http://www.poomoc.pl
http://www.poomoc.pl
____________________________
https://www.gmx.net/magazine/ratgeber/fi…uschen-34288658
_____________________________________
Betrugsmaschen: Vorsicht, lassen Sie sich von diesem E-Mail-Bluff nicht täuschen
Aktualisiert am 27.06.2022, 17:24 Uhr
Betrüger am Telefon, im Internet oder an der Haustür gehen immer geschickter vor.
Zurzeit versuchen Betrüger per E-Mail, Geld zu erpressen.
Aktuelle Betrugsmaschen im Überblick.
Sie gehen mit großer Raffinesse vor: Betrüger und Betrügerinnen, die ihre Opfer am Telefon, im Netz oder an der Haustür um deren Geld bringen.
Letztlich sind es aber immer ähnliche Tricks, nur in unterschiedlichen Varianten. Um gewarnt zu sein, sollte jeder von den folgenden Maschen gehört haben.
Druckmitteln gehört haben
Update vom 27. Juni: Das Vorgehen ist simpel und trotzdem raffiniert: Betrüger versuchen per E-Mail, Geld zu erpressen. Und zwar mit Druckmitteln, die sie oft frei erfinden und kombinieren, in der Hoffnung, dass ihre potenziellen Opfer darauf anspringen, warnt das Landeskriminalamt (LKA) Niedersachsen. Häufige Maschen im Überblick:
Passwort-Trick: In der Mail behaupten die Kriminellen, sie hätten den Empfänger oder die Empfängerin gehackt. Sie nennen ein schwaches, unsicheres Passwort, das der oder die Angeschriebene tatsächlich nutzt oder genutzt hat. Es stammt aber mit großer Wahrscheinlichkeit aus anderen Hacker-Angriffen und ist ohnehin meist frei im Netz auffindbar, so das LKA.
Bislang seien keine Fälle bekannt, in denen in Erpresser-Mails auch komplexe, sichere und tatsächlich genutzte Passwörter gestanden hätten. Die Täter sind also meist Trittbrettfahrer
Nach dem Passwort-Aufhänger folgt in der Mail etwa ein Fantasie-Text. Beschrieben wird, in welche Geräte, Konten und Lebensbereiche die Angreifer angeblich schon vorgedrungen seien und welche Geheimnisse sie angeblich schon herausgefunden haben wollen. Natürlich gilt hier, falls nicht bereits geschehen: Das kompromittierte Passwort ändern.
Absender-Trick: Es sieht so aus, als ob man eine Mail von seinem eigenen Account bekommen hat - und schlussfolgert daraus, dass die Erpresser wirklich Zugriff darauf haben. Doch dahinter steckt ein einfacher technischer Trick namens Mail-Spoofing, erklärt das LKA.
Auf diese Weise könne man - wie auf einem Briefumschlag - einen beliebigen Absender der jeweiligen E-Mail nennen. Ziel sei es, die Angeschriebenen zu verwirren, um den Inhalt glaubhafter wirken zu lassen. Tatsächlich haben und hatten die Kriminellen zu keinem Zeitpunkt Zugriff auf das Mail-Konto.
Pornoseiten-Trick: In diesem Fall wird in den Mails behauptet, man habe Beweise für den Besuch pornografischer Webseiten und wolle diese Bekannten und Verwandten zukommen lassen. Dabei setzen die Täter auf das Zufallsprinzip. Da Pornoseiten zu den am häufigsten besuchten Webseiten im Netz gehören, ist die Wahrscheinlichkeit hoch, jemanden anzuschreiben, der tatsächlich mehr oder weniger oft solche Seiten aufruft. Die behaupteten Beweise existieren aber natürlich gar nicht.
Webcam-Trick: Es kann auch sein, dass die Kriminellen behaupten, Zugriff auf die eigene Webcam zu haben und insbesondere auch intime Bilder gesammelt zu haben. Auch hier wird mit einer Weitergabe gedroht. Ein Webcam-Zugriff ist laut LKA nicht völlig abwegig, solche Fälle habe es schon gegeben, etwa wenn der Rechner mit Schadsoftware befallen ist. Im Kontext der Erpressermail-Welle halten die Ermittler die Drohungen aber für frei erfunden. Es seien keine Fälle bekannt, in denen die Erpresser "Beweisbilder" mitgeschickt hätten.
Bei allen Maschen, egal ob allein oder in Kombination, verlangen die Kriminellen eine bestimmte Summe, etwa per Kryptowährung, damit sie kein vermeintlich kompromittierendes Material weitergeben oder damit sie ihre vermeintliche Überwachung einstellen.
Wichtiger Tipp: Das LKA rät unbedingt dazu, jedwede Erpressung bei einer Polizeidienststelle vor Ort oder bei der Onlinewache der zuständigen Landespolizei anzuzeigen und keinesfalls auf Geldforderungen einzugehen. Ebenso warnen die Ermittler davor, den Erpressern zu antworten: Im schlimmsten Fall könnten Kriminelle diese Mails gegen den Absender oder die Absenderin einsetzen.
Proaktiv können Nutzerinnen und Nutzer zudem regelmäßig prüfen, ob die von ihnen für Log-ins genutzten E-Mail-Adressen und Passwörter vielleicht Hackerangriffen oder Datenlecks zum Opfer gefallen und im Netz auffindbar sind. Und zwar mit Hilfe des Identity Leak Checkers des Hasso-Plattner-Instituts oder auf der Seite Haveibeenpwned.com. Denn dort werde solche Datensätze gesammelt.