Online-Kriminelle setzen einem Bericht zufolge derzeit verstärkt auf den Schockmoment, der eintritt, wenn Nutzer in einer Mail ein aktuell oder ehemals von ihnen benutztes Passwort sehen.
Die Masche geht nach Angaben von „Heise online“ so: In ihren Nachrichten behaupten die Täter, ihr Opfer per Webcam beim Besuch einer Pornoseite gefilmt zu haben, sie verlangen Schweigegeld und drohen bei Nichtzahlung mit dem Senden eines Videos an Adressbuchkontakte des Nutzers. Das dem Nutzer bekannte und in der Mail genannte Passwort soll dabei die Glaubwürdigkeit der Erpresser erhöhen.
Tatsächlich haben die Täter laut dem Bericht aber weder eine Videoaufzeichnung noch Opfer-Kontakte. Sie sind nur in Besitz einer Mail-Passwort-Kombination, die der Angeschriebene einmal genutzt hat oder vielleicht noch nutzt. Die Daten stammen laut den Experten aus erfolgreichen Angriffen auf bekannte Internet-Dienste, die bereits länger zurückliegen und auf einschlägigen Untergrund-Plattformen verhältnismäßig günstig gehandelt werden.
Mail-Empfänger sollten also keinesfalls zahlen, das genannte Passwort aber sofort ändern, falls sie es noch nutzen. Zugangsdaten, zum Beispiel aus Servereinbrüchen, die frei im Netz verfügbar sind, werden von Online-Diensten wie „Have I been pwned?“, dem „HPI Identity Leak Checker“ oder dem „BSI-Sicherheitstest“ gesammelt. Nutzer können dort über Abfragen verbrannte Passwörter ermitteln.
PRESSEKONTAKT
wwr publishing GmbH & Co. KG
Steffen Steuer
Frankfurter Str. 74
64521 Groß-Gerau
Website: www.wwr-publishing.de
E-Mail : [email protected]
Telefon: +49 (0) 6152 9553589