Avast, ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, hat im Januar über eine halbe Million Sextortion-Angriffsversuche, also Fälle von digitaler sexueller Erpressung, verzeichnet. Die meisten dieser Angriffe zielten auf englischsprachige Nutzer in Großbritannien und den Vereinigten Staaten ab. Aber auch andere Länder sind betroffen, so wurden beispielsweise über 12.400 Angriffe in Deutschland blockiert, sowie über 8.700 in der Schweiz und über 2.100 in Österreich.
Sextortion verläuft nach dem folgenden Schema: Eine E-Mail wird verschickt, in der die Betrüger behaupten, den Nutzer während intimer, sexueller Momente aufgenommen zu haben. Gleichzeitig drohen sie damit, diese Aufnahmen zu veröffentlichen, wenn der Betroffene kein Lösegeld zahlt.
Verbreitete Kampagnen
Die derzeit am häufigsten auftretenden Angriffe nutzen den gestiegenen Einsatz von Videokonferenzlösungen während der Covid-19-Pandemie aus. Dabei behaupten die Angreifer fälschlicherweise, dass sie auf das Gerät und die Kamera des Anwenders Zugriff hätten. Die Begründung: Sie hätten dafür kritische Schwachstellen in der Anwendung ausgenutzt. Avast konnte jedoch keine tatsächlichen diesbezüglichen Sicherheitslücken in Zoom finden. Die Angreifer bauen beim Betroffenen Druck auf, indem sie von einem „aufgezeichneten sexuellen Akt“ sprechen und dass sie „Zugang zu sensiblen Informationen“ erhalten hätten, die zu einer „schrecklichen Rufschädigung“ führen könnten, wenn das Opfer nicht eine Zahlung von 2.000 US-Dollar in Bitcoin leiste. Avast konnte einen Anstieg solcher Kampagnen während der Weihnachtszeit im Dezember 2020 verzeichnen.
Sextortion ist gefährlich und kann dramatische Folgen haben, bis hin zum Selbstmord der betroffenen Person. Durch die Covid-19-Pandemie rechnen die Cyberkriminellen mit höheren Erfolgschancen, da die Menschen insgesamt mehr Zeit mit Videokonferenzen und vor ihrem Computer verbringen“, sagt Marek Beno, Malware-Analyst bei Avast. „So beängstigend solche E-Mails auch sein mögen, wir raten Nutzern dringend dazu, ruhig zu bleiben, wenn sie eine solche Nachricht in ihrem Posteingang finden, und sie zu ignorieren. Denn dabei handelt es sich nur um einen schmutzigen Trick, um an das Geld der Opfer zu gelangen.“
Bei der am zweithäufigsten verbreiteten Variante behaupten die Angreifer in einer E-Mail, vor einigen Monaten einen Trojaner auf dem Rechner des Empfängers eingeschleust zu haben. Dieser hätte alle Aktionen des potenziellen Opfers über dessen Mikrofon und Webcam aufgezeichnet und alle Daten – einschließlich Chats, soziale Medien und Kontakte – von dem Gerät heruntergeladen. Auch hier fordern die Angreifer Lösegeld in Kryptowährung. Das Besondere ist, dass die Betrüger bei dieser Variante den Druck über einen gefälschten Timer aufbauen, der beim Erhalt der E-Mail gestartet wird und so eine Frist für die Bezahlung des Lösegelds setzt.
„Wie bei anderen Kampagnen sind auch hier alle Drohungen gefälscht. Es wurde kein Trojaner auf dem Gerät des Empfängers installiert, nichts wird aufgezeichnet und die Angreifer haben keine Daten heruntergeladen. Der in der E-Mail enthaltene Timer ist eine weitere Social-Engineering-Technik, mit der die Opfer zur Zahlung gedrängt werden sollen“, so Marek Beno weiter.
Sextortion-E-Mails erkennen
So schützen Sie sich vor Sextortion-E-Mails