Erpressungsmethoden im Internet und wie man sich davor schützt

Viele haben diese Situation schon einmal erlebt: Eine Mail fordert Sie auf, einen bestimmtem Geldbetrag zu überweisen, um sensible Daten oder Bilder vor einer Veröffentlichung zu bewahren. Wichtig ist, einen kühlen Kopf zu bewahren. Nicht alle Drohungen haben Substanz! Aber auch wenn die Gefahr real ist, gibt es Präventions- und Gegenmaßnahmen.

eine Grafik zeigt Figuren, die bildhaft die Identität einer Person von ihrem Computer klauen
Erpressungsmethoden und Identitätsdiebstahl im Internet Foto Adobe Stock

Angebliche intime Videos

Die wohl bekannteste Erpressungsmethode ist eine E-Mail, in der Verfasserinnen beziehungsweise Verfasser behaupten, intime Aufnahmen des oder der Angeschriebenen zu besitzen. Der angebliche Grund: Der Computer wäre gehackt worden. Aufnahmen, die über die eingebaute Webcam gemacht worden sind, würden an Freundinnen beziehungsweise Freunde und Familie geschickt - außer, die Opfer zahlen eine vorgegebene Summe beispielsweise an ein bestimmtes Krypto-Wallet (zum Beispiel Bitcoin, Ethereum, Dogecoin, WRP, Cardano). Diese E-Mails kursieren in den unterschiedlichsten Sprachen und sind mehr oder weniger geschickt formuliert. Hier darf man als Empfängerin beziehungsweise Empfänger getrost davon ausgehen, dass es sich um frei erfundene Geschichten handelt, und die E-Mail löschen, falls sie nicht ohnehin im Spam-Ordner gelandet ist.

Expertentipp: Declan Hiscox von Watchlist Internet rät, sich hier nicht einschüchtern zu lassen: “Diese Maschen bestehen schon lange, werden minimal abgeändert und funktionieren immer noch, zumindest minimal. Man sollte diese Forderungen aber niemals bezahlen. Chancen, bezahltes Geld zurückzubekommen, gibt es nicht.”

Aufwendigere Varianten von Erpresser-Mails

Kommen solche E-Mails von der eigenen E-Mail-Adresse, wird das oft als Verstärkung der Drohung benutzt: Es wäre der Beweis dafür, dass der Angreifer Zugriff auf das komplette System des Empfängers hat. Auch das ist eine haltlose Behauptung, weil man beim E-Mail-Versand jede beliebige Adresse in das Absenderfeld eintragen kann.

Besonders trickreich: Manchmal werden weitere Daten genannt, die Empfängerinnen beziehungsweise Empfänger davon überzeugen sollen, dass ihr System gehackt wurde. Diese Daten stammen aber in der Regel aus offen zugänglichen Datenlecks bei unterschiedlichen Diensten (zum Beispiel alte Social Media Accounts oder Mailadressen), welche die Empfängerin oder der Empfänger in der Vergangenheit genutzt hat, und sind ebenfalls kein Beweis dafür, dass ein Zugriff auf das System besteht.

Tipp

Beachten Sie diese Gegenmaßnahmen für mehr Schutz:

  • Keinesfalls Geldbeträge überweisen.
  • Keinesfalls etwaige Links in der Mail anklicken, diese könnten zu realer Schadsoftware führen.
  • Nicht auf die E-Mail antworten, sonst erhält der Verfasser die Bestätigung, dass die angeschriebene Mailadresse existiert. Verschieben Sie die E-Mail in den Spam-Ordner oder löschen Sie diese.
  • Sollten Passwörter genannt sein, die noch gültig sind, diese auf jeden Fall ändern.
  • Wenn bereits Geld überwiesen wurde, empfiehlt sich jedenfalls eine Anzeige. Die Aussichten, das Geld zurückzuholen, sind leider sehr gering.
Erpressung im Internet_1065x701

Tatsächliche intime Aufnahmen

Eine Erpressungsmethode, die vorwiegend über Chats realisiert wird, ist die sogenannte “Sextortion”. Dabei verlangt das Chat-Gegenüber intime Fotos des späteren Opfers, oder fordert im Videochat dazu auf, intime Handlungen vorzunehmen. Mit den so erhaltenen Fotos oder Videos wird die Chatpartnerin oder der Chatpartner später erpresst. Da es sich dabei um real existierende Aufnahmen handelt, ist der Druck auf das Opfer so sehr viel größer. Dennoch sollte man auch in diesem Fall nicht bezahlen, denn das Versprechen, dass die Aufnahmen nach Bezahlung gelöscht werden, ist leider nicht ernst zu nehmen. Meist folgen auf die erste Forderung weitere.

Expertentipp: Declan Hiscox rät, sich in solchen Situationen sowohl an die Behörden als auch an die Veröffentlichungsplattformen zu wenden: “Auch wenn die Aussichten, die Täterinnen beziehungsweise Täter auszuforschen, gering sind, sollte man Anzeige erstatten. Bei Social-Media-Plattformen erreicht man eine Löschung solcher Inhalte über das Meldesystem, bei anderen Kanälen kann eine vorliegende Anzeige verlangt werden. Im Fall einer Veröffentlichung in den sozialen Medien sollte man auch andere Personen ersuchen, die Inhalte zu melden. Je öfter ein Inhalt gemeldet wird, umso wahrscheinlicher und schneller kann man die Löschung erreichen.”

Tipp

Beachten Sie diese Gegenmaßnahmen für mehr Schutz:

  • Keine Bilder von sich preisgeben, deren öffentliche Verbreitung Nachteile haben könnte.
  • Keinesfalls bezahlen.
  • Wenn Bilder bereits veröffentlicht wurden, muss die Löschung bei der jeweiligen Plattform oder beim jeweiligen Provider beantragt werden.
  • Anzeige erstatten.

Ransomware

Eine andere, weit verbreitete Erpressungsmethode richtet sich vorwiegend gegen Unternehmen, kann aber auch Privatpersonen treffen. Eine Schadsoftware wird auf dem Computer installiert und verschlüsselt Dateien auf der Festplatte oder verhindert die Nutzung des Gerätes gleich ganz. Auf dem Bildschirm verlangt ein Popup die Zahlung eines Geldbetrags, um die Dateien wieder zu entschlüsseln oder die Sperre des Computers aufzuheben.

Am häufigsten kommt diese “Ransomware” (zusammengesetzt aus engl.: Ransom - Geisel und Software) über eine E-Mail auf den Computer oder neuerdings auch auf das Smartphone. Vereinzelt wurden auch schon andere smarte Geräte (zum Beispiel SmartTVs) angegriffen. Meist handelt es sich um vorgetäuschte Rechnungen oder Dokumente. Empfänger werden in der Mail aufgefordert, das “beigefügte PDF” zu öffnen. Dabei handelt es sich aber bei dem Anhang nicht um eine PDF-Datei, sondern um eine ausführbare Datei, die sich durch das Öffnen selbst installiert und schädliche Routinen ausführt. Andere Varianten verwenden auch ein tatsächliches PDF- oder Office-Dokument, um über darin enthaltene Makros – ein zumeist kleiner Programmcode, der durch einen größeren Programmcode ersetzt wird und mit einfachen Aufrufen automatisch ausführbare Befehle in Programmen durchführt – um etwa Schadsoftware nachzuladen.

Expertentipp: Declan Hiscox von Watchlist Internet rät hier: “Bei Unternehmen werden auch Methoden des Social Engineering angewendet, um etwa E-Mails zu erzeugen, die so aussehen, als würden sie von der Geschäftsführung kommen. Vor dem Download oder dem Ausführen einer Datei sollte man diese immer überprüfen.”

Für den Computer können auch infizierte USB-Sticks oder andere Massenspeicher gefährlich werden. Möglich ist auch die Ansteckung über eine manipulierte Webseite, die im Hintergrund Dateien auf den Computer lädt und dort installiert. Das wird durch aktuelle Antiviren- und Browsersoftware aber meist erfolgreich unterbunden. Am Smartphone gibt es auch Varianten, die einen Link per SMS versenden, von dem aus dann die Schadsoftware nachträglich geladen sowie installiert wird.

Die Meldung auf dem Bildschirm kann ganz unterschiedlich sein. Einige geben die kriminellen Absichten unverblümt zu und brüsten sich mit ihren “Hackerkünsten”. Besonders kreative Betrüger geben vor, der Nutzer habe eine illegale Aktion ausgeführt, die Meldung käme von der Kriminalpolizei, und der geforderte Betrag sei eine behördliche Geldstrafe, die umgehend zu entrichten sei. Dabei sollte einem bewusst sein, dass eine Behörde niemals auf diese Weise agiert.

Expertentipp: Declan Hiscox rät, auf Information und auf ein sicheres und aktuelles Backup zu setzen: “Die beste Prävention ist es, wenn Mitarbeiterinnen und Mitarbeiter eines Unternehmens sich solcher Gefahren bewusst sind und keine potenziell gefährlichen Dateien öffnen. Ganz wird sich das jedoch niemals verhindern lassen. Deshalb sollte es immer ein aktuelles Backup der Unternehmensdaten geben, und zwar auf einem getrennten System, damit eine etwaige Schadsoftware das Backup nicht gleich mit infiziert.”

Tipps zur Prävention:

  • Betriebssystem, Firmware (z.B. BIOS [basic input/output system] beziehungsweise  UEFI [Unified Extensible Firmware Interface]), Internetbrowser, Antivirenprogramm und Firewall immer aktuell halten, um zumindest bekannte Bedrohungen zu vermeiden.
  • Regelmäßiges Backup von System und Daten erstellen.
  • Keine Dateien von unbekannten E-Mail-Absendern öffnen, auch bei bekannten Absendern auf Abweichungen vom üblichen Mailverhalten, beispielsweise auf unübliche Dateitypen bei Anhängen achten.
  • Keine Hardware (z.B. USB-Sticks, externe Festplatten, MP3-Player beziehungsweise portable Media-Player) verwenden, wenn deren Herkunft nicht bekannt und sicher ist.

Tipp

Beachten Sie diese Gegenmaßnahmen für mehr Schutz:

  • Keinesfalls die geforderte Summe bezahlen, eine Entschlüsselung der Dateien oder Aufhebung der Sperre ist dadurch nicht garantiert.
  • Anzeige bei Polizeidienststellen erstatten.
  • Ist ein Backup vorhanden, vor dem Übertragen das Gerät bereinigen (lassen). Gegebenenfalls muss das System neu aufgesetzt oder sogar das „BIOS“ neu eingespielt werden, um die Schadsoftware zu entfernen.
  • Ist kein Backup vorhanden, gibt es trotzdem Hoffnung. Verschiedenste – zumeist kostenpflichtige – Dienste bieten Entschlüsselungsservices an. Leider gibt es keine Garantie, dass das auch in jedem Fall funktioniert. Und auch hier sollte man nur seriösen Anbietern vertrauen. Konsultieren Sie am besten die Computerfachspezialisten Ihres Vertrauens.

Expertentipp: Declan Hiscox rät zur Bildung, besonders in Sachen Medienkompetenz: “Die Methoden und Tricks der Betrüger entwickeln sich ständig weiter, ebenso wie die Technologie selbst. Die beste Art, sich zu schützen, ist ein Bewusstsein dafür zu schaffen, welche Bedrohungen es gibt und welche derzeit besonders häufig genutzt werden. Für digitale Neueinsteigerinnen beziehungsweise Neueinsteiger gibt es entsprechende Kurse, etwa von “Safer Internet” für Jugendliche und deren Erziehungsberechtigte, oder von “Digitale SeniorInnen” für ältere Menschen.“

Weiterführende Informationen

Näheres zu aktuellen Bedrohungen finden Sie auf der Website von Watchlist Internet. Bei weiteren Fragen zum Thema helfen außerdem die Initiativen fit4internet und Saferinternet.at. Zur Bekämpfung von Ransomware haben Strafverfolgungsbehörden und IT-Security-Unternehmen die Initiative „No More Ransom“ ins Leben gerufen.

Letzte Aktualisierung: 12. Juli 2023

Für den Inhalt verantwortlich: A-SIT Zentrum für sichere Informationstechnologie – Austria