Ein lang andauernder E-Mail-Betrug, der als “Hello Pervers”-Hoax bekannt ist, ist wieder aufgetaucht und verwendet eine aktualisierte Sprache und ein aktualisiertes Design, um die Opfer dazu zu bringen, Geld zu zahlen. Sicherheitsforscher sagen, dass sich diese Erpressungskampagne durch die massenhafte Verbreitung von E-Mails ausbreitet und sich ausschließlich auf psychologische Manipulation und nicht auf echtes Hacking stützt.

 

 

Die E-Mails kommen in der Regel im Posteingang einer Person mit einer Betreffzeile an, die schockieren soll. In der E-Mail wird dann behauptet, dass sich der Absender Zugriff auf den Computer oder das Smartphone des Empfängers verschafft und ihn mit seiner Webcam aufgenommen hat. Der vermeintliche Angreifer droht damit, dieses Filmmaterial an Freunde, Familie oder Arbeitgeber zu senden, wenn nicht innerhalb kurzer Zeit ein Lösegeld in Kryptowährung gezahlt wird.

Was den Betrug effektiv macht, ist sein Anschein von technischer Authentizität. In den meisten Fällen scheint die E-Mail von der eigenen Adresse des Opfers gesendet worden zu sein. Dies wird durch eine einfache Technik namens E-Mail-Spoofing erreicht, bei der die Adresse des Absenders so gefälscht wird, dass sie mit der des Empfängers identisch aussieht. Der Effekt soll das Ziel davon überzeugen, dass sein Konto kompromittiert wurde.

Falsche Behauptungen über eine Geräteinfektion

Der Hauptteil der Meldung enthält in der Regel alarmierende, technisch klingende Aussagen. Der Betrüger behauptet möglicherweise, Spyware oder ein Fernzugriffstool wie Pegasus oder njRAT auf dem Computer des Opfers installiert zu haben. Sie behaupten, dass diese Software es ihnen ermöglicht hat, private Aktivitäten über die Kamera aufzuzeichnen, den Browserverlauf zu überwachen und Tastenanschläge oder Passwörter zu erfassen.

Diese Behauptungen sind völlig falsch. Es gibt keine Beweise dafür, dass die Absender dieser Nachrichten tatsächlichen Zugriff auf die Geräte der Opfer haben. Dieselbe Nachrichtenvorlage wird an Tausende von E-Mail-Adressen gleichzeitig gesendet. Nichts in der E-Mail ist spezifisch für den Empfänger, außer in einigen Fällen ein wiederverwendetes Passwort, das aus einer alten Datenschutzverletzung stammt.

Dieses kleine Detail ist es, das Menschen oft in Panik versetzt. Das Einfügen eines alten Passworts erzeugt ein falsches Gefühl des Beweises. Viele Opfer sehen das Passwort, gehen davon aus, dass ein echter Hack stattgefunden hat, und fürchten sofort, dass sie entlarvt werden. In Wirklichkeit sind diese Passwörter über öffentliche Datenbanken oder unterirdische Datenlecks weit verbreitet.

Angst und Scham ausnutzen

Der Betrug funktioniert, weil er auf menschliche Emotionen abzielt, nicht auf Technologie. Die Angst vor Peinlichkeit, Reputationsverlust oder beruflichem Schaden kann dazu führen, dass ansonsten rationale Personen schnell handeln. Die Sprache des Betrügers ist so konzipiert, dass sie Dringlichkeit erzeugt. Sie bestehen darauf, dass das Opfer sofort zahlen muss, da es sonst gedemütigt wird, was das Gefühl der Isolation verstärkt, das die Opfer daran hindert, Rat zu suchen.

Die Betreffzeile “Hallo Perverser” ist gewollt. Es spielt mit Schuld und Scham, unabhängig davon, ob der Empfänger etwas Kompromittierendes getan hat. Die Anschuldigung allein reicht aus, um Panik zu erzeugen, die einige Empfänger dazu veranlasst, das geforderte Lösegeld zu zahlen, nur um die Möglichkeit einer Entlarvung zu vermeiden.

In den meisten Fällen liegt die Lösegeldforderung zwischen mehreren hundert und mehreren tausend Dollar, die in Kryptowährung bezahlt werden. Die Nachrichten enthalten oft eine Bitcoin-Wallet-Adresse und einen Countdown-Timer, um den Stress zu erhöhen. Die Betrüger antworten selten, sobald Geld gesendet wurde, und es gibt keine Beweise dafür, dass eine tatsächliche Aufzeichnung existiert.

Warum sich der Betrug immer weiter ausbreitet

Obwohl es sich um eine alte Taktik handelt, zirkuliert dieser Betrug weiterhin, da er fast nichts kostet und immer noch Ergebnisse liefert. Massen-E-Mail-Kampagnen können an einem einzigen Tag Millionen von Nutzern erreichen. Selbst wenn nur ein kleiner Bruchteil der Empfänger zahlt, machen die Angreifer Gewinn.

Der Betrug entwickelt sich auch im Laufe der Zeit weiter. Frühere Versionen waren schlecht geschrieben und voller Rechtschreibfehler. Neuere Varianten verwenden eine professionelle Formatierung, eine sauberere Grammatik und realistischere technische Beschreibungen. Einige verweisen sogar auf bestimmte Betriebssysteme oder Antiviren-Tools, um legitim zu erscheinen.

Ein weiterer Grund für die Hartnäckigkeit des Betrugs ist seine psychologische Tiefe. Opfer melden den Vorfall selten, weil sie sich schämen oder glauben, dass sie die einzigen sind, die ins Visier genommen werden. Diese Stille ermöglicht es Betrügern, unentdeckt weiterzuarbeiten.

Erkennen der Anzeichen von Sextortion-E-Mails

Es gibt immer wieder Anzeichen dafür, dass eine E-Mail Teil dieses Betrugs ist. Zu den gebräuchlichsten Indikatoren gehören:

  • Die Nachricht gibt vor, von Ihrer eigenen E-Mail-Adresse zu stammen.
  • Es beginnt mit einem anklagenden Satz wie “Hallo Perverser” oder “Ich weiß, was du getan hast”.
  • Er erwähnt Spyware oder Webcam-Zugang, ohne konkrete Beweise zu liefern.
  • Es verlangt die Zahlung von Kryptowährungen innerhalb einer kurzen Frist.
  • Es enthält ein altes Passwort, das möglicherweise vor Jahren verwendet wurde.
  • Er enthält keine identifizierenden Details, die über das hinausgehen, was aus einem Datenleck hätte stammen können.

Das Verständnis dieser Eigenschaften hilft den Nutzern, Fakten von Angst zu unterscheiden. Wenn eine E-Mail diese Elemente enthält, handelt es sich mit ziemlicher Sicherheit um einen Massen-Hoax und nicht um einen gezielten Hack.

Wie Opfer reagieren sollten

Der wichtigste Schritt ist, ruhig zu bleiben und sich nicht mit dem Absender auseinanderzusetzen. Wenn Sie antworten, wird bestätigt, dass Ihr E-Mail-Konto aktiv ist, was zu einem weiteren Targeting führen kann. Opfer sollten niemals das Lösegeld zahlen oder versuchen, zu verhandeln. Die Zahlung garantiert nicht, dass die Bedrohung aufhört, und kann den Angreifer dazu ermutigen, zurückzukehren.

Als Nächstes ist es ratsam, die Passwörter für alle Konten zu ändern, insbesondere wenn die Nachricht ein Passwort enthält, das noch verwendet wird. Aktivieren Sie nach Möglichkeit die Multifaktor-Authentifizierung und vermeiden Sie die Wiederverwendung von Kennwörtern für mehrere Dienste.

Es ist auch wichtig, die E-Mail der Missbrauchsabteilung des Anbieters und den örtlichen Strafverfolgungsbehörden zu melden. Die Behörden können zwar verlorene Gelder nicht zurückfordern, aber sie können wiederkehrende Betrugsmuster verfolgen und verwandte Domains blockieren. Die Weiterleitung der Nachricht an ein nationales Cybersicherheitszentrum oder eine Betrugsmeldestelle kann ebenfalls dazu beitragen, die Bedrohungsaufklärung zu verbessern.

Wenn Bedenken bestehen, dass ein echter Verstoß stattgefunden hat, führen Sie einen Malware-Scan mit einer seriösen Sicherheitssoftware durch. In den meisten Fällen wird keine Infektion gefunden, aber die Bestätigung, dass Ihr System sauber ist, kann für Sicherheit sorgen.

Die Rolle des Online-Bewusstseins

Dieser Betrug zeigt, wie leicht Angst kritisches Denken außer Kraft setzen kann. Kampagnen zur Sensibilisierung der Öffentlichkeit sind für die Prävention unerlässlich. Die Menschen sollten verstehen, dass sich Betrüger auf universelle menschliche Emotionen, Angst, Schuld und Panik verlassen, anstatt auf ausgeklügelte Hacking-Fähigkeiten.

Sicherheitsexperten raten den Benutzern, allen unerwünschten Bedrohungen mit Skepsis zu begegnen. Echte Behörden erpressen nicht per E-Mail, und legitime Sicherheitswarnungen verlangen niemals Zahlungen in Kryptowährung.

Am Arbeitsplatz sollten Schulungen zum Thema Cybersicherheit Beispiele für Sextortion-Betrug enthalten. Mitarbeiter, die wissen, was sie erwartet, fallen weniger wahrscheinlich auf Einschüchterungstaktiken herein. Unternehmen sollten ihre Mitarbeiter auch daran erinnern, dass es sicher ist, verdächtige Nachrichten zu melden, ohne Angst vor Peinlichkeiten zu haben.

Die Bedeutung der digitalen Hygiene

Gute Online-Gewohnheiten können die Anfälligkeit für Betrug erheblich verringern. Vermeiden Sie es, persönliche Kontaktdaten öffentlich zu teilen, und verwenden Sie für jedes Konto eindeutige Passwörter. Halten Sie die Software auf dem neuesten Stand, da Schwachstellen in E-Mail-Clients oder Browsern gefälschte Nachrichten überzeugender machen können.

Ein weiterer praktischer Schritt besteht darin, zu überprüfen, ob personenbezogene Daten bei einer bekannten Datenschutzverletzung offengelegt wurden. Dienste wie Have I Been Pwned ermöglichen es Benutzern, zu überprüfen, ob ihre E-Mail-Adresse oder ihr Passwort in durchgesickerten Datenbanken aufgetaucht ist. Wenn dies der Fall ist, sollten diese Anmeldeinformationen sofort geändert werden.

Schließlich können Benutzer Webcams abdecken, wenn sie nicht verwendet werden. Während es sich bei dem Betrug selbst selten um eine echte Aufzeichnung handelt, können physische Vorsichtsmaßnahmen dazu beitragen, Seelenfrieden aufzubauen und sich vor nicht damit zusammenhängenden Datenschutzrisiken zu schützen.

 

Hinterlasse eine Antwort