Webcam als Sicherheitsrisiko Erpresser tricksen vermeintliche Porno-Konsumenten aus

Pascal Landolt

17.7.2018

«Wir wissen, was du geschaut hast»: Mit einer neuen Masche versuchen Online-Betrüger gutgläubige Nutzer um mehrere Tausend Franken zu erleichtern. Ihre Behauptung: Sie hätten die Opfer beim Schauen von Online-Pornographie über die Webcam gefilmt. Ihre Forderung unterstreichen sie mit dem Beilegen eines gestohlenen Passworts des Nutzers.
«Wir wissen, was du geschaut hast»: Mit einer neuen Masche versuchen Online-Betrüger gutgläubige Nutzer um mehrere Tausend Franken zu erleichtern. Ihre Behauptung: Sie hätten die Opfer beim Schauen von Online-Pornographie über die Webcam gefilmt. Ihre Forderung unterstreichen sie mit dem Beilegen eines gestohlenen Passworts des Nutzers.
Getty Images

Online-Erpresser versenden E-Mails, in denen sie behaupten, die Empfänger beim Surfen auf Pornoseiten gefilmt zu haben. Als Beweis dafür geben sie ein Passwort des Empfängers an.

Waren bisherige Erpressungsversuche im Internet meist unpersönlich und damit wenig glaubwürdig, nutzen die Täter dieses Mal einen fiesen Trick, um sich Glaubwürdigkeit zu verschaffen: Sie belegen ihre angebliche Tat, indem sie unter anderem im Betreff der Mail ein echtes Passwort nennen, das der Empfänger der Mail eingesetzt hat, wie heise.de berichtet.

Den durchschnittlichen Internet-Nutzer dürfte die Tatsache beunruhigen, dass eines seiner Passwörter den Hackern offenbar bekannt ist - und sich dann fragen, ob an den anderen Aussagen auch etwas dran ist.

Unglaubliche Forderungen

Die Absender behaupten nämlich, ein Video aufgezeichnet zu haben, das neben dem Bild der Webcam auch den Bildschirminhalt beim Besuch einer Pornoseite zeigt. Darüber hinaus will der Erpresser sämtliche Kontakte aus Messengern, Faceboook und Mail-Konten gezogen haben.

Und weiter wüssten die Erpresser, wann der Empfänger das Mail geöffnet hat, wonach eine eintägige Frist beginnt, innerhalb derer der Empfänger einen vierstelligen Dollarbetrag per Bitcoin an eine bestimmte Bitcoin-Adresse senden soll. Zahlt der Empfänger nicht, will das Täter das vermeintlich vorhandene Video mit allen Kontakten seines Opfers teilen.

Woher haben die Hacker das Passwort?

Die eingesetzten Passwörter stammen vermutlich aus Hackerangriffen auf Websites wie Foren oder Shops. Online-Ganoven erbeuten bei schlecht abgesicherten Sites massenweise Nutzerdaten wie Namen, Mail-Adressen und Passwörter und versuchen die Daten anschliessend auf Handelplattformen im Darknet zu Geld zu machen. Auch der aktuelle Fall sei offenbar so ein Versuch, schreibt heise.de weiter.

Der komplette Text der E-Mail lautet laut dem Bericht so: 

I'm aware, [Passwort], is your pass word. You don't know me and you're most likely thinking why you're getting this e-mail, right?

In fact, I actually setup a malware on the adult videos (pornographic material) web site and guess what, you visited this website to have fun (you know what I mean). While you were watching video clips, your internet browser began operating as a RDP (Remote control Desktop) with a key logger which provided me with accessibility to your screen and also web camera. after that, my software program gathered your entire contacts from your Messenger, Facebook, and email.

What did I do?

I made a double-screen video. First part displays the video you were viewing (you have a fine taste haha . . .), and next part shows the recording of your web cam.

exactly what should you do?

Well, in my opinion, $2900 is a reasonable price for our little secret. You will make the payment through Bitcoin (if you don't know this, search "how to buy bitcoin" in Google).

BTC Address: 1Kh***
(It is cAsE sensitive, so copy and paste it)

Important:
You have one day in order to make the payment. (I have a special pixel within this e-mail, and right now I know that you have read through this mail). If I do not receive the BitCoins, I definitely will send your video recording to all of your contacts including friends and family, co-workers, etc. Nevertheless, if I receive the payment, I will erase the video immidiately. If you really want evidence, reply with "Yes!" and I will send your video to your 9 friends. This is a non-negotiable offer, so please don't waste my personal time and yours by responding to this email message.

Ist an den Behauptungen etwas dran?

Heise.de hat die E-Mails der neuen Betrugswelle analysiert und keine Substanz hinter den Behauptungen der vermeintlichen Hacker gefunden.

Wer eine solche Mail bekommen habe, könne davon ausgehen, dass deren Inhalt frei erfunden sei, man solle keinesfalls den geforderten Betrag zahlen. Allerdings sei das angegebene Passwort als komptromittiert zu betrachten, betroffene Nutzer sollen deshalb bei den entsprechenden Diensten ein neues, individuelles Kennwort setzen.

Wer übrigens proaktiv prüfen möchte, ob seine eigenen Logins oder Passwörter eventuell schon an die Öffentlichkeit gelangt sind, findet mit «Have I been Pwned» einen nützlichen Infodienst dafür.

Dumm gelaufen - in diesem Beispiel ist die gesuchte E-Mail-Adresse schon mehrmals Opfer eines Datendiebstahls geworden. Mit dem Dienst «Have I been pwned» kann man überprüfen, ob seine Logins noch sicher sind.
Dumm gelaufen - in diesem Beispiel ist die gesuchte E-Mail-Adresse schon mehrmals Opfer eines Datendiebstahls geworden. Mit dem Dienst «Have I been pwned» kann man überprüfen, ob seine Logins noch sicher sind.
troyhunt.com

Webcam abkleben?

Der aktuelle Erpresser-Fall wirft wieder einmal die Frage auf, ob es nicht besser wäre, die Webcam bei seinem Tablet oder Laptop abzukleben. Schliesslich hätten die Erpresser damit ein gewichtiges Argument weniger. Sogar gewichtige Grössen im Internet wie Facebook-Gründer Mark Zuckerberg kleben ihre Kameras und Mikrofone am Computer ab.

MELANI, die Melde- und Analysestelle Informationssicherung der Schweiz, empfiehlt Nutzern von Webcams, diese bei Nichtgebrauch durch ein Klebeband oder eine spezielle Vorrichtung abzudecken. Webcams würden zu tausenden gehackt, in einem Fall im November 2014 seien auch über hundert Webcams aus der Schweiz betroffen gewesen.

Neben eher unspektakulären Ansichten auf Garagen fanden sich unter den Aufnahmen auch solche von Kleinkind-Überwachungskameras. Die Bilder waren über eine russische Webseite zu sehen. Das Hacking war möglich, weil die Benutzer vergessen hatten, die voreingestellten Passwörter zu ändern.

Update 24. Juli: Mittlerweile warnt auch die Kantonspolizei Zürich vor solchen Erpressungsversuchen. Ihre Tipps für Betroffene: 

– Nicht bezahlen
– Absender sperren
– Passwörter ändern
– Betriebssystem aktualisieren
– Antivirus-Software ausführen

Passwort-Tipps: Diesen Fehler lieben Hacker besonders

Zurück zur Startseite