Erpresser-Mail mit Bitcoin-Adresse: Auf Porno-Webseite erwischt oder „nur“ Betrug?

Vor einigen Tagen erreichte mich eine Mail, die mich erst einmal stutzig machte: In der ersten Zeile stand „Ich habe dein Passwort – password123“ (tatsächliches Passwort geändert), wobei dort auch wirklich ein Passwort genannt war, das ich vermutlich irgendwann mal verwendet habe. Allerdings erkannte ich schnell, dass es sich hier um ein sehr lang nicht mehr genutztes Passwort handelt. Trotzdem hatte der Schreiber erst einmal meine Aufmerksamkeit gewonnen. Zum Umgang mit solchen E-Mails oder einer anderen Erpresser-Mail mit Zahlungsaufforderung (in Bitcoin, kurz BTC) habe ich diesen Ratgeber geschrieben.

Ihr habt eine Erpresser-Mail mit Bitcoin-Adresse bekommen? Wurdet ihr auf einer Porno-Webseite erwischt und mit der Webcam gefilmt oder ist das alles „nur“ Betrug? Hier findet ihr Informationen zum Thema!
Ihr habt eine Erpresser-Mail mit Bitcoin-Adresse bekommen? Wurdet ihr auf einer Porno-Webseite erwischt und mit der Webcam gefilmt oder ist das alles „nur“ Betrug? Hier findet ihr Informationen zum Thema!

Betrüger versuchen mit vermeintlichen Aufnahmen Geld zu erpressen

Spam-Mails kennen wohl die meisten. Hier kann man in der Stunde 10.000 Dollar verdienen, dort bekommt man ein Vermögen von einem weit entfernt lebenden Prinzen oder es wird ein nie zuvor gesehenes Produkt beworben… Aber manchmal wollen die Betrüger hinter der E-Mail auch direkt und ohne Umschweife Geld erpressen. Der Empfänger der Erpresser-Mail mit Bitcoin-Adresse muss sich dann fragen: Wurde er auf einer Porno-Webseite erwischt und mit seiner eigenen Webcam aufgenommen oder ist er „nur“ Opfer eines Datenraubs?

Hier mal die in Englisch verfasste Mail, die mich vor einigen Tagen erreichte, damit ihr einen Einblick ins Thema erhaltet:

Absender war meine eigene E-Mail-Adresse
Betreff: disgrace – password123 [tatsächliches PW geändert]

Mail-Inhalt:

Hello!

I have your password – password123

I hacked your PC through porno website which you visited some time ago with tro jan.

I’ve movie of you masturbating from webcam.

I have all of your personal data, contacts and friends lists.

2 options: either you pay me 625$ in BTC(you can google how to buy it), or I am sending your movie to all your kins and friends.

It is going to be full disgrace/life ruine.

BTC Wallet: 1JGnxrXhyTRKGwX29oNYdNYJby9UpUqvVf

  

After payment is made, all your private information will be removed automatically.

You’ve twenty four hours, I am aware you just read this mail, clock is ticking.

Sincerely!

Wie kommen die Betrüger an Mail-Adresse und Passwort?

An der obigen Mail gibt es kaum ein Indiz dafür, dass die Erpresser tatsächlich etwas gegen den Empfänger in der Hand haben – außer die E-Mail-Adresse und das erwähnte Passwort, das tatsächlich genutzt wurde. Falls ihr eine solche Erpresser-E-Mail erhaltet, dann erkennt ihr im Idealfall, woher die Betrüger die Daten haben, da ihr für jeden Online-Dienst, der gehackt werden könnte, ein anderes Passwort verwendet. Denn so sieht wahrscheinlich das Vorgehen der Bitcoin-Erpresser aus:

  1. Datenbank eines Online-Dienstes hacken, um Nutzerdaten auszulesen
  2. Alternativ: Bereits geklaute Nutzerdaten von anderen Hackern aufkaufen
  3. Die E-Mail-Adressen mit dem damit verknüpften Passwort als „Beweis“ anschreiben
  4. In der Mail kompromittierende Aussagen tätigen und mit Veröffentlichung von peinlichen / schädlichen Inhalten drohen
  5. Teilweise wird sogar mit gefälschtem Material gedroht, das den Empfänger bei nie tatsächlich begangenen Straftaten zeigt und bei ausbleibender Zahlung in Umlauf gebracht werden soll

Lesetipp: Top 10 Passworte, die ihr nicht benutzen solltet

Porn Blackmail – Reale Bedrohung oder „nur“ Betrug?

Natürlich ist es für jeden Empfänger und jede Empfängerin der Mail erst einmal ein Schreck, wenn tatsächlich verwendete Passwörter aufgezeigt werden. Jedoch haben die Erpresser keine anderen Beweise aufgezeigt. Wollten sie tatsächlich so viele Leute wie möglich zur Zahlung bewegen, dann würden sie doch jeweils ein Webcam-Bild oder einen Screenshot des Festplattenordners (oder ähnliches) in die Mail einbauen (so wie in der Netflix-Serie „Black Mirror“ in Staffel 3, Episode 3). Wenn nichts dergleichen gesendet wird, dann haben sie auch zu 99,99% nichts gegen den oder die vermeintlich gehackte Nutzer/in in der Hand.

Deshalb solltet ihr auch nie eine Zahlung tätigen, auch wenn euch der in der Erpresser-E-Mail genannte Betrag zahlbar und für den Schutz eures Rufs „vernünftig“ erscheint. Denn ist erst einmal eine Zahlung getätigt, wissen die Betrüger, dass ihre Masche bei euch funktioniert. Bald kommen dann weitere Mails mit neuen Drohungen und höheren Beträgen. Der Ruin, den sie durch die Veröffentlichung vermeintlicher Webcam-Aufnahmen androhen, ergibt sich dann nur aus eurer Angst und den Gegenmaßnahmen, die ihr versucht. Um gar nicht erst da hinein zu geraten, solltet ihr nicht einen einzigen Cent bezahlen – weder in Euro noch in Dollar noch in einer Kryptowährung wie Bitcoin (BTC). 

Update 27.4.2019: Es kam die Tage noch eine neue Variante an Erpresser-Mails rein. Diesmal wurde der Text als Grafik eingebaut, vermutlich damit die Spamfilter der Mailserver nicht anschlagen und die Mail aussortieren.
Update 27.4.2019: Es kam die Tage noch eine neue Variante an Erpresser-Mails rein. Diesmal wurde der Text als Grafik eingebaut, vermutlich damit die Spamfilter der Mailserver nicht anschlagen und die Mail aussortieren.

Erpresser-Mail mit Bitcoin-Adresse erhalten – Was tun?

Es gibt allerdings einige Schritte, die ihr gehen könnt und solltet, wenn ihr eine Erpresser-Mail mit Bitcoin-Adresse erhaltet, in der es heißt, dass ihr auf einer Porno-Seite, auf einer anderen peinlichen (oder gar strafbaren) Webseite erwischt wurdet – oder in der angedroht wird, dass Bilder von euch per Photoshop o. ä. in Aufnahmen von strafbaren Handlungen eingefügt werden. Selbst wenn die Erpresser drohen, eure Stimme zu nutzen, um verfängliche Telefonate zu fälschen, überweist nichts, sondern geht erst einmal folgendermaßen vor:

  1. Klickt auf keinen Fall Links in der Mail oder Anhänge der Mail an
  2. Ihr kennt das Passwort? Ändert es überall, wo ihr es einsetzt!
  3. Scannt eure Festplatte auf Malware (bspw. mit Malwarebytes)
  4. Klebt zur Sicherheit vielleicht auch eure Webcam ab (bspw. mit Webcam-Abdeckung oder Camsticker®) – dagegen kann aus der Ferne niemand etwas machen
  5. Bleibt ruhig und löscht die Mail einfach ;)

Fazit zur Betrugsmail mit Bitcoin-Zahlungsaufforderung

Das einzige, was solche Mails aufzeigen, ist, dass die Daten des Empfängers bei irgendeinem Online-Dienst, einem Forum, einem Online Game oder sonstwo geklaut wurden. Das heißt, man sollte schleunigst an betreffender Stelle sein Passwort ändern oder den Account löschen. Ansonsten haben, falls nicht anders aufgezeigt, die Betrüger nichts gegen einen in der Hand und man sollte auf keinen Fall Geld überweisen, einen Link anklicken oder einen Anhang öffnen. Checkt einfach die Accounts mit dem Passwort, scannt eure Festplatte auf Malware, klebt eure Webcam ab und löscht die E-Mail.

Habt ihr auch schon einmal eine Erpresser-Mail mit Bitcoin-Adresse bekommen, deren Schreiber auch angeblich auf einer Porno-Webseite erwischt haben bzw. Material von euch besitzen, dass sie zu eurem Nachteil bearbeiten wollen? Lasst gern einen Kommentar mit euren Erfahrungen da; so kann allen geholfen werden, die ebenfalls eine solche Quatsch-Mail bekommen haben!

Update 11.11.2018: Neue Mailvorlage mit “Security Scam Warning”

Heute kam bei mir eine Mail an, die ähnlich aufgebaut ist, wie die vorherige. Auch hierbei geht es wieder um eine Erpressung mit angeblichem Webcam-Material, das aufgenommen worden sein sollte. Der Hack wäre hierbei jedoch mit einem Cisco-Router beim Provider durchgeführt worden. Die genannte Cisco-Bug-ID “CVE-2018-0296” gibt es tatsächlich, aber alles andere dürfte Quatsch sein.

Hier der Inhalt der Mail, damit ihr sie eventuell wiedererkennt:

Betreff: Security Scam Warning. (your password:PASSWORD123)

Dear user of icloud.com!

I am a spyware software developer.
Your account has been hacked by me in the summer of 2018.

I understand that it is hard to believe, but here is my evidence:
– I sent you this email from your account.
– Password from account emailadresse@icloud.com: PASSWORD123 (on moment of hack).

The hacking was carried out using a hardware vulnerability through which you went online (Cisco router, vulnerability CVE-2018-0296).

I went around the security system in the router, installed an exploit there.
When you went online, my exploit downloaded my malicious code (rootkit) to your device.
This is driver software, I constantly updated it, so your antivirus is silent all time.

Since then I have been following you (I can connect to your device via the VNC protocol).
That is, I can see absolutely everything that you do, view and download your files and any data to yourself.
I also have access to the camera on your device, and I periodically take photos and videos with you.

At the moment, I have harvested a solid dirt… on you…
I saved all your email and chats from your messangers. I also saved the entire history of the sites you visit.

I note that it is useless to change the passwords. My malware update passwords from your accounts every times.

I know what you like hard funs (adult sites).
Oh, yes .. I’m know your secret life, which you are hiding from everyone.
Oh my God, what are your like… I saw THIS … Oh, you dirty naughty person … :)

I took photos and videos of your most passionate funs with adult content, and synchronized them in real time with the image of your camera.
Believe it turned out very high quality!

So, to the business!
I’m sure you don’t want to show these files and visiting history to all your contacts.

Transfer $823 to my Bitcoin cryptocurrency wallet: 1Bt4psBJmjfVTcW6eYiJZ6HEbpFgKkBSX4
Just copy and paste the wallet number when transferring.
If you do not know how to do this – ask Google.

My system automatically recognizes the translation.
As soon as the specified amount is received, all your data will be destroyed from my server, and the rootkit will be automatically removed from your system.
Do not worry, I really will delete everything, since I am “working” with many people who have fallen into your position.
You will only have to inform your provider about the vulnerabilities in the router so that other hackers will not use it.

Since opening this letter you have 48 hours.
If funds not will be received, after the specified time has elapsed, the disk of your device will be formatted,
and from my server will automatically send email and sms to all your contacts with compromising material.

I advise you to remain prudent and not engage in nonsense (all files on my server).

Good luck!

Weitere Beispiele (englisch): Hier

Hat dir der Artikel gefallen und helfen dir die Anleitungen im Blog? Dann würde ich mich freuen, wenn du das Blog über eine Steady-Mitgliedschaft unterstützen würdest.

11 Kommentare zu „Erpresser-Mail mit Bitcoin-Adresse: Auf Porno-Webseite erwischt oder „nur“ Betrug?“

  1. Ich bekam vor ca. 1 Monat auch so ein Erpresser-Mail (siehe unten).
    Normalerweise lösche ich solchen Schrott eigentlich gleich wieder, aber dieses Mal war ich schon sehr erschrocken, weil mir das Passwort tatsächlich bekannt war, aber Es schon länger nicht mehr benutzte.
    Somit ist mir dann auch eingefallen, dass diese Informationen wohl aus einer alten User-Datenbank (WebShop oder Forum) stammen mussten.

    Also immer daran denken: für sämtliche Online-Konti immer verschiedene Passwörter verwenden und ein Passwort-Manager Tool benutzen!

    Gruss
    CP

    ——-
    Hello!
    I’m a member of an international hacker group.

    As you could probably have guessed, your account *meineEmail-Adresse* was hacked, because I sent message you from it.

    Now I have access to you accounts!
    For example, your password for *meineEmail-Adresse* is *meinUraltPasswort*
    Within a period from July 17, 2018 to October 3, 2018, you were infected by the virus we’ve created, through an adult website you’ve visited.
    So far, we have access to your messages, social media accounts, and messengers.
    Moreover, we’ve gotten full damps of these data.

    We are aware of your little and big secrets…yeah, you do have them. We saw and recorded your doings on porn websites. Your tastes are so weird, you know..

    But the key thing is that sometimes we recorded you with your webcam, syncing the recordings with what you watched!
    I think you are not interested show this video to your friends, relatives, and your intimate one…

    Transfer $800 to our Bitcoin wallet: 14bXUoPwruptLamUfKTuMW39Qy1q4ohX9w
    If you don’t know about Bitcoin please input in Google “buy BTC”. It’s really easy.

    I guarantee that after that, we’ll erase all your “data”

    A timer will start once you read this message. You have 48 hours to pay the above-mentioned amount.

    Your data will be erased once the money are transferred.
    If they are not, all your messages and videos recorded will be automatically sent to all your contacts found on your devices at the moment of infection.

    You should always think about your security.
    We hope this case will teach you to keep secrets.
    Take care of yourself.
    ——-

    1. Ja, hast du auch richtig gemacht. Aber die Erpresser-Typen werden immer kreativer und gewiefter. Ich bin sicher, dass viele Personen denen auf den Leim gehen. Leider…

  2. Habe heute auch so eine Mail bekommen und nach einem ersten Schreck ist mir dein Artikel eingefallen. Bei mir war es kein Passwort, sondern eine ältere Alias-Mail-Adresse, die nur für ganz wenige Dinge verwendet wurde.
    Ich habe das Mail ausgedruckt und habe auf anraten meines Webproviders bei der Polizei Anzeige gegen Unbekannt wegen Erpressung erstattet…
    Vielen Dank für deinen Blog, ist immer wieder hilfreich!

    1. Hallo Heinz! Danke für deine Rückmeldung. Es würde mich freuen, wenn du mir noch sagen könntest, ob die Polizei auch irgendwas rausgefunden hat. Ich rechne mal nicht damit, dass die irgendwas ermitteln können. Meistens arbeiten diese Jungs über mehrere Proxies, so dass man sie nur zu irgendeinem Zwischenserver in Bolivien oder so zurückverfolgen kann. Aber vielleicht kommt ja mehr bei raus! LG! Jens

  3. “5. Bleibt ruhig und löscht die Mail einfach.”

    Hm. iIeso nicht auch den Tipp geben, den Mailserver zu informieren und an ihn die Erpressermail weiterzuleiten?

    1. Der Versand dieser Mails erfolgt in der Regel über fünf Ecken und über ausländische Server. Wenn man dort jemanden anschreibt, wandert das sowieso in den Mülleimer. Das kann man sich sparen. Es ist schon schwer, sich gegen Firmen zu wehren, die in Deutschland Werbemails verschicken. Da kann man sich vorstellen, wie gut die Chance bei diesem Erpressermails ist, die ja vor allem darauf aufgebaut sind, Millionen von Leuten anzuschreiben. Ich sehe da wenig Chancen…

  4. Dass es wenig Chancen zur Aufklärung gibt, ist bekannt.
    Ich bekam die Mail (letztlich) von meinem deutschen Server GMX.
    …und die soll ich nicht informieren?

    1. Die wissen sicherlich schon, dass solche Mails bei ihnen eingehen. Wenn eine GMX-Adresse als Absender dort erscheint, heisst es auch noch nicht, dass die Mails tatsächlich von dort verschickt wurden. Da kann man leider viel vortäuschen, was nicht ist.

  5. Eine gute Kollegin hat gestern Abend so eine Mail bekommen, und ist seither sehr verunsichert, da sie sich tatsächlich auf einer Seite mit -ich nenns mal Erwachseneninhalten – aufgehalten hat.
    Die mail wurde auf den ersten Blick von ihrem eigenen account gesendet (auf den zweiten Blick fiel auf, dass der Name minim anders geschrieben ist) und war ebenfalls mit einem alten Passwort versehen.
    Ich habe die Mail abfotografiert und an die Polizei weitergeleitet.
    Die sind vor allem am Mailinhalt und der BTC Adresse interessiert, da das der einzige weg sein könnte, etwas heraus zu finden…
    We hope is reale a fake…!
    Kann sie 100%ig sicher sein, dass sie sicher ist?
    Gruss Daniel

    1. Hallo Daniel! Ich denke schon, dass Sie sicher sein kann. Hätte der Erpresser wirklich etwas in der Hand, hätte er vermutlich einen kleinen “Beweis” mitgeschickt. Aber ich kann natürlich keine 100% Garantie geben, dass es “sicher” ist. Dazu müsste man die Mail genauer unter die Lupe nehmen. LG! Jens

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Im Sir Apfelot Blog findest du Ratgeber, Anleitungen und Testberichte zu Apple Produkten wie iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini und Mac Studio.

Specials
Shopping
  •  
  •