Kürz­lich ist mir fol­gen­de E‑Mail zuge­spielt wor­den, mit der Fra­ge ob tat­säch­lich eine Gefahr für das eige­ne Kon­to besteht:

Tipps für die Erken­nung von ech­ten Erpressungsnachrichten

Wenn Sie die­se oder eine ähn­li­che E‑Mail erhal­ten, dann soll­ten Sie gewis­sen­haft prü­fen, ob es dem Erpres­ser tat­säch­lich gelun­gen sein kann in Ihren Per­sön­lich­keits­be­reich ein­zu­drin­gen oder Ihre wert­vol­len Daten zu stehlen.

Hier ein paar Tipps im die­se rei­ne Spam-Email von einer ech­ten Erpres­sung zu unterscheiden:

  1. Ein Hacker der Ihre Daten erbeu­tet hat, oder Ihren PC aus der Fer­ne über­wacht kennt Ihren Namen. Er wür­de Sie nicht unper­sön­lich mit “Hi” ansprechen.
  2. Die E Mail hat kei­nen gül­ti­gen Sen­der, wenn man auf Ant­wor­ten klickt, dann ist der Sen­der gleich dem Emp­fän­ger, näm­lich Ihrer E Mailadresse.
  3. Es wird ihnen vor­ge­wor­fen, dass Sie eine Erwach­se­nen-Web­sei­te besucht haben. Das kann gut sein, ist aber auf geschäft­lich genutz­ten End­ge­rä­ten oft durch einen Web-Fil­ter unter­bun­den. Und wenn schon, ist das verboten?
  4. Wenn der Hacker seit Mona­ten einen Virus/Malware auf ihren Com­pu­ter instal­liert hat, war­um schlägt Ihr moder­ner Mal­wa­re­schutz nicht Alarm?
  5. Wenn es ein kom­pro­mit­tie­ren­des Video geben soll­te, war­um sen­det der Angrei­fer nicht einen klei­nen Teil davon aus Nachweis?
  6. Wenn der Angrei­fer alle Kon­tak­te erbeu­tet hat, war­um lie­fert er in der E Mail nicht einen Beweis und lis­tet eini­ge davon auf?
  7. Man soll in 50 Stun­den zah­len, wobei das Öff­nen der E Mail den Timer star­tet. Das E Mail ist eine rei­ne Text-Nach­richt der HTML-Code oder Bil­der. Das Öff­nen einer Text-E-Mail kann der Angrei­fer nicht messen.
  8. Sowohl mit dem 50 Stun­den Timer, als auch mit der Dro­hung, wenn man das Video wei­ter­lei­tet, wird das Video unver­züg­lich ver­teilt wer­den, wird ein Druck auf den E‑Mail-Emp­fän­ger auf­ge­baut. Lei­der fal­len immer wie­der gut­gläu­bi­ge Men­schen auf die­sen Trick herein.

Die kon­kre­te Ana­ly­se der Droh-E-Mail

Im Fol­gen­den ana­ly­sie­ren wir die E‑Mail und die Auffälligkeiten:

Analyse Email - OriginaltextAnalyse Email - mit Kommentaren

Sicher­heits­vor­fall oder doch nicht?

Auf­grund der unspe­zi­fi­schen Anschul­di­gun­gen und dem künst­lich erzeug­ten Druck ohne jeg­li­che Bewei­se für einen tat­säch­li­chen Hack Ihres PCs (Per­so­nal Com­pu­ter) sehen wir hier eine rei­ne Spam-Erpres­sung. Die­se E‑Mail wur­de wahr­schein­lich an hun­dert­tau­sen­de Emp­fän­ger geschickt mit der Hoff­nung, dass auch nur ein sehr gerin­ger Emp­fän­ger­kreis sich ange­spro­chen fühlt und even­tu­ell die 1500$ bezahlt.

Da Spam-Nach­rich­ten über eine Viel­zahl an geka­per­ten Ser­vern ohne Kos­ten ver­sen­det wer­den kön­nen, ist der Gewinn auch bei nur weni­gen Opfern ver­gli­chen zu den anfal­len­den Kos­ten maximal.

10 Maß­nah­men, um sich und Ihren PC zu schützen

  1. Aktua­li­sie­ren Sie das Betriebs­sys­tem, die instal­lier­ten Anwen­dun­gen und den Brow­ser regelmäßig
  2. Ver­wen­den Sie kei­ne ver­al­te­te Soft­ware oder ein altes Betriebs­sys­tem, da die­se fast immer Sicher­heits­lü­cken haben die von Angrei­fern aus­nutz­bar sind
  3. Instal­lie­ren Sie kei­ne Anwen­dun­gen und Trei­ber aus unzu­ver­läs­si­gen Quellen.
  4. Ver­zich­ten Sie immer auf “Opti­mie­rungs-Soft­ware” die ver­spricht Ihren PC schnel­ler zu machen und alle “Trei­ber” zu aktua­li­sie­ren. Die­se Art von Gra­tis-Soft­ware ist eine zuver­läs­si­ge Quel­le für Viren, Tro­ja­ner und Ransomware!
  5. Sei­en Sie Acht­sam bei Open-Source Soft­ware, oft wird die­se Soft­ware auf Por­ta­len mit Schad­soft­ware infi­ziert ange­bo­ten. Laden Sie Soft­ware immer von der Ori­gi­nal-Web­sei­te des Anbieters
  6. Kli­cken Sie nicht auf unbe­kann­te Links in Email und öff­nen Sie kei­ne Anhän­ge von unbe­kann­ten Sendern
  7. Instal­lie­ren Sie eine zuver­läs­si­ge Viren­schutz­lö­sung und geben Sie der Lösung Zeit auf Ihrem PC nach Viren/Malware zu suchen
  8. Beob­ach­ten Sie auf­fäl­li­ges Ver­hal­ten Ihres PCs und sehen Sie im Ver­dachts­fall die lau­fen­den Pro­zes­se im Micro­soft Task-Mana­ger an
  9. Ach­ten Sie auf die digi­ta­le Hygie­ne Ihres PCs, instal­lie­ren Sie kei­ne unnö­ti­ge Soft­ware und löschen Sie benö­tig­te Soft­ware regelmäßig
  10. Sei­en Sie Acht­sam wenn Sie auf­ge­for­dert wer­den eine Anwen­dung oder eine Instal­la­ti­on mit Admi­nis­tra­tor-Rech­ten aus­zu­füh­ren. Genau die­se Rech­te benö­tigt Mal­wa­re um Ihren PC zu infizieren