Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Aus Sextortion wird Breachstortion

Cyberkriminelle Erpresser verfolgen eine neue Strategie, um mit Fake-Behauptungen satte Lösegelder zu erbeuten. Diesmal zielen sie auf Unternehmen mit Daten und Datenbanken in ihren Internetseiten.

Noch im April hatte SophosLabs darüber berichtet, dass eine große Welle an ‘Sextortion‘ Scam-Mails hauptsächlich auf private Internetnutzer zurollt. Internetganoven sendeten E-Mails an beliebige Empfänger und versuchten diese mit angeblich aufgenommenem Bild- und Filmmaterial zu erpressen, das die Opfer beim Ansehen pornografischer Internetseiten zeigen sollte. In den meisten Fällen hatten die Erpresser keinerlei Beweismaterial und bauten schlicht auf den Schrecken derer, die sich ertappt fühlten und dann bis zu 2.000 US-Dollar in Bitcoin überwiesen. SophosLabs gehen davon aus, dass mit diesen Erpressungsversuchen rund 100.000 Dollar pro Monat ergaunert wurden.

Doch mittlerweile scheint diese Masche nicht mehr so richtig zu ziehen. Zu viele potenzielle Opfer wissen inzwischen, dass es sich in den allermeisten Fällen um inhaltslose Erpressungsversuche handelt. Die Cyberkriminellen haben sich deswegen direkt die nächste Gaunerei ausgedacht, um weiterhin mit Lösegeldern Kasse zu machen: Aus Sextortion wird Breachstortion.

 

Breachstortion – der neueste Coup der Cyberkriminellen-Gang

Die neue Strategie setzt wie bei Sextortion auf die Angst ihrer Opfer vor peinlicher, rufschädigender Enthüllung, sowie auf das Fehlen irgendeines Beweises dafür, dass überhaupt ein Angriff erfolgt ist. Der große Unterschied: Breachstortion zielt nicht mehr nur auf vermeintliche, rein private Liebhaber von Schmuddelseiten ab. Diesmal sind es vor allem Unternehmen, die ins Visier geraten. Die Erpresser behaupten in ihren erpresserischen E-Mails, die Website des Opfers gehackt und sich mit den Daten davongemacht zu haben. Nun droht man, die Daten öffentlich zu machen und damit den guten Ruf des Website-Inhabers empfindlich zu schädigen – zur Wahrung seiner Reputation möge das betroffene Unternehmen (oder das private Opfer) doch nun bitte Summe X an die Erpresser bezahlen. Was an sich schon eine ungute Vorstellung ist, stellt besonders vor dem Hintergrund der EU-DSGVO ein absolutes Schreckensszenario für viele Unternehmen dar. Denn im schlimmsten Fall kommen die Behörden ins Spiel.

Eines dürfte also gewiss sein: Der eine oder andere wird genauso wie bei Sextortion vor lauter Schreck und Furcht bezahlen. Und die Erpresser hätten wieder einmal ihr Ziel mit minimalem Aufwand erreicht.

Im weiteren Verlauf dieser E-Mails werden meist Erpressungssummen zwischen 1.500 und 2.000 Dollar in Bitcoin verlangt. Die Nachricht enthält keine E-Mail- oder Website-Kontaktdaten. Die Gauner weisen lediglich darauf hin, dass man sich nicht die Mühe machen braucht, auf die E-Mail zu antworten. Zudem gibt es keine Website, auf der man die Zahlung zurückverfolgen oder sehen kann, ob die Kriminellen das Geld erhalten haben.

Mit anderen Worten: Die Opfer sollen auf das gute Wort von Gaunern vertrauen, dass nach der Lösegeldzahlung aus den angeblich erbeuteten Daten kein weiteres Kapital geschlagen wird. Ziemlich dreist.

Unternehmen, die solche Erpresser-E-Mails erhalten, sollten im ersten Schritt klären, ob die Behauptung überhaupt sein kann. Denn ein Unternehmen, das keine Datenbanken oder Adressdaten auf seiner Internetseite speichert, kann mit diesen auch nicht erpresst werden. Dennoch gilt es, die eigenen Datenbanken und Daten, die man im Internet oder auf Webseiten gespeichert hat, sehr genau im Blick zu behalten. Auch wenn die überwiegende Mehrzahl solcher Mails schlicht Fake sind, kann potenziell auch mal eine echte und ernst gemeinte kriminelle E-Mail dabei sein, die auf einen tatsächlichen Datenklau hinweist.

Beitragsbild: Pixabay

Passende Artikel
Zeitschrift IT-SICHERHEIT
98,00 €

Preis für Jahresabonnement Inland