Werbung

Sie kümmern sich um Ihr eigenes Geschäft, wenn Sie plötzlich eine E-Mail von Ihrem eigenen Konto erhalten, dass Ihr Konto gehackt wurde. Schockiert öffnen Sie es, um eine verblüffende Behauptung zu finden: Jemand hat Malware auf Ihrem Computer installiert und hat ein Video von Ihnen in einer kompromittierenden Situation.

Wenn Sie ihnen keine Menge Geld per Kryptowährung senden, teilen sie das Video mit Ihren Freunden.

Die meisten Leute wären beim Anblick einer solchen E-Mail etwas nervös. Aber wie sich herausstellt, ist dies eine völlige Farce. Lassen Sie uns in diese Betrugs-E-Mails eintauchen und herausfinden, warum sie gefälscht sind, damit Sie Ihr Geld niemals an Betrüger übergeben.

Ich wurde gehackt?!

Wir haben in den letzten Wochen zwei ähnliche Betrugs-E-Mails erhalten. Jeder scheint von Ihrer eigenen E-Mail-Adresse zu stammen und behauptet, dass ein Angreifer Ihr System dank Malware, die beim Besuch einer Website für Erwachsene installiert wurde, vollständig übernommen hat.

Hier ist der erste:

instagram viewer
Bitcoin-Erpressungs-E-Mail 1

Und hier ist die zweite:

Insbesondere erkennt Google Mail, dass die erste Nachricht gefährlich ist und dazu verwendet wurde, Personen auszunutzen. Der einzige Grund, warum diese es sogar in meinen Posteingang geschafft haben, ist, dass ich einen Filter eingerichtet habe, um sicherzustellen, dass Nachrichten von gesendet werden @ makeuseof.com E-Mail-Adressen gehen nie zu Spam. Aber ich bin froh, dass ich sie erhalten habe, da sie eine gute Illustration sind.

Da sie eine E-Mail "von Ihrem eigenen Konto" gesendet haben, behauptet der Angreifer, dies sei ein Beweis für ihren Zugriff. Der Betrüger behauptet, ein Video von Ihnen zu haben, in dem Material für Erwachsene verwendet wird, und droht, dieses an Ihre Kontakte zu senden, wenn Sie innerhalb von ein oder zwei Tagen nicht Hunderte von Dollar in Bitcoin bezahlen. Natürlich fragen sie nach Bitcoin, weil es nicht nachvollziehbar ist.

Wählen wir aus diesen E-Mails bestimmte Zeilen aus, um zu veranschaulichen, warum dies Unsinn ist.

Es ist einfach, E-Mails zu fälschen

Die erste E-Mail machte diese Behauptung:

Ich habe diese E-Mail von Ihrem E-Mail-Konto gesendet (wenn Sie sie nicht gesehen haben, überprüfen Sie die E-Mail-ID). Mit anderen Worten, ich habe vollen Zugriff auf Ihr E-Mail-Konto.

Der zweite geht noch weiter:

Haben Sie festgestellt, dass ich Ihnen diese Nachricht mit Ihrer eigenen E-Mail-Adresse per E-Mail gesendet habe? Dies bedeutet, dass ich vollständigen Zugriff auf Ihr System habe!

Wie Sie vielleicht wissen, ist dies relativ trivial eine E-Mail fälschen Was ist E-Mail-Spoofing? Wie Betrüger gefälschte E-Mails fälschenEs sieht so aus, als ob Ihr E-Mail-Konto gehackt wurde, aber diese seltsamen Nachrichten, die Sie nicht gesendet haben, sind tatsächlich auf E-Mail-Spoofing zurückzuführen. Weiterlesen . Jemand kann eine E-Mail an Ihren Freund senden und es so aussehen lassen, als ob die Nachricht von Ihrer Adresse stammt.

Dies ist das Gleiche wie hier. Niemand ist tatsächlich in Ihre E-Mail eingebrochen. Sie haben die Nachricht einfach gefälscht, damit sie so aussieht, als stamme sie von Ihrem eigenen Konto.

Darüber hinaus ist die Behauptung, dass der Zugriff auf Ihr E-Mail-Konto bedeutet, dass sie die Kontrolle über Ihr System haben, ebenfalls eine Lüge…

Sie kontrollieren Ihr System nicht

Im Wesentlichen:

• Ich habe eine Website für Erwachsene besucht

• Trojanische Malware macht sich zu Hause

• douche erhält Fernzugriff auf Voyager und alte E-Mails

• er beobachtet und zeichnet mich auf

• Er sendet mir eine E-Mail von meinem eigenen Konto und verlangt die Zahlung von Bitcoin

• Wenn ich ihn bezahle, lässt er mich in Ruhe

- Don Kelleone? (@Kellthulhu) 24. Dezember 2018

Beide E-Mails bestehen darauf, dass sie Zugriff auf Ihre persönlichen Daten und Ihr Computersystem haben:

Die Malware gab mir vollen Zugriff und Kontrolle über Ihr System, dh ich kann alles auf Ihrem Bildschirm sehen, Ihre Kamera oder Ihr Mikrofon einschalten und Sie werden es nicht einmal bemerken. Ich habe auch Zugriff auf alle Ihre Kontakte.

Diese Hintertür hat sich selbst auf Ihr Gerät heruntergeladen und bietet mir vollständigen Zugriff auf alle Ihre Konten, E-Mails, Daten, Kontakte usw.

Während Malware existiert, kann das Spionieren Sie Ihre Webcam aus, ohne dass Sie es wissen So überprüfen Sie, ob Ihre Webcam gehackt wurde: 7 Dinge, die Sie tun müssenSind Sie besorgt, dass Ihre Webcam ein Ziel für Hacker sein könnte? Denken Sie, dass es bereits gehackt wurde? Befolgen Sie diese wichtigen Schritte, um dies herauszufinden. Weiterlesen würde es wahrscheinlich Ihre Sicherheitssoftware auslösen. In einer der E-Mails heißt es: "Meine Malware aktualisiert ihre Signatur alle 10 Minuten, und Ihr Antivirenprogramm kann nichts dagegen tun." Es gibt natürlich keinen Grund, dies zu glauben.

Eine auf einer Website erhaltene Malware würde dem Eigentümer keinen Zugriff auf Ihre Kontakte, Konten usw. gewähren (was äußerst vage ist). Angenommen, Sie verwenden ein Inkognito-Fenster, werden Sie in keinem Konto Ihres Browsers angemeldet. Wenn Sie keine Kontakte mit Ihrem Computer synchronisiert haben, können diese Informationen auf keinen Fall verwendet werden. "Daten" sind überhaupt nicht spezifisch.

Die Logistik eines kleinen Betrügers, der Videomaterial von Hunderten oder Tausenden von Opfern aufbewahrt, macht ebenfalls wenig Sinn. Dies würde viel Speicherplatz beanspruchen und viel mehr Arbeit bedeuten, als die Person bereit war zu tun.

Ein Countdown bis zur Zerstörung

Beide Nachrichten versuchen, Sie zum Bezahlen zu zwingen, indem Sie wissen lassen, dass Sie nur eine begrenzte Zeit haben, um zu entscheiden:

Sie haben 48 Stunden Zeit, um zu bezahlen. Da ich bereits Zugriff auf Ihr System habe, weiß ich jetzt, dass Sie diese E-Mail gelesen haben, sodass Ihr Countdown begonnen hat.

Ab dem Zeitpunkt, an dem Sie diese Mail geöffnet haben, haben Sie einen Timer aktiviert. Mein Setup überwacht zu diesem Zeitpunkt diese bestimmte Bitcoin-Adresse auf eingehende Finanztransaktionen. Sie haben 12 Stunden (nur 12!), Um die Übertragung zu generieren.

Die Nachricht enthält keine Lesebestätigung, und selbst beim Zugriff auf Ihr System ist es höchst unwahrscheinlich, dass jemand davon erfährt genau als Sie eine E-Mail geöffnet haben. Diese „begrenzte Zeit“ ist einfach ein Trick, um Sie unter Druck zu setzen, schnell zu zahlen.

Nicht nur das, auch die zweite Nachricht enthüllt einen interessanten Fehler. Es heißt, dass es seine Bitcoin-Brieftasche auf "eingehende Finanztransaktionen" überwachen wird. Irgendein schlägt vor, dass Sie das einzige Opfer des Angriffs sind; Wenn der Angreifer mehrere Personen infiziert, aber nur eine Zahlung erhalten hat, wie würden sie dann wissen, wer bezahlt hat? Bitcoin ist anonym, sodass Ihre Zahlung nicht an Ihr E-Mail-Konto gebunden ist.

Kein Betrüger würde sich die Mühe machen, benutzerdefinierte Malware wie diese zu erstellen, um nur eine Person zu infizieren.

Gesellschaftlicher Druck

Mann mit Computer deprimiert
Bildnachweis: danilkorolev /Depositphotos

Der Betrüger glaubt, Sie in die Enge getrieben zu haben. Sie möchten nicht, dass Videos wie diese an alle Ihre Lieben gesendet werden, oder?

Ich werde alle Bilder und Videos, die ich von Ihnen besitze, an jeden Ihrer Kontakte liefern. Stellen Sie sich vor, welche Auswirkungen dies auf Ihr soziales Leben haben wird!

Sie möchten, dass Sie sich Gedanken darüber machen, was Ihre Freunde über den Empfang eines solchen Videos denken, damit Sie dafür bezahlen, dass Sie sie zum Schweigen bringen. Wenn eine E-Mail nach 985 USD und die andere nach 670 USD fragt, ist dies eine teure Auszahlung.

Sie können diese E-Mail jedoch auch dann erhalten, wenn Sie solche Websites noch nie besucht haben oder wenn auf Ihrem Computer keine Webcam vorhanden ist / wenn Ihre Webcam abgedeckt ist. Der Betrüger hofft, dass Sie der von ihm erstellten Beschreibung entsprechen, damit er Sie erschrecken kann.

Systemabschaltung

Die zweite E-Mail war deutlich aggressiver als die erste. Es warnte davor, dass die Malware unser System vollständig herunterfahren würde, wenn wir nicht zahlen würden:

Darüber hinaus wird Ihr System in einem bestimmten Zeitraum blockiert und kann nie wieder verwendet werden... . Wenn Sie die Transaktion nicht innerhalb dieses Zeitraums durchführen, wird Ihr Gerät gesperrt, selbst wenn Sie die Verbindung zum Internet trennen oder alle Ihre Online-Passwörter ändern.

Das ist natürlich auch lächerlich. Während solche Malware theoretisch möglich ist, würde sich ein Amateur-Gauner nicht die Zeit nehmen, ein so komplexes Programm zu erstellen. Sie suchen nach einer schnellen und einfachen Auszahlung, die sie erhalten würden, wenn Sie ihnen das Bitcoin schicken würden, nach dem sie fragen.

Alles, was sie für diese Bedrohung tun mussten, war eine Gruselgeschichte zu erfinden, eine E-Mail zu senden und ihre Bitcoin-Brieftaschenadresse anzugeben. Dieser Betrug ist nichts weiter als das.

So vermeiden Sie E-Mail-Erpressungsbetrug

Wie Sie wahrscheinlich erraten können, haben wir dies lange nach Ablauf des in diesen E-Mails festgelegten „Zeitlimits“ geschrieben. Dies beweist, dass sie völlig falsch sind.

Wir haben aus dieser Analyse einige gute Informationen gelernt. E-Mails sind nicht nur leicht zu fälschen, sondern wenn Sie Bedrohungen wie diese aufschlüsseln, stellen Sie fest, dass sie unglaublich vage sind. Sie liefern keinen Beweis dafür, dass sie die kompromittierenden Informationen haben, und sie winken ziemlich extreme Malware-Infektionen als trivial ab.

Die Nachrichten sind auch voller Grammatikfehler, was zeigt, dass es den Absendern nicht wichtig genug war, sie Korrektur zu lesen und glaubwürdiger zu machen.

Natürlich ist es möglich, dass ein solcher Angriff irgendwann in der Zukunft stattfinden wird. Wir empfehlen weiter zu lesen So schützen Sie sich vor E-Mail-Erpressungsbetrug So schützen Sie sich vor Erpressungs-Phishing-BetrugBetrüger sind schuldbewusste Benutzer von Material für Erwachsene, die drohen, ihre Online-Gewohnheiten im Erpressungs-Phishing-Betrug "Sie sollten sich schämen" zu teilen. Finden Sie heraus, was dies ist und wie Sie es vermeiden können. Weiterlesen .

Bildnachweis: EdZbarzhyvetsky /Depositphotos

Ben ist stellvertretender Redakteur und Sponsored Post Manager bei MakeUseOf. Er hat einen B.S. in Computerinformationssystemen am Grove City College, wo er Cum Laude mit Auszeichnung in seinem Hauptfach abschloss. Er hilft gerne anderen und liebt Videospiele als Medium.