Erpressermails sind meist nur Bluff
Ins Postfach flattert plötzlich eine Mail mit einer Drohung samt Geldforderung? Die Polizei mahnt zu Besonnenheit: In aller Regel haben die Erpresser nichts in der Hand.
Das Wichtigste in Kürze
- Ihr Vorgehen ist simpel und trotzdem raffiniert: Betrüger versuchen per E-Mail, Geld zu erpressen.
Und zwar mit Druckmitteln, die sie oft frei erfinden und kombinieren, in der Hoffnung, dass ihre potenziellen Opfer darauf anspringen, warnt das Landeskriminalamt (LKA) Niedersachsen. Häufige Maschen im Überblick:Passwort-Trick: In der Mail behaupten die Kriminellen, sie hätten den Empfänger oder die Empfängerin gehackt. Sie nennen ein schwaches, unsicheres Passwort, das der oder die Angeschriebene tatsächlich nutzt oder genutzt hat. Es stammt aber mit grosser Wahrscheinlichkeit aus anderen Hacker-Angriffen und ist ohnehin meist frei im Netz auffindbar, so das LKA.
Bislang seien keine Fälle bekannt, in denen in Erpresser-Mails auch komplexe, sichere und tatsächlich genutzte Passwörter gestanden hätten. Die Täter sind also meist Trittbrettfahrer.
Nach dem Passwort-Aufhänger folgt in der Mail etwa ein Fantasie-Text. Beschrieben wird, in welche Geräte, Konten und Lebensbereiche die Angreifer angeblich schon vorgedrungen seien und welche Geheimnisse sie angeblich schon herausgefunden haben wollen. Natürlich gilt hier falls noch nicht bekannt oder geschehen: Das kompromittierte Passwort ändern.Absender-Trick: Es sieht so aus, als ob man eine Mail von seinem eigenen Account bekommen hat - und schlussfolgert daraus, dass die Erpresser wirklich Zugriff darauf haben. Doch dahinter steckt ein einfacher technischer Trick namens Mail-Spoofing, erklärt das LKA.
Auf diese Weise könne man - wie auf einem Briefumschlag - einen beliebigen Absender der jeweiligen E-Mail nennen. Ziel sei es, die Angeschriebenen zu verwirren, um den Inhalt glaubhafter wirken zu lassen. Tatsächlich haben und hatten die Kriminellen zu keinem Zeitpunkt Zugriff auf das Mail-Konto.Pornoseiten-Trick: In diesem Fall wird in den Mails behauptet, man habe Beweise für den Besuch pornografischer Webseiten und wolle diese Bekannten und Verwandten zukommen lassen. Dabei setzen die Täter auf das Zufallsprinzip. Da Pornoseiten zu den am häufigsten besuchten Webseiten im Netz gehören, ist die Wahrscheinlichkeit hoch, jemanden anzuschreiben, der tatsächlich mehr oder weniger oft solche Seiten aufruft. Die behaupteten Beweise existieren aber natürlich gar nicht.Webcam-Trick: Es kann auch sein, dass die Kriminellen behaupten, Zugriff auf die eigene Webcam zu haben und insbesondere auch intime Bilder gesammelt zu haben. Auch hier wird mit einer Weitergabe gedroht. Ein Webcam-Zugriff ist laut LKA nicht völlig abwegig, solche Fälle habe es schon gegeben, etwa wenn der Rechner mit Schadsoftware befallen ist. Im Kontext der Erpressermail-Welle halten die Ermittler die Drohungen aber für frei erfunden. Es seien keine Fälle bekannt, in denen die Erpresser «Beweisbilder» mitgeschickt hätten.
Bei allen Maschen, egal ob allein oder in Kombination, verlangen die Kriminellen eine bestimmte Summe, etwa per Kryptowährung, damit sie kein vermeintlich kompromittierendes Material weitergeben oder damit sie ihre vermeintliche Überwachung einstellen.
Das LKA rät unbedingt dazu, jedwede Erpressung bei einer Polizeidienststelle vor Ort oder bei der Onlinewache der zuständigen Landespolizei anzuzeigen und keinesfalls auf Geldforderungen einzugehen. Ebenso warnen die Ermittler davor, den Erpressern zu antworten: Im schlimmsten Fall könnten Kriminelle diese Mails gegen den Absender oder die Absenderin einsetzen.
Proaktiv können Nutzerinnen und Nutzer zudem regelmässig prüfen, ob die von ihnen für Log-ins genutzten E-Mail-Adressen und Passwörter vielleicht Hackerangriffen oder Datenlecks zum Opfer gefallen und im Netz auffindbar sind. Und zwar mit Hilfe des Identity Leak Checkers des Hasso-Plattner-Instituts oder auf der Seite Haveibeenpwned.com. Denn dort werde solche Datensätze gesammelt.