UPDATE - 26.10.2018: Neue Erpressungsmails im Umlauf

hacker-1944688_1280.jpg

UPDATE: (26.10.2018) Quellen: Police Lëtzbuerg

Das "Computer Incident Response Center Luxembourg" CIRCL hatte bereits eine Meldung zu diesem Thema herausgegeben: https://circl.lu/pub/tr-54/
Betroffene Nutzer, die den erhärteten Verdacht haben, dass sich der Angreifer tatsächlich Zugriff auf ihren Computer verschafft hat, können sich bei CIRCL melden: info@circl.lu

Originalartikel vom 23.07.2018:

Wie heise.de berichtet, ist derzeit eine neue Welle von Erpressungsmails unterwegs. Die Hintermänner verwenden in diesen eine besonders perfide Taktik: Durch die Nennung eines echten, privaten Passworts des Empfängers in der Email erwecken die Erpresser den Eindruck, tatsächlich etwas gegen ihr Opfer in der Hand zu haben. Durch die vermehrten Anrufe, welche die BEE SECURE Helpline erreicht haben, wissen wir, dass die Betrüger derzeit auch in Luxemburg aktiv sind.

Die aktuelle Masche läuft folgendermaßen: Die Täter behaupten, den Empfänger bei dem Besuch einer mit Schadsoftware infizierten Pornoseite mit dessen Webcam gefilmt zu haben. Angeblich existiere ein Split-Screen-Video, das neben dem Opfer auch die besuchte Website und den betrachteten Inhalt zeigt. Ferner geben die Erpresser an, alle Kontakte aus Messengern, Facebook- und Emailkonten erbeutet zu haben. In der Mail soll ein unsichtbares Tracking-Pixel enthalten sein, welches das Öffnen der Mail an den Täter meldet. Ab diesem Moment habe der Empfänger einen Tag Zeit, um einen vierstelligen Betrag per Bitcoin an eine bestimmte Bitcoin-Adresse zu überweisen. Bei einer Weigerung würde das Video mit allen Bekannten geteilt werden.

 

BEE SECURE empfiehlt: Passwörter ändern und nicht zahlen.

Angreifende Hacker erbeuten regelmäßig Daten wie (Mail)-adressen, Klarnamen und Passwörter von schlecht abgesicherten Websites – hauptsächlich Online-Shops und Foren, die über veraltete Sicherheitsprotokolle verfügen. Diese werden dann auf Handelsplattformen im Darknet feilgeboten. Wer eine Mail mit einem solchen Passwort erhält, sollte dieses Passwort schleunigst ändern, wo auch immer er es im Einsatz hatte – denn es ist auf jeden Fall kompromittiert.

Heise Security hat ihnen vorliegende Mails überprüft und kein Tracking-Pixel finden können – die Geschichte ist frei erfunden. Zahlen Sie also auf keinen Fall die geforderte Summe. Die Erpresser setzen auf den Schockeffekt, den sie beim Empfänger durch das private Passwort erzeugen – ansonsten ist an der Geschichte, die Ihnen aufgetischt wird, nichts dran.

Der vollständige Text der Mail lautet dabei so oder so ähnlich:

I'm aware, [Passwort], is your pass word. You don't know me and you're most likely thinking why you're getting this e-mail, right?

In fact, I actually setup a malware on the adult videos (pornographic material) web site and guess what, you visited this website to have fun (you know what I mean). While you were watching video clips, your internet browser began operating as a RDP (Remote control Desktop) with a key logger which provided me with accessibility to your screen and also web camera. after that, my software program gathered your entire contacts from your Messenger, Facebook, and email.

What did I do?

I made a double-screen video. First part displays the video you were viewing (you have a fine taste haha . . .), and next part shows the recording of your web cam.

exactly what should you do?

Well, in my opinion, $2900 is a reasonable price for our little secret. You will make the payment through Bitcoin (if you don't know this, search "how to buy bitcoin" in Google).

BTC Address: 1Kh***
(It is cAsE sensitive, so copy and paste it)

Important:
You have one day in order to make the payment. (I have a special pixel within this e-mail, and right now I know that you have read through this mail). If I do not receive the BitCoins, I definitely will send your video recording to all of your contacts including friends and family, co-workers, etc. Nevertheless, if I receive the payment, I will erase the video immidiately. If you really want evidence, reply with "Yes!" and I will send your video to your 9 friends. This is a non-negotiable offer, so please don't waste my personal time and yours by responding to this email message.

Weiterführende Informationen

Quellen

  1. heiseSecurity: Erpressungsmails mit echten Passwörtern im Umlauf (13.07.2018)
    https://www.heise.de/security/meldung/Erpressungsmails-mit-echten-Passwoertern-im-Umlauf-4109834.html
  2. Pixabay: Hacker / CC0
    Pixabay