5 Arten der Online‑Erpressung | WeLiveSecurity

5 Arten der Online‑Erpressung

Welche Strategien verfolgen Cyberkriminelle bei ihren Online-Erpressungsmaschen und wie können Sie sich davor schützen?

Welche Strategien verfolgen Cyberkriminelle bei ihren Online-Erpressungsmaschen und wie können Sie sich davor schützen?

Die Tricks der Cyberkriminellen sind endlos, wenn es darum geht Menschen online das Geld aus der Tasche zu ziehen. Die Online-Erpressung gehört zu den häufiger verwendeten Maschen. Laut dem jüngsten Internet Crime Report des FBI (PDF, engl.) beklagen alleine die US-Opfer von Erpressung im vergangenen Jahr einen Schaden von rund 107,5 Millionen US-Dollar.

Doch oft halten sich die Erpresser nicht nur an einen Trick, sondern versuchen ihre Opfer auf verschiedene Arten auszunehmen oder zur Ausführung von Aufgaben zu zwingen.

Ransomware

Ransomware ist bei weitem das bekannteste Beispiel für Online-Erpressung durch Hacker und findet auf der ganzen Welt statt. Die Ziele reichen von Unternehmen und Organisationen, über Regierungen bis hin zu Einzelpersonen. Die Grundvoraussetzung ist, dass Geräte, mithilfe verschiedener Hacking-Taktiken, von Ransomware befallen werden. Das geschieht beispielsweise durch das Anklicken eines bösartigen Links aus einer E-Mail, den sozialen Medien oder einer Messenger-Nachricht.

Nachdem die Malware in Ihr Gerät eingedrungen ist, verschlüsselt sie entweder Ihre Dateien und lässt Sie nicht darauf zugreifen, oder Sie schließt sie vollständig von Ihrem Computer aus, bis Sie das Lösegeld bezahlen.

Eine neue Masche einiger Ransomware-Gruppen ist eine Form des Doxing. Dabei durchsuchen die Kriminellen Ihre Dateien nach vertraulichen Informationen und drohen ihren Opfern mit der Veröffentlichung, wenn diese keine zusätzliche Gebühr zahlen. Es ist eine doppelte Erpressung.

Wichtig für Opfer eines Ransomware-Angriffs: Bevor Sie sich fragen, ob Sie den Erpressern nachgeben sollen (engl.) oder nicht, sollten Sie überprüfen, ob es schon ein Entschlüsselungstool für den Ransomware-Stamm gibt, der Ihr Gerät befallen hat. Im Übrigen lautet die Antwort: Zahlen Sie nicht! Weitere Hinweise zum Schutz vor Ransomware-Angriffen finden Sie in unserem ausgezeichneten, ausführlichen Artikel Expertenrat zum Umgang mit Ransomware.

Hacken und erpressen

Die Überschrift erklärt diese Form der Erpressung schon sehr gut. Nach der Infiltration ihres Computers oder ihrer Online-Konten durchsuchen die Erpresser ihre Daten nach sensiblen oder wertvollen Informationen und stehlen diese. Obwohl dieser Angriff einer Ransomware-Attacke ähnelt, ist er doch anders. Die Cyberkriminellen gehen dabei manuell beziehungsweise gezielt vor und müssen viel mehr Zeit und Ressourcen dafür investieren. Es sei denn vielleicht, dass sie Ihr Passwort war aus einem großen Datenleak erhalten haben. Dann sinkt der Aufwand erheblich. Das Opfer des Hacks erhält letztlich ein Drohschreiben per E-Mail, indem den Opfern mit der Offenlegung von Daten und weiteren Maßnahmen gedroht wird, falls Sie nicht bezahlen.

Um sich zu schützen, sollten Sie die Verschlüsselung Ihrer Daten in Betracht ziehen, alle Ihre Konten mit einer starken Passphrase sichern sowie, überall wo es möglich ist, die Zwei-Faktor-Authentifizierung aktivieren.

Sextortion – Erpressung mit Sexbildern

Der englische Begriff Sextortion ist eine Kombination aus den englischen Worten Sex und Erpressung. Bei dieser Form der Erpressung wird mit der Enthüllung von Sexbildern des Opfers gedroht. Die Erpresser gehen auf unterschiedliche Art und Weise vor. Zum Beispiel nutzen sie Dating-Plattformen, um eine vorgetäuschte romantische Beziehung mit dem Opfer zu beginnen und deren Vertrauen zu erschleichen. Später versucht man die Kommunikation von der Plattform auf gewöhnliche Messaging-Dienste zu verlagern. Dies geschieht, um zu vermeiden, dass die Sicherheitsmechanismen der Dating-Apps potenzielle Betrüger erkennen. Sobald man die Plattform verlassen hat, wird versucht das Opfer dazu zu überreden, schlüpfrige oder intime Fotos oder sogar Videos von sich zu teilen. Sie werden zur Erpressung des Opfers verwendet.

Oder die Hacker versuchen den Computer eines Opfers beziehungsweise deren Webcam zu hacken, um so heimlich Schnappschüsse oder voyeuristische Videos aufzunehmen. Das amerikanische Model und ehemalige Miss Teen USA Cassidy Wolf fiel solchen Erpressern zum Opfer (engl.).

Sie sollten es unbedingt vermeiden schlüpfrige Bilder an andere Personen zu senden. Dies gilt auch für Personen, denen Sie vertrauen, da Sie nicht ausschließen können, dass deren Geräte oder Konten kompromittiert werden und die vertraulichen Fotos entdeckt werden. Außerdem lässt sich oft nicht sicher ausschließen, dass sich die Beziehung zu der empfangenden Person ändert und man es dann bereut. Um die Wahrscheinlichkeit eines Hacks zu verringern, sollten Sie Ihre Geräte und Software regelmäßig updaten und durch eine seriöse Sicherheitslösung schützen.

Sextortion-Betrug

Dieser Betrug ist weniger eine Erpressung mit Sexbildern, sondern ein Bluff, bei dem die Angst vor einer vermeintlichen Veröffentlichung von vermeintlich existierenden Bildern ausgenutzt wird, um die Opfer zu einer Zahlung zu bewegen. Der Betrug ist nicht sehr raffiniert und besteht aus einer E-Mail, in der Sie beschuldigt werden, eine pornografische Website besucht zu haben. Die Betrüger behaupten, dass sie sowohl eine Bildschirmaufzeichnung des von Ihnen angesehenen Materials als auch eine Webcam-Aufzeichnung von Ihnen während des Betrachtens haben. Wenn Sie nicht möchten, dass sie das Material freigeben, müssen Sie bezahlen.

Ein aktiver und leistungsfähiger Spamfilter schützt sie vor solchen Spam- und Betrugs-E-Mails und erlaubt es sie in kürzester Zeit zu bearbeiten. Der ESET-Sicherheitsforscher Bruce P. Burrell hat dem Thema eine Reihe von Artikeln gewidmet und einige nützliche Ratschläge zu solchen Betrugsmaschen.

DDoS-Erpressung

Verteilte Denial-of-Service-Angriffe (DDoS) gegen Unternehmen sind keine Seltenheit. Sie werden häufig von Cyberkriminellen eingesetzt, um die Dienste von Unternehmen zu sabotieren und unerreichbar zu machen. Nicht selten vermieten die Hintermänner dieser Attacken ihre schadenbringende Infrastruktur über DDoS-Marktplätze. Für die Angriffe setzen die Kriminellen meist eine große Anzahl von Maschinen ein, die als sogenanntes Botnetz organisiert sind, um ein Angriffsziel mit Anfragen zu überfluten, sodass die Systeme unter dem Ansturm zusammenbrechen und damit effektiv offline sind. Die Angreifer können dies tagelang durchhalten, wodurch Unternehmen Umsatzverluste von Hunderttausenden von Euro entstehen können. Kürzlich bedrohte eine Gruppe von Cyberkriminellen, die sich als berüchtigte Hackergruppen ausgaben, verschiedenen Organisationen und Unternehmen mit DDoS-Angriffen. Nur bei einer Lösegeldzahlung in Höhe von 57.000 bis 227.000 US-Dollar in Bitcoin wollten sie davon absehen.

Das Einrichten einer Firewall zur Blockierung des Zugriffs auf alle nicht autorisierten IP-Adressen und die Nutzung von Diensten gegen DDoS-Attacken sind nur einige der Schritte, die Unternehmen zum Schutz vor DDoS-Erpressungen gehen können.

Fazit

Es gibt einige Maßnahmen, mit denen Sie das Risiko von Cybererpressung verringern können. Beginnen Sie damit sowohl im Berufs- als auch im Privatleben Cybersicherheitsregeln zu befolgen. Dazu gehören starke Passwörter, die Nutzung von Zwei-Faktor-Authentifizierung und das regelmäßige Updaten ihrer Geräte und Software. Vermeiden Sie außerdem das Recycling von Passwörtern (engl.), da dies zu vielen Konto-Kompromittierungen führt.

Newsletter-Anmeldung

Hier können Sie mitdiskutieren