde der frühere Multi-Unternehmer von der Stadt an den Rand des Irrsinns getrieben?

>> weiterlesen

Die jungen Wilden... Andreas Januschke

Die jungen Wilden... Andreas Januschke

Andreas Januschke aus Burglengenfeld ist in der lokalen Musikszene durch Engagements in verschiedenen Kombis schon lange kein Unbekannter mehr. Seit vielen Jahren ist er aber auch schon Gitarrenlehrer. Seit Anfang des Jahres geht er mit der Zeit und vermittelt sein Wissen neben dem normalen Unterricht vor Ort nun auch Online.

>> weiterlesen

PEEP‘le: Juni 2019

PEEP‘le: Juni 2019

Die RSZ nimmt Sie jeden Monat mit auf eine Reise ins Herzen des Stadtlebens. Bekannte Gesichter. Was war los in Regensburg?

>> weiterlesen

In & Out: Mai 2019

In & Out: Mai 2019

Die In-&-Out-Liste der RSZ gefährdet Ihre Gesundheit! Meiden Sie Wertungen mit satirischem Inhalt – Sie könnten ihn womöglich nicht erkennen! Magenbeschwerden und Zornausbrüche sind die unvermeidbare Folge!

>> weiterlesen

Nachgefragt: Grün kaputt in Kumpfmühl

Nachgefragt: Grün kaputt in Kumpfmühl

„Ein kleines Natur-, Vogel- und Bienenparadies [wurde] zerstört“, schreibt unsere Leserin. Die Antworten der Stadt sind mehr schlecht als recht. Im Rahmen der Aktion „Bürger, wehrt Euch!“ sind wir der Sache auf den Grund gegangen. Teil I der Serie.

>> weiterlesen

Nachgefragt: Nach Pleiten, Pech und Pannen: Showdown im Wolbergs-Prozess

Nachgefragt: Nach Pleiten, Pech und Pannen: Showdown im Wolbergs-Prozess

Der Staatsanwaltschaft ist das Verfahren gegen Joachim Wolbergs in Teilen entglitten, die Strafverfolger geben teils desaströses Bild ab / Wer die Verantwortung dafür trägt und wie alles zu erklären sein könnte

>> weiterlesen

© Regensburger Stadtzeitung