Wie Sie nicht auf gefälschte E-Mails wie "You Have Been Under Surveillance" hereinfallen
Verfasst von Tomas Meskauskas am (aktualisiert)
Was für eine Art von Betrug ist "You Have Been Under Surveillance"?
Nach eingehender Prüfung haben wir festgestellt, dass diese E-Mail die Merkmale eines klassischen Sextortion-Betrugs aufweist. Bei diesen Betrugsversuchen drohen Cyberkriminelle in der Regel damit, sensible oder kompromittierende Informationen über den Empfänger preiszugeben, wenn nicht ein Lösegeld gezahlt wird. Die Empfänger sollten solche betrügerischen Versuche ignorieren und nicht auf die Betrüger reagieren oder sich mit ihnen einlassen.
Mehr über den "You Have Been Under Surveillance" Sextortion-Betrug
Die Betrüger, die hinter dieser E-Mail stecken, behaupten fälschlicherweise, dass sie sich in das System des Empfängers gehackt und kompromittierendes Material erhalten haben, und drohen damit, es zu veröffentlichen, falls kein Lösegeld gezahlt wird. In der E-Mail wird behauptet, das System des Empfängers sei gehackt worden und er stehe seit längerer Zeit unter Beobachtung.
Außerdem behaupten die Betrüger, dass das Gerät des Empfängers durch den Besuch einer Website für Erwachsene infiziert wurde, und behaupten, dass sie Videos von ihnen bei expliziten Aktivitäten aufgenommen haben. Außerdem behaupten sie, die Kontrolle über die Daten des Empfängers zu haben, indem sie behaupten, alle Daten von dessen Gerät auf ihre Server kopiert zu haben.
Die Betrüger drohen, das Material öffentlich zu veröffentlichen, wenn nicht innerhalb eines bestimmten Zeitraums ein Lösegeld von 1300 US-Dollar in Bitcoin gezahlt wird. In der E-Mail werden verschiedene Taktiken zur Einschüchterung des Empfängers angewandt, darunter die Androhung rechtlicher Konsequenzen und das Versprechen von Anonymität. Die Betrüger behaupten, dass der verwendete Virus nicht nachweisbar ist und dass Versuche, Passwörter zu ändern, vergeblich wären.
Schließlich warnen die Betrüger davor, auf die E-Mail zu antworten oder sie zu melden, da die Adresse des Absenders automatisch erstellt wird und nicht zurückverfolgt werden kann. Außerdem drohen sie damit, die Daten des Empfängers zu veröffentlichen, falls dieser versucht, die Strafverfolgungsbehörden oder Sicherheitsdienste zu kontaktieren.
Insgesamt handelt es sich bei dieser E-Mail um einen Versuch, Geld von den Empfängern zu erpressen, indem Angst und Einschüchterungstaktiken eingesetzt werden. Die Empfänger müssen solche Betrügereien erkennen und nicht auf die Betrüger reagieren oder sich mit ihnen einlassen. Stattdessen sollten sie die E-Mail an die zuständigen Behörden oder den E-Mail-Dienstanbieter melden, um weiteren Missbrauch zu verhindern.
Name | You Have Been Under Surveillance E-Mail-Betrug |
Art der Bedrohung | Phishing, Betrug, Social Engineering, Betrug |
Gefälschte Behauptung | Die Betrüger haben sich in das System des Empfängers gehackt und kompromittierendes Material erhalten |
Cyberkriminelle Cryptowallet-Adresse | 116A33YsSrr8xCccVYkHnzmAdpK2Q3qVFk |
Lösegeld-Betrag | $1300 |
Anzeichen | Grammatikalische Fehler, Rechtschreibfehler, inkonsistente Formatierung und die Verwendung von Drohungen oder dringenden Forderungen |
Verbreitungsmethoden | Irreführende E-Mails |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Ähnliche Betrugs-E-Mails im Allgemeinen
Solche E-Mails weisen in der Regel gemeinsame Elemente auf, die darauf abzielen, Angst zu verbreiten und die Empfänger zur Einhaltung der Vorschriften zu zwingen. Sie behaupten oft fälschlicherweise, durch Hackerangriffe an kompromittierendes Material gelangt zu sein, drohen damit, dieses Material zu veröffentlichen, falls kein Lösegeld gezahlt wird, und behaupten, die Kontrolle über die Daten des Empfängers zu haben.
Insgesamt zielen diese E-Mails darauf ab, die Ängste und Schwachstellen der Empfänger auszunutzen, um finanziellen Gewinn zu erzielen. Beispiele für ähnliche Betrügereien sind "I Have Been Watching You", "Start The Conversation With Bad News" und "I Would Like To Avoid Any Accusations Against You". Es ist wichtig zu erwähnen, dass Cyberkriminelle E-Mails auch zur Verbreitung von Malware nutzen.
Wie werden Computer durch Spam-Kampagnen infiziert?
Cyber-Kriminelle verbreiten Malware oft über E-Mails mit Hilfe von Täuschungsmanövern wie Phishing. Sie versenden E-Mails, die sich als legitime Nachrichten von vertrauenswürdigen Quellen ausgeben und die Empfänger dazu verleiten, auf bösartige Links zu klicken oder infizierte Anhänge herunterzuladen.
Die angehängten Dateien können versteckte Malware-Nutzdaten enthalten, die bei der Ausführung Schwachstellen im System des Empfängers ausnutzen und zu unbefugtem Zugriff, Datendiebstahl oder anderen bösartigen Aktivitäten führen. Zu den gängigen Arten von bösartigen Anhängen gehören ausführbare Dateien (z. B. .exe), komprimierte Dateien (z. B. .zip oder .rar), Microsoft Office-Dokumente (z. B. .doc oder .docx) und PDF-Dateien.
Cyberkriminelle verbreiten Malware auch per E-Mail über bösartige Links, die in die Nachricht eingebettet sind. Diese Links erscheinen oft legitim und leiten die Empfänger auf scheinbar vertrauenswürdige Websites, lösen Drive-by-Downloads aus oder weisen die Benutzer an, bösartige Dateien herunterzuladen.
Wie lässt sich die Installation von Malware vermeiden?
Seien Sie vorsichtig beim Umgang mit E-Mail-Anhängen oder beim Öffnen von Links, die in E-Mails enthalten sind, wenn diese unerwartet kommen oder irrelevant erscheinen, insbesondere von unbekannten oder verdächtigen Adressen. Halten Sie Ihr Betriebssystem, die installierten Programme und Sicherheitstools auf dem neuesten Stand, um potenzielle Schwachstellen zu minimieren.
Vertrauen Sie beim Herunterladen von Anwendungen und Dateien auf seriöse Quellen wie offizielle Websites und vertrauenswürdige App-Stores. Betrachten Sie Pop-ups, Werbung oder Schaltflächen auf dubiosen Websites mit Skepsis und verzichten Sie auf raubkopierte Software oder Cracking-Tools. Scannen Sie Ihren Computer außerdem regelmäßig, um vorhandene Bedrohungen zu erkennen und zu beseitigen, die die Sicherheit Ihres Systems gefährden könnten.
Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.
Erscheinungsbild der "You Have Been Under Surveillance" Betrugs-E-Mail (GIF):
Text, der in der "You Have Been Under Surveillance" Sextortion-Masche präsentiert wird:
Subject: Re:
Your system has been hacked.You have been under surveillance for an extended period of time.
The virus was infected by an adult website you visited.
I've recorded several videos of you jerking off to highly controversial adult videos.All data from your devices has been copied to my servers.
I have access to all your messengers, social media, email, chat history and contact list.
I also have access to all of your personal data, which I've already copied to my servers.I can also put all your data in the public domain.
Illegal material in your country has been found on your device. You could get in trouble with the law.
And also I have all the records of your calls, which I will also put in public access to the Internet if you do not go to my conditions.
I know all your secrets.
I could ruin your life forever.
My virus is constantly updating its signature (it is driver based) so it remains invisible to your system.
I think you can see why I went undetected until this letter.There's no point in changing passwords, all the data's already copied to my servers.
I guess you really don't want that to happen.
Let's solve it this way: you transfer me 1300 US dollars (in bitcoin equivalent at the exchange rate at the time of transfer), and I will immediately remove all this dirt from my servers.
After this, we will forget about each other. I always keep my word.My bitcoin wallet for payment: 116A33YsSrr8xCccVYkHnzmAdpK2Q3qVFk
If you don't know how to transfer money and what Bitcoin is. Use Google.I give you 50 hours (a little over 2 days) to complete the payment.
I get an automatic notification when I read this email. Similarly, the timer will automatically start after you read the current email.If payment is not confirmed after the given time, all data will be published on the public internet, sent to law enforcement agencies and sent to all your contacts.
Don't waste your time sending me a reply because it won't work (the sender address is automatically created).
Furthermore, do not try to complain anywhere because this text and my bitcoin address cannot be traced anyway.Do not try to complain anywhere, as the wallet is untraceable, the mail from where the letter came from is also untraceable and created automatically, so there is no point in writing to me.
Do not attempt to contact the police or other security services, otherwise your data will be published.
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist You Have Been Under Surveillance Erpressung mit sexuellen Inhalten?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich eine Sextortion-E-Mail erhalten?
Möglicherweise haben Sie eine Sextortion-E-Mail erhalten, weil Betrüger Ihre E-Mail-Adresse durch Datenschutzverletzungen, Online-Foren oder öffentlich zugängliche Verzeichnisse erhalten haben. Die Betrüger versenden diese E-Mails oft massenhaft an eine große Anzahl von Empfängern, in der Hoffnung, dass einige Personen auf den Betrug hereinfallen und das Lösegeld bezahlen.
Ich habe meine persönlichen Daten angegeben, als ich auf diese E-Mail hereingefallen bin, was soll ich tun?
Wenn Sie Betrügern persönliche Informationen wie Kreditkartendaten oder Anmeldedaten mitgeteilt haben, sollten Sie sofort Maßnahmen ergreifen. Setzen Sie sich mit Ihrer Bank in Verbindung (informieren Sie sie), ändern Sie die Passwörter für alle kompromittierten Konten, überwachen Sie die Konten auf unbefugte Aktivitäten, vermeiden Sie weitere Kommunikation mit den Betrügern und melden Sie den Vorfall den Behörden.
Ich habe eine an eine E-Mail angehängte Datei heruntergeladen und geöffnet, ist mein Computer infiziert?
Die Wahrscheinlichkeit, dass Ihr Computer infiziert wird, hängt von dem Dateityp ab, mit dem Sie interagieren. Ausführbare Dateien (.exe) oder Skriptdateien (.js, .vbs), die mit Malware infiziert sind, stellen ein hohes Risiko dar, wenn sie ausgelöst werden, während Dokument- oder Multimediadateien im Allgemeinen ein geringeres Infektionsrisiko darstellen.
Wurde mein Computer tatsächlich gehackt, und hat der Absender irgendwelche Informationen?
Nein, Ihr Computer wurde wahrscheinlich nicht gehackt, und der Absender verfügt über keine kompromittierenden Informationen.
Wie sind Cyberkriminelle an mein E-Mail-Passwort gekommen?
Cyberkriminelle könnten diese Informationen durch eine Datenpanne erlangt haben, bei der Anmeldedaten von einer Website, auf der Sie sich registriert haben, gestohlen wurden. Außerdem könnten sie Ihr Passwort von einer Phishing-Website oder einer ähnlichen betrügerischen Seite erhalten haben, wo es eingegeben wurde.
Ich habe Kryptowährungen an die in der E-Mail angegebene Adresse geschickt. Kann ich mein Geld zurückbekommen?
Diese Transaktionen sind im Wesentlichen nicht zurückverfolgbar, was eine Rückforderung unmöglich macht.
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Das bloße Öffnen einer E-Mail stellt keine Gefahr dar. Die Infiltration von Malware per E-Mail kann nicht erfolgen, ohne dass bösartige angehängte Dateien oder enthaltene Links geöffnet werden.
Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten waren?
Combo Cleaner ist darauf ausgelegt, Malware zu erkennen und zu beseitigen. Er kann fast alle bekannten Malware-Infektionen finden. Hochentwickelte Malware bettet sich oft tief in das System ein. Daher ist die Durchführung eines vollständigen Systemscans unerlässlich.
▼ Diskussion einblenden