Erpressung – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 12 Jul 2025 08:44:21 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Deepfake-Betrug verursacht finanziellen Schaden in Millionen-Höhe https://www.datensicherheit.de/deepfake-betrug-schaden-millionen https://www.datensicherheit.de/deepfake-betrug-schaden-millionen#respond Sat, 12 Jul 2025 08:44:21 +0000 https://www.datensicherheit.de/?p=48918 Einer aktuellen Studie von Surfshark zufolge gab es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle wie im gesamten Jahr 2024

[datensicherheit.de, 12.07.2025] Einer aktuellen Studie von Surfshark zufolge gab es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle (insgesamt 580) wie im gesamten Jahr 2024 – allein in diesem Zeitraum sind demnach Verluste von 410 Millionen US-Dollar (USD) durch Deepfake-Betrug entstanden. Insgesamt beliefen sich die Verluste durch betrügerisch eingesetzte Deepfake-Technologie seit 2019 auf 897 Millionen US-Dollar. Tomas Stamulis, „Chief Security Officer“ bei Surfshark, kommentiert in seiner aktuellen Stellungnahme diese zunehmende Bedrohung. Er betont, dass wir prinzipiell kritisches Denken fördern und gleichzeitig die Technologien zur Erkennung von Deepfakes stetig weiterentwickeln müssen.

Deepfake-Technologie wird sich rasant weiterentwickeln

Stamulis warnt: „Die Entwicklung, wie schnell diese Vorfälle zunehmen und wie hoch die finanziellen Schäden sind, ist sehr besorgniserregend. Da sich Deepfake-Technologie so rasant weiterentwickelt, wird es für Kriminelle immer einfacher, sie für betrügerische Zwecke einzusetzen – insbesondere, da es bislang keine konkreten Vorschriften gibt, die sie daran hindern.“

Zudem gibt er zu bedenken, dass obwohl viele Maßnahmen bereits auf dem Weg sind – etwa das KI-Gesetz der EU, die Urheberrechtsreform in Dänemark und verschiedene KI-Gesetze in den USA – sich die Deepfake-Technologie dennoch schneller weiterentwickeln werde, als die Behörden tatsächlich in der Lage seien, Betrugsfälle zu verhindern.

Privatpersonen durch Deepfakes besonders gefährdet

Stamulis weist außerdem darauf hin, dass sowohl Unternehmen als auch Privatpersonen Ziel des Deepfake-Betrugs sind: „Unternehmen verloren 40 Prozent (356 Millionen USD), Privatpersonen sogar 60 Prozent (541 Millionen USD) der Gesamtsumme von 897 Millionen USD.“ Privatpersonen seien besonders gefährdet, „da sie leichter manipulierbar sind und in der Regel keine komplexen Sicherheitsmaßnahmen einsetzen“.

  • Die häufigste Betrugsmasche sei das Imitieren prominenter Persönlichkeiten, um betrügerische Investitionen zu bewerben – „dies verursachte Verluste in Höhe von 401 Millionen US-Dollar“.
  • Eine weitere von Cyberkriminellen bevorzugte Methode sei das Vortäuschen der Identität von Führungskräften, um betrügerische Überweisungen auszulösen (217 Millionen USD).
  • Eine andere Art von Betrug sei der Missbrauch von Deepfake-Technologie zur Umgehung biometrischer Verifizierungen, etwa zur Aufnahme von Krediten oder zum Datendiebstahl (139 Millionen USD).
  • Zudem hätten sogenannte, von kriminellen Gruppen weit verbreitet genutzte Romance Scams Verluste von 128 Millionen US-Dollar verursacht.

Immunität gegen Deepfake-Betrug mittels Aufklärung und Sensibilisierung

Was die künftige Entwicklung von Deepfake-Vorfällen angeht, so ist Stamulis überzeugt, dass die Zahl der Deepfakes weiter steigen wird, die Menschen aber schließlich immun dagegen werden. Heute führe etwa der Erhalt einer Erpressungsnachricht mit einem angeblich kompromittierenden Deepfake-Bild bei vielen Menschen noch zu Schock, Angst oder dem Wunsch, sofort zu zahlen oder die Behörden einzuschalten. „Doch in naher Zukunft werden wir so an Deepfake-Inhalte gewöhnt sein – von uns selbst oder anderen – dass wir nicht mehr so leicht manipulierbar sein werden und solche Inhalte eher ignorieren.“

Abschließend unterstreicht er aber: „Um das zu erreichen, müssen wir gezielt auf Aufklärung und Sensibilisierung setzen – zum Beispiel sollte man stets die Quelle von Inhalten überprüfen, bevor man sie glaubt oder weiterverbreitet; bei Unsicherheit direkt die betreffende Person oder Institution kontaktieren; innerhalb der Familie ein geheimes Verifizierungscodewort für verdächtige Anrufe festlegen; und niemals Geld oder sensible Dokumente an Personen schicken, die man nur online kennt!“

Weitere Informationen zum Thema:

Surfshark
Deepfake fraud caused financial losses nearing $900 million

datensicherheit.de, 08.07.2025
Audio-Deepfakes: Zunahme der KI-Verfügbarkeit als Booster für Betrugsversuche / Einen hohen Anteil an diesen Deepfake-Betrugsversuchen haben laut KnowBe4 synthetische Sprachanrufe

datensicherheit.de, 06.04.2025
KI ermöglicht Cyber-Betrug 2.0: TEHTRIS-Studie zu Deepfake-as-a-Service / Industrialisierung von Deepfakes und KI im Dienste der Cyber-Kriminalität – neue Welle automatisierter und ausgeklügelter Bedrohungen befürchtet

datensicherheit.de, 11.02.2025
Fake-Romance: Scams mit KI-gestützten Deepfake-Promis fordern Opfer / KI-Deepfakes gaukeln Opfern prominente Persönlichkeiten vor, welche angeblich in einer Notlage stecken und finanzielle Unterstützung benötigen

datensicherheit.de, 27.01.2025
Deepfakes: Wie Internet-Nutzer täuschend echte Fälschungen erkennen können / Immer häufiger tauchen aktuell sogenannte Deepfakes auf, d.h. mit Künstlicher Intelligenz manipulierte Fotos und Videos

datensicherheit.de, 05.12.2024
KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert / Deepfakes werden in Audio- und Video-Formaten vermehrt für Betrugsmanöver eingesetzt

]]>
https://www.datensicherheit.de/deepfake-betrug-schaden-millionen/feed 0
Deckmantel der guten Tat: Auch GoodWill-Ransomware gefährliche Erpressung https://www.datensicherheit.de/deckmantel-gute-tat-goodwill-ransomware-gefaehrlichkeit-erpressung https://www.datensicherheit.de/deckmantel-gute-tat-goodwill-ransomware-gefaehrlichkeit-erpressung#respond Wed, 22 Jun 2022 05:45:25 +0000 https://www.datensicherheit.de/?p=41941 Opfer werden mittels Ransomware-Angriff gezwungen, für soziale Zwecke zu spenden und Menschen in Not finanzielle Unterstützung zukommen zu lassen

[datensicherheit.de, 22.06.2022] Jelle Wieringa, „Security Awareness Advocate“ bei KnowBe4, geht in seiner aktuellen Stellungnahme auf eine Meldung von CloudSEK ein, wonach in den USA ein neuer Ransomware-Stamm namens „GoodWill“ entdeckt wurde – dieser zwinge seine Opfer, für soziale Zwecke zu spenden und Menschen in Not finanzielle Unterstützung zukommen zu lassen.

Jelle Wieringa

Foto: KnowBe4

Jelle Wieringa: Natürlich bleibt die Essenz von Ransomware die Erpressung von Unternehmen…

GoodWill-Ransomware-Angreifer verlangen von Opfern soziale Handlungen vorzunehmen

„GoodWill“ verlange von seinen Opfern, statt „Bitcoins“ zu überweisen, soziale Handlungen vorzunehmen, um die verschlüsselten Daten zurückzubekommen: Die Opfer müssten zum Beispiel Obdachlosen Kleidung spenden und Kranken ihre Rechnungen bezahlen.

Wieringa stellt indes klar: „Natürlich bleibt die Essenz von Ransomware die Erpressung von Unternehmen, und sie kann den Betroffenen großen Schaden zufügen, während sich die Hacker-Gruppe als eine Art moderner Robin Hood stilisiert.“

Opfer sollen publizieren, zu einem freundlichen Menschen dank der Ransomware GoodWill geworden zu sein

„Sobald die Opfer alle Handlungen vorgenommen haben, sollten sie auch noch einen Post in den Sozialen Medien (,facebook‘ oder ,Instagram‘) dazu veröffentlichen, wie sie sich in einen freundlichen Menschen verwandelt haben, indem sie Opfer einer Ransomware namens ,GoodWill‘ wurden“, berichtet Wieringa.

Bislang seien keine konkreten Opfer bekannt, und die genauen Taktiken, Techniken und Verfahren (TTPs) zur Durchführung der Angriffe seien noch unklar.

Einsatz von Ransomware letztlich immer, um jemandem fremden Willen aufzuzwingen

Das öffentliche Interesse an solchen scheinbar selbstlosen Taten gegen wohlhabende Personen und Organisationen sei verständlicherweise groß. Die Grundlage dieser Angriffe bilde jedoch der Einsatz von Ransomware, um jemandem seinen Willen aufzuzwingen – „und dies stellt niemals eine ehrenwerte Geste dar“. Auch wenn die Absicht, Gutes für Benachteiligte zu tun, auf den ersten Blick diesen Eindruck erwecke.

Diese neue Art von Ransomware sei eine interessante Entwicklung. Wahrscheinlich stecke dahinter jedoch immer noch eine kriminelle Organisation, „die damit letztlich Geld verdienen will“. Ransomware könne eine kostspielige Angelegenheit sein, die den Angreifern viel Zeit abverlange. Da sie dies momentan wohl tun, ohne finanziellen Profit generieren zu wollen, erwecke das Ganze eher den Anschein einer kurzfristigen Werbe-Aktion mit geringer Halbwertszeit.

Kompromittierung von Organisationen mit Ransomware nicht zu dulden

„Es handelt sich in jedem Falle um eine unkonventionelle Methode, bei der die Angreifer Ransomware für soziale Gerechtigkeit und zum Nutzen der Unterprivilegierten einsetzen“, kommentiert Wieringa und führt weiter aus: „Was die Vorgehensweise angeht, so kann die Kompromittierung von Organisationen mit Ransomware jedoch nicht geduldet werden, auch wenn das Ziel edel zu sein scheint.“

Ransomware habe weitreichende Auswirkungen auf Unternehmen, ihre Mitarbeiter, Kunden, Partner und ein potenziell umfangreiches „Ökosystem von Drittanbietern“. Abschließend stellt Wieringa deutlich klar: „Wenn diese Systeme durch Ransomware außer Betrieb gesetzt werden, kann dies allen Beteiligten schaden und sogar den zukünftigen Geschäftsbetrieb gefährden.“

Weitere Informationen zum Thema:

CloudSEK, 24.05.2022
GoodWill ransomware forces victims to donate to the poor and provides financial assistance to patients in need

]]>
https://www.datensicherheit.de/deckmantel-gute-tat-goodwill-ransomware-gefaehrlichkeit-erpressung/feed 0
Ransomware-Trends: Mehrfach-Erpressungen https://www.datensicherheit.de/ransomware-trends-mehrfach-erpressungen https://www.datensicherheit.de/ransomware-trends-mehrfach-erpressungen#respond Thu, 26 Aug 2021 17:25:30 +0000 https://www.datensicherheit.de/?p=40647 Double, Triple und Quadruple Extortion nach Ransomware-Angriffen

[datensicherheit.de, 26.08.2021] Einige Security-Anbieter sorgten derzeit für Schlagzeilen, da sie die Ransomware-Infektionen als „Double“, „Triple“ und „Quadruple Extortion“ bezeichneten. „Die Begriffe weichen inhaltlich davon ab, wie die unterschiedlichen Vorgehensweisen der Erpresser bewertet werden“, erläutert Jelle Wieringa, „Security Awareness Advocate“ bei KnowBe4. Letztlich scheine es aber so zu sein, „dass Cyber-Kriminellen nicht mehr nur die Daten per Ransomware verschlüsseln, stehlen und mit Veröffentlichung drohen“, sondern auch noch per „Denial of Service“ (DoS) den Opfern drohten, sollten sie den Lösegeldforderungen nicht nachkommen. Darüber hinaus würden auch noch im Falle von „Supply Chain“-Attacken die weiteren Betroffenen Lieferanten, Partner, Kunden und Mitarbeiter von den Kriminellen informiert, um eine weitere Drohkulisse aufzubauen. Zuletzt würden die Informationen noch an die Medien gespielt, so dass über eine Berichterstattung der Fall publik werde.

Jelle Wieringa

Foto: KnowBe4

Jelle Wieringa: Neue Ransomware-Varianten im Umlauf…

Massiver Rückgang durchschnittliche Lösegeldzahlungen nach Ransomwaare-Infektionen

Wieringa kommentiert: „Dies alles zeigt, dass Erpresser zunehmend professioneller vorgehen und der ,Business Case Ransomware‘ so lukrativ ist, dass ganze Strategien ringsherum erarbeitet und die nötigen Personen beschäftigt werden, die den ,Business Case‘ dann umsetzen.“
Die Ransomware-Welt könnte aus Sicht der Cyber-Kriminellen also nicht rosiger sein, doch es gebe auch Moll-Töne, und der aktuelle Report von Coveware deute den Grund dafür an: „In dem Report wurde ein massiver Rückgang der durchschnittlichen Lösegeldzahlungen festgestellt – etwas mehr als 136.000 US-Dollar, ein Rückgang um 38 Prozent gegenüber dem ersten Quartal dieses Jahres.“

Anzahl der Ransomware-Angriffe gestiegen

Dennoch sei der Prozentsatz der Ransomware-Angriffe gestiegen, bei denen die Gefahr bestehe, dass exfiltrierte Daten durchsickerten – „in diesem Quartal um fünf auf 81 Prozent“. Die Summe des erpressten Geldes werde also geringer, die Anzahl der Angriffe steige jedoch – und das rasant. Jedoch immer weniger Opfer wollten das Lösegeld zahlen: „Der IT-Hersteller Kaseya will kein Geld gezahlt haben und die Kreisverwaltung Anhalt-Bitterfeld weigert sich beharrlich und hat sogar die Bundeswehr eingeschaltet“, berichtet Wieringa.
Neben der Verweigerung einer Lösegeldzahlung, die auch die oben beschriebenen neuen Methoden der zwei-, drei- und vierfachen Erpressung rechtfertigen würde, könnte es aber auch andere Faktoren geben. Der Report von Coveware gebe an, dass es neue Ransomware-Varianten gebe, die andere verdrängt hätten. Das könne Insidern zufolge mit neuen Gruppen zusammenhängen, die weniger Lösegeld forderten als etablierte Gruppen.

Unternehmen jeder Größe werden nach wie vor Opfer von Ransomware

Nachdem zum Jahreswechsel die „Emotet“-Erpresser von den Strafverfolgungsbehörden festgesetzt wurden, scheine nun die Ransomware-Gruppe „REvil“ durch politisch-polizeilichen Druck verschwunden zu sein. Auch wenn es Spekulationen über den Verbleib der Betreiber gebe, „die von Urlaub über Gefängnis bis zu neuerlichen Aktivitäten unter dem Deckmantel einer neuen Ransomware reichen“, nehme die Strafverfolgung im Netz Fahrt auf. Ein weiterer Grund – „und hier schwingt viel Hoffnung mit“ – sei, dass Unternehmensleiter weltweit erkannt hätten, dass sie ihre Maßnahmen für mehr IT-Sicherheit und Informationssicherheit erhöhen müssten.
„Was auch immer der Grund für die gesunkenen Lösegeldzahlungen ist, die Coveware-Analyse zeigt, dass Unternehmen jeder Größe nach wie vor angegriffen werden und Opfer von Ransomware werden können“, unterstreicht Wieringa. Unternehmen sollten daher Maßnahmen ergreifen, um sich vor den drei primären Angriffsvektoren zu schützen. Häufigste Ansatzpunkte sollten Schwachstellen in Netzwerk und Software, Fernzugriff über RDP und Schutz gegen Phishing sein. „Dafür müssen Unternehmen ihre Mitarbeiter mit einem ,New School Security Awareness Training‘ schulen, damit diese nicht auf bösartige E-Mail-Inhalte hereinfallen“, empfiehlt Wieringa abschließend.

Weitere Informationen zum Thema:

COVEWARE, 23.07.2021
Q2 Ransom Payment Amounts Decline as Ransomware becomes a National Security Priority

datensicherheit.de, 26.08.2021
Ransomware Groups to Watch: Emerging Threats / Aktuelle Analyse von Palo Alto Networks zu Ransomware-Gruppen

datensicherheit.de, 24.08.2021
Sophos: Ransomware-Report 2021 mit Fakten, Auswirkungen und Trends / Unternehmen, öffentliche Einrichtungen und andere Organisationen weiterhin fest im Griff der Ransomware

datensicherheit.de, 14.08.2021
Accenture von LockBit-Ransomware-Angriff betroffen / LockBit-Ransomware seit September 2019 beobachtet

datensicherheit.de, 10.08.2021
Für Varonis steht Ransomware exemplarisch für Bedrohung der Datensicherheit / Varonis positioniert sich beim Schutz der Daten vor Ransomware, Exfiltration und anderen Attacken

]]>
https://www.datensicherheit.de/ransomware-trends-mehrfach-erpressungen/feed 0
Neue Ransomware-Studie von Palo Alto Networks https://www.datensicherheit.de/ransomware-studie-halbjahr-1-2021-palo-alto-networks https://www.datensicherheit.de/ransomware-studie-halbjahr-1-2021-palo-alto-networks#respond Tue, 10 Aug 2021 17:39:16 +0000 https://www.datensicherheit.de/?p=40548 Durchschnittliche Ransomware-Lösegeldforderung auf 5,3 Millionen US-Dollar im ersten Halbjahr 2021 gestiegen

[datensicherheit.de, 10.08.2021] Die Ransomware-Krise hat sich offensichtlich in diesem Jahr – 2021 – noch weiter verschärft: Cyber-Kriminelle setzen raffinierte neue Erpressungstechniken ein, haben ihre Angreifer-Tools verbessert und ihre Geschäftsmodelle optimiert. Dies verhalf der „Branche“ laut Palo Alto Networks bereits im Jahr 2020 zu Rekord-Lösegeldern.

Dutzende von Ransomware-Fällen im ersten Halbjahr 2021 untersucht

Diese Trends werden demnach in einem neuen Bericht dokumentiert, der von Palo Alto Networks am 9. August 2021 veröffentlicht wurde. Untersucht worden seien in der ersten Hälfte des Jahres 2021 Dutzende von Ransomware-Fällen.

Die wichtigsten Ergebnisse aus dem Unit 42 Ransomware Threat Report, 1H 2021

  • Durchschnittliche Lösegeldforderung auf 5,3 Millionen US-Dollar gestiegen – eine Zunahme um 518 Prozent (847.000 US-Dollar im Jahr 2020)
  • Durchschnittlich gezahltes Lösegeld beträgt 570.000 Dollar – ein Anstieg um 82 Prozent (312.000 Dollar im Jahr 2020)
  • Zunahme der Vierfachen Erpressung: Die Experten von Palo Alto Networks stellen fest, dass Ransomware-Akteure zunehmend vier Methoden einsetzen, um ihre Opfer zur Zahlung zu bewegen (Verschlüsselung, Datendiebstahl, DoS und Belästigung). Dies ist eine Veränderung gegenüber dem Jahr 2020, als Ransomware-Betreiber sich noch auf die Doppelte Erpressung (Verschlüsselung und Datendiebstahl/Daten-Leak) beschränkten.

Weitere Informationen zum Thema:

paloalto NETWORKS Blog, Ramarcus Baylor & Jeremy Brown & John Martineau, 09.08.2021
Extortion Payments Hit New Records as Ransomware Crisis Intensifies / Unit 42 Ransomware Threat Report, 1H 2021 Update

datensicherheit.de, 10.08.2021
Für Varonis steht Ransomware exemplarisch für Bedrohung der Datensicherheit / Varonis positioniert sich beim Schutz der Daten vor Ransomware, Exfiltration und anderen Attacken

datensicherheit.de, 26.07.2021
Ransomware-Attacken: Lehren aus dem Vorfall bei Colonial Pipeline / Cyber-Kriminelle wollen möglichst schnell und einfach möglichst viel Gewinn erzielen – Ransomware-Angriffe zumeist opportunistisch

datensicherheit.de, 12.07.2021
Zunahme von Ransomware-Angriffen nicht allein technisch zu begegnen / Grenzüberschreitende Bedrohung durch Ransomware erfordert auch Handeln auf politischer Ebene

datensicherheit.de, 09.07.2021
Ransomware-Attacken: Was wir heute von gestern für morgen lernen können / Ed Williams kommentiert aktuelle Hacker-Angriffe mit Ransomware, zeigt Trends auf und gibt Tipps

]]>
https://www.datensicherheit.de/ransomware-studie-halbjahr-1-2021-palo-alto-networks/feed 0
Dreifache Erpressung als neue Ransomware-Masche https://www.datensicherheit.de/dreifach-erpressung-neuartigkeit-ransomware-masche https://www.datensicherheit.de/dreifach-erpressung-neuartigkeit-ransomware-masche#respond Sat, 15 May 2021 20:33:33 +0000 https://www.datensicherheit.de/?p=39849 Offensichtliche Verschärfung der Ransomware-Attacken weltweit

[datensicherheit.de, 15.05.2021] Check Point Research geht in einer aktuellen Stellungnahme auf die offensichtliche Verschärfung der Ransomware-Attacken weltweit ein. Eigene Sicherheitsforscher beobachten demnach eine neue Taktik, „um Lösegeldforderungen erpresserischer zu gestalten“.

Ransomware zunehmend beliebter bei Hackern

Check Point Research, die „Threat Intelligence“-Abteilung der Check Point® Software Technologies Ltd., weist derzeit daraufhin, dass Ransomware zunehmend beliebter bei Hackern wird: „Weltweit sehen die Sicherheitsforscher am Beginn des Jahres 2021 einen durchschnittlichen Anstieg von getroffenen Unternehmen und Einrichtungen um 102 Prozent im Vergleich zum gleichen Zeitraum im vergangenen Jahr 2020.“
So würden seit Anfang April 2021 in der Woche rund 1.000 Organisationen aller Art attackiert – im letzten Jahr seien es zur gleichen Zeit rund 600 gewesen. „In Deutschland jedoch sanken die Angriffe um 60 Prozent seit Jahresbeginn, doch die Art und Weise wird aggressiver.“

Ransomware-Erpressungsversuche adressieren alle betroffenen Parteien

Schwerwiegend sei folgende Erkenntnis: „Viele Hacker wenden eine neue Taktik an, um ihren Lösegeldforderungen zu unterstreichen – Dreifache Erpressung!“ Das Vorgehen sieht laut Check Point Research so aus:

  1. Daten werden gestohlen und es wird mit deren Veröffentlichung gedroht.
  2. Daten werden zeitgleich verschlüsselt (soweit die bislang bekannte Doppelte Erpressung).
  3. Lösegeldforderungen werden an Kunden, Patienten, Partner-Unternehmen oder Zulieferer geschickt, deren Integrität ebenfalls von den gestohlenen Daten bedroht ist.

Die Hacker streuten nun ihre Erpressungsversuche an alle betroffenen Parteien. „Es erhalten nicht mehr nur die Unternehmen eine Lösegeldforderung, deren Systeme von der Ransomware attackiert wurden, sondern Kunden oder Partner, deren Informationen in den gestohlenen Daten enthalten sind. So wollen die Kriminellen ihre Chancen auf Profit steigern.“

Erster Fall für Dreifache Erpressung per Ransomware-Angriff im Oktober 2020

Der erste Fall für Dreifache Erpressung sei im Oktober 2020 in Europa aufgetreten: Die finnische Klinik für Psychotherapie, Vastaamo, mit 40.000 Patienten habe ein Datenleck in Verbindung mit einer Ransomware erlebt, „welches sich über das ganze Jahr erstreckte“. Wie üblich, sei eine große Summe Lösegelds von der Klinik gefordert worden, doch überraschender sei gewesen, „dass einzelne Patienten ebenfalls Lösegeldforderungen in geringerer Höhe über E-Mail erhalten haben“. Die Hacker hätten diese mit der Veröffentlichung der Aufzeichnungen aus den Therapie-Sitzungen bedroht.
Außerdem sei die durchschnittliche Summe der Lösegeldforderungen über das letzte Jahr um 171 Prozent angestiegen und liege nun bei rund 257.000 Euro (310.000 US-Dollar). „Kürzlich traf es sehr prominent die US-amerikanische Firma Colonial, deren Pipeline für Brennstoff lahmgelegt wurde.“

Weitere Informationen zum Thema:

Check Point Blog
The New Ransomware Threat: Triple Extortion / Global surge in ransomware attacks hits 102% increase this year compared to the beginning of 2020, and shows no sign of slowing down

datensicherheit.de, 14.05.2021
Signifikanter Ransomware-Angriff auf IT-Systeme der Health Service Executive / Staatliches Gesundheitssystems Irlands meldet Abschaltung der eigenen IT-Systeme als Reaktion auf Ransomware-Attacke

datensicherheit.de, 12.05.2021
Ransomware-Angriff auf Colonial Pipeline nur Teil einer neuen Welle / Betreiber einer der größten Treibstoff-Pipelines der USA musste Betrieb nach Attacke mit DarkSide-Ransomware vorübergehend einstellen

TECHMONITOR, Matthew Gooding, 17.03.2021
Ransomware payouts top $300,000 with ‘double extortion’ attacks on the rise / The average ransomware payout grew 171% in 2020 as criminals threatened to post sensitive data online.

WIRED, William Ralston, 09.12.2020
A dying man, a therapist and the ransom raid that shook the world / Patients put their trust in a therapy company to keep their notes and diagnoses private. Then the ransom demands arrived

]]>
https://www.datensicherheit.de/dreifach-erpressung-neuartigkeit-ransomware-masche/feed 0
eco-Tpps zur Abwehr von Verschlüsselungs-Trojanern https://www.datensicherheit.de/eco-tpps-abwehr-verschluesselungs-trojaner https://www.datensicherheit.de/eco-tpps-abwehr-verschluesselungs-trojaner#respond Thu, 25 Feb 2021 20:33:22 +0000 https://www.datensicherheit.de/?p=39124 Laut eco-Studie basiert jeder fünfte IT-Sicherheitsvorfall auf Ransomware

[datensicherheit.de, 25.02.2021] Der Erpressungs-Trojaner Emotet befinde sich nach dem Takedown noch auf vielen Systemen und vermehre sich von alleine weiter. Der eco – Verband der Internetwirtschaft e.V. gibt in seiner aktuellen Stellungnahme sechs sechs Tipps, „wie sich Systeme bereinigen lassen“. Der eco befragte demnach von September bis Dezember 2020 175 Sicherheitsexperten und veröffentlichte die Ergebnisse in der eco-Umfrage „IT-Sicherheit 2020“.

eco-markus-schaffrin-600

Foto: eco e.V.

Markus Schaffrin: Ransomware immer noch gefährlichste Bedrohung für KMU

Erkenntnisse aus der eco-Studie zur IT-Sicherheit 2020

Funktionierende und sichere IT-Infrastrukturen seien von grundlegender Bedeutung für unsere Gesellschaft – dies habe uns die „Corona-Pandemie“ deutlich gezeigt. Mit fortschreitender Digitalisierung würden Unternehmen, Behörden sowie Bürger jedoch auch zur Angriffsfläche für Cyber-Kriminelle„die Cyber-Angriffe werden immer ausgefeilter“.
Rund 20 Prozent der im Rahmen der aktuellen eco-Studie zur IT-Sicherheit befragten Unternehmen hätten im vergangenen Jahr, 2020, einen „gravierenden Sicherheitsvorfall“ gehabt. Von Ransomware (Verschlüsselungstrojanern) sei dabei die größte Gefahr ausgegangen, so die befragten Sicherheitsexperten. Etwa jeder fünfte „gravierende Sicherheitsvorfall“ gehe auf diese Schadsoftware zurück, welche „die Daten eines Unternehmens verschlüsselt und dafür ein Lösegeld verlangt“.

eco-umfrage-gravierender-sicherheitsvorfall-2020

Abbildung: eco e.V.

eco-Umfrage unter Unternehmen nach „gravierendem Sichrheitsvorfall“

eco-Warnung: Erpressungs-Trojaner noch auf vielen Systemen und vermehrt sich von alleine weiter

Eines der gefährlichsten Schadprogramme der letzten Jahre war demnach „Emotet“. Dessen Botnetz und die dahinter liegende Schadsoftware hätten in Deutschland einen Schaden in Höhe von mindestens 14,5 Millionen Euro verursacht. Im Januar 2021 sei es zwar im Rahmen einer internationalen Aktion gelungen, die Infrastruktur hinter dem „Emotet“-Botnetz zu übernehmen und zu zerschlagen. Doch der Erpressungs-Trojaner befinde sich noch auf vielen Systemen und vermehre sich von alleine weiter.
Insgesamt seien mehr als 700.000 Benutzerkonten für über 80.000 in Deutschland betriebene Online-Dienste betroffen, so das Bundesamt für Sicherheit in der Informationswirtschaft (BSI). Auch viele Mitgliedsunternehmen des eco-Verbands sähen sich mit dieser Situation konfrontiert.

eco gibt 6 Tipps zur Beseitigung noch vorhandener Infektionen und zum Schutz vor Ransomware

Der eco empfiehlt nach eigenen Angaben Internetdienstleistern wie Web-Shops, Kundenportalen von Internet-/Mobilfunk-Providern und Buchungsportalen daher, die betroffenen Kunden zu informieren, damit diese ihre infizierten Computer und Laptops bereinigen können.
„,Emotet‘ infiziert zurzeit noch viele Systeme und stellt nach wie vor ein Risiko für viele Unternehmen dar“, warnt Markus Schaffrin, Sicherheitsexperte und eco-Geschäftsbereichsleiter „Mitglieder Services“. Daher gebe der eco folgende sechs Tipps, „wie sich noch vorhandene Infektionen beseitigen und Systeme zukünftig vor Ransomware schützen lassen“:

  1. Betriebssystem und Anwendungs-Programme auf dem aktuellsten Stand
    Malware wie „Emotet“ verbreite sich in „Windows“-Umgebungen häufig über Sicherheitslücken. „Halten Sie daher sowohl Ihr Betriebssystem als auch Ihre eingesetzten Programme wie Mail, Office Browser auf dem aktuellsten Stand.“ Das „Windows“-Update helfe dabei, Updates auf dem Rechner automatisiert aufzuspielen.
  2. Starke Passwörter entsprechend BSI-Empfehlung verwenden
    „Verwenden Sie starke Passwörter entsprechend der Empfehlung des BSI!“ Häufig ließen sich Passwörter leicht erraten – deshalb sollten starke Passwörter verwendet werden, „so dass Kriminelle Ihr Passwort für Webseiten, E-Mails oder auch vor allem für Ihre administrativen Accounts nicht einfach erraten können“. Ferner sollte für jedes Account / jede Website ein eigenes Passwort verwendet werden: „Hier kann Ihnen ein Passwortmanager wie z.B. das kostenlose Programm ,Keepass‘ helfen, die Übersicht zu behalten.“
  3. Regelmäßig Backups anlegen
    Häufig verschlüssele Malware auch Dateien – auch Netzwerklaufwerke seien nicht vor „Emotet“ und ähnlicher Malware sicher. „Legen Sie regelmäßig Backups an und stellen Sie sicher, dass Ihr Backup nicht auf ständig angeschlossenen Laufwerken abgelegt wird, da es dort auch von einem Verschlüsselungstrojaner erreicht werden könnte.“
  4. Anti-Viren-Software einsetzen
    „Verwenden Sie eine Anti-Viren-Software!“. Diese AV-Lösung sollte stets auf dem neuesten Stand gehalten werden, um auch aktuelle Bedrohungen zu erkennen.
  5. Nie mit administrativem Account unter „Windows“ arbeiten
    Nutzer sollten sich ein Anwender-Account unter „Windows“ anlegen: „Surfen oder arbeiten Sie nie mit dem administrativen Account unter ,Windows‘!“ Ein „normales“ Anwender-Account sollte zum Arbeiten verwendet werden – „Windows“ werde nur hin und wieder, etwa bei der Installation von Software, nach dem Administrator-Passwort fragen.
  6. Vorsichtiger Umgang mit E-Mails und Dateien
    „Seien Sie vorsichtig bei E-Mails oder Dateien. Überlegen Sie, von welchem Absender Sie Dateien erhalten und ob Sie diese öffnen müssen!“ Es gelte, auf die Dateiendung zu achten: So sei z.B. eine „Bewerbung.pdf.exe“ wohl eher mit Vorsicht zu genießen. „Laden Sie keine Codecs für Internetvideos herunter, wenn Sie dazu aufgefordert werden!“ Meist stecke der Versuch dahinter, dem Adressaten „einen Trojaner unterzuschieben“. Macros in der „Office Suite“ sollten deaktiviert werden, wenn diese nicht genutzt werden oder der Quelle zu misstrauen ist.

Weitere Informationen zum Thema:

datensicherheit.de, 29.01.2021
Folgen noch unklar: Ermittlungsbehörden versetzten Emotet schweren Schlag / Hoffnung keimt auf, dass es schwer für das kriminelle Netz hinter Emotet wird, sich von dieser Niederlage zu erholen

]]>
https://www.datensicherheit.de/eco-tpps-abwehr-verschluesselungs-trojaner/feed 0
Weltweite Kampagne: Erpressungsangriffe per DDoS https://www.datensicherheit.de/welt-kampagne-erpressungsangriffe-ddos https://www.datensicherheit.de/welt-kampagne-erpressungsangriffe-ddos#respond Wed, 09 Sep 2020 18:12:26 +0000 https://www.datensicherheit.de/?p=37767 NETSCOUT kommentiert jüngste Cyber-Angriffe per DDoS gegen Finanz- und Reisebranche

[datensicherheit.de, 09.09.2020] Mitte August 2020 habe ein relativ prominenter Bedrohungsakteur eine weltweite Kampagne von Erpressungsangriffen per Distributed-Denial-of-Service (DDoS) initiiert. Dies seien bösartige Angriffe, die darauf abzielten, Netzwerke mit Datenverkehr zu überfluten, um Leistung und Verfügbarkeit zu beeinträchtigen. Diese Angriffe richteten sich hauptsächlich gegen die Finanz- und Reisebranche.

DDoS-Demonstrationsangriff, gefolgt von Erpressungsforderung

Zu den Zielen der Angreifer gehörten unter anderem regionale Banken, Börsen, Reisebüros und Währungsbörsen – und in einigen Fällen hätten sich die Attacken auch gegen deren vorgelagerte Internet-Zugangsanbieter gerichtet.
Diese Angriffe seien dadurch gekennzeichnet, dass der Angreifer einen DDoS-Demonstrationsangriff gegen die Infrastruktur der Online-Dienstleistungen bzw. die Anwendungsbereitstellung der Zielorganisation durchführt, gefolgt von einer Erpresser-E-Mail zur Zahlung in der Kryptowährung Bitcoin (BTC).
Die Erpressungsforderungen behaupteten in der Regel, dass der Angreifer Angriffe mit bis zu 2 Tbps DDoS-Angriffskapazität durchführe und drohe mit Folgeangriffen, „falls die Lösegeldzahlung nicht innerhalb eines festgelegten Zeitraums an den Angreifer erfolgt“.

Von NETSCOUT empfohlene DDoS-Abwehr-Maßnahmen auf einen Blick:

  • Organisationen mit geschäftskritischen öffentlich zugänglichen Internet-Diensten sollten sicherstellen, dass alle relevanten Netzwerkinfrastrukturen, Architekturen und operativen „Best Current Practices“ (BCPs) implementiert wurden. Dazu gehören auch situationsspezifische Netzwerkzugangsrichtlinien, die den Internetverkehr nur über die erforderlichen IP-Protokolle und Ports zulassen.
  • Der interne Internet-Zugangsverkehr sollte vom öffentlich zugänglichen Internet-Verkehr über vorgelagerte Internet-Transitverbindungen separiert werden.
  • Kritische unterstützende Zusatzdienste wie das maßgebliche DNS sollten ebenfalls in einer Weise konzipiert, eingerichtet und betrieben werden, die mit allen relevanten BCPs vereinbar ist.
  • Bei Erhalt einer DDoS-Erpresseremail sollten sich die Zielorganisationen unverzüglich mit ihren Internet-Service-Providern, anderen Organisationen, die kritische Internet-Dienste anbieten (z.B. autorisierte DNS-Hoster), und Strafverfolgungsbehörden in Verbindung setzen. Sie sollten sicherstellen, dass ihre DDoS-Verteidigungspläne aktiviert und validiert sind und die Alarmbereitschaft erhöhen.
  • Vor Ort vorhandene intelligente DDoS-Abwehrmaßnahmen sollten mit cloud- oder transit-basierten vorgelagerten DDoS-Abwehrdiensten kombiniert werden, um die Abwehr von hochvoluminösen Angriffen, maximale Reaktionsfähigkeit und Flexibilität während eines Angriffs zu gewährleisten.
  • Organisationen sollten sich mit den Einzelheiten früherer DDoS-Erpressungskampagnen vertraut machen, mit besonderem Schwerpunkt auf der DD4BC-Angriffsserie, die zwischen 2014 und 2016 gestartet wurde.

Weitere Informationen zum Thema:

NETSCOUT, Roland Dobbins & Steinthor Bjarnason, 03.09.2020
High-Profile DDoS Extortion Attacks — September 2020

ARBOR NETWORKS, Roland Dobbins
Your Bitcoins, or Your Site! An Overview of the DD4BC 2014-2015 DDoS Extortion Campaign

datensicherheit.de, 10.08.2020
DDoS: Kein Sommerloch 2020 / kaspersky meldet 217 Prozent mehr Angriffe im zweiten Quartal 2020

datensicherheit.de, 04.06.2020
DDoS: Bildungseinrichtungen im Dauerstress / Laut NETSCOUT besteht bezüglich Cybersecurity „immer Prüfungszeit“

datensicherheit.de, 20.05.2020
Finanzsektor: Steigende Anzahl an DDoS- und Credential-Stuffing-Angriffen / Überdurchschnittlich viele Vorkommnisse im April 2020

datensicherheit.de, 11.05.2020
Deutlicher Anstieg der Cyberangriffe mittels DDoS-Attacken im Jahr 2020 / Die Mehrheit des Angriffsverkehrs bezieht sich auf Online-Spiele

datensicherheit.de, 29.04.2020
DDoS: Instrument im wirtschaftlichen Konkurrenzkampf / Report zur Distributed Denial Of Service-Attacken und den betroffenen Branchen

]]>
https://www.datensicherheit.de/welt-kampagne-erpressungsangriffe-ddos/feed 0
Neue Form der Cyberkriminalität: Doppelte Erpressung https://www.datensicherheit.de/neue-form-cyberkriminalitaet-doppelte-erpressung https://www.datensicherheit.de/neue-form-cyberkriminalitaet-doppelte-erpressung#respond Fri, 17 Apr 2020 15:48:49 +0000 https://www.datensicherheit.de/?p=35972 Neue Masche Cyber-Krimineller aufgedeckt

[datensicherheit.de, 17.04.2020] Check Point® Software Technologies Ltd., Anbieter von Cyber-Sicherheitslösungen, ist einem neuen Vorgehen der Cyber-Kriminellen auf die Schliche gekommen. Diese ziehen eine zweite Ebene in ihre Ransomware-Attacken und machen aus der Lösegeldforderung eine doppelte Erpressung.

Bisher waren Geldforderungen üblich

Bislang war es üblich, die Systeme einer Firma, einer Behörde, eines Versorgers oder eines Krankenhauses mit einer Ransomware zu infiltrieren und alle wichtigen Dateien und Server zu verschlüsseln, um den Betrieb lahm zu legen. Zur Freigabe der Systeme wurde Geld gefordert. Wer nicht bezahlt, bekam den Schlüssel für die Verschlüsselung nicht ausgehändigt. Nun aber wurde eine zweite Ebene eingezogen: Die Angreifer stehlen vor der Verschlüsselung einige sensible Daten und drohen im Zuge der Lösegeldforderung mit deren Veröffentlichung. Manchmal folgt sogar ein kleiner Warnschuß. Es werden nämlich kleine Teile bereits im Dark Net preisgegeben. Daraus folgt also eine doppelte Erpressung.

Jüngst hat es ein sehr sensibles Unternehmen erwischt, einen US-Zulieferer, der auch im militärischen Bereich tätig ist. Die Firma weigerte sich zu zahlen, woraufhin Dokumente an die Öffentlichkeit gelangen, darunter wohl auch Spezifikationen für ein neues System zum Abfangen von Mörsergranaten. Die Hacker-Gruppe DoppelPaymer soll dahinterstecken. Der erste Fall dieser Art wurde im November 2019 bekannt.

Christine Schönig

Foto: Check Point Software Technologies

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies

„Doppelte Erpressung ist ein schnell wachsender Trend innerhalb der Ransomware-Angriffe. Davon haben wir im 1. Quartal des Jahres 2020 viele gesehen. Bei dieser Taktik treiben die Kriminellen ihre Opfer noch weiter in die Enge, weil sie vor dem Verschlüsseln der Daten eine große Menge von sensiblen Informationen extrahieren und damit drohen, diese im Dark Net preiszugeben. So untermauern die Cyber-Kriminellen ihre Lösegeldforderungen“, erläutert Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies, die Forschungsergebnisse des Reserach-Teams: „Wir sind besonders besorgt darüber, dass sich Krankenhäuser dieser Bedrohung stellen müssen. Da diese sich während der laufenden Pandemie verstärkt auf ihre Patienten konzentrieren müssen und im Rahmen ihrer Aufgaben die Kranken versorgen, wäre es für sie sehr schwierig, eine doppelte Erpressung zu bewältigen – es kann hierbei leicht sogar um Leben gehen.

Wir raten den Krankenhäusern und großen Organisationen daher zur Vorsicht und möchten darauf hinweisen, daß alle notwendigen Maßnahmen getroffen werden sollten, um sämtliche Daten zu sichern und das Personal zu schulen. Außerdem sollten sie dringend auf fortschrittliche Sicherheitslösungen von spezialisierten Herstellern innerhalb der IT-Sicherheit setzen, die in jedem Fall auch Zero-Day-Angriffe blockieren und eine umfangreiche Sicherheitsarchitektur mit zentraler Plattform bieten.“

Weitere Informationen zum Thema:

Check Point
Ransomware Evolved: Double Extortion

datensicherheit.de, 17.04.2020
Ransomware-Angriffe: Backups allein nicht ausreichend

datensicherheit.de, 12.04.2020
Hacker wählen vermehrt Apps und mobile Geräte als Ziele

datensicherheit.de, 24.02.2020
Ransomware-Angriffe bedrohen Pipeline-Betreiber

datensicherheit.de, 28.10.2019
Ransomware-Survival-Checkliste von Rubrik zur Verfügung gestellt

]]>
https://www.datensicherheit.de/neue-form-cyberkriminalitaet-doppelte-erpressung/feed 0
Citycomp-Erpressung: Gefahr durch Dienstleister-Zugänge unterschätzt https://www.datensicherheit.de/citycomp-erpressung-gefahr-dienstleister-zugaenge-unterschaetzt https://www.datensicherheit.de/citycomp-erpressung-gefahr-dienstleister-zugaenge-unterschaetzt#respond Thu, 02 May 2019 21:16:12 +0000 https://www.datensicherheit.de/?p=31974 Service-Provider weigerte sich den Lösegeldforderungen nachzukommen

Ein Kommentar von Stefan Rabben, Area Sales Director DACH and Eastern Europe bei der WALLIX Group

[datensicherheit.de, 02.05.2019] Nachdem Cyberkriminelle die Zugänge eines IT-Dienstleisters übernommen haben, konnten sensible Daten von mehreren Großunternehmen unter anderem  aus den Bereichen Automobil, Luftfahrt, Telekommunikation, Mode usw.entwendet werden. Daten von mehreren kleineren Organisationen sind ebenfalls betroffen. Diese wollten die Täter nun veröffentlichen, da der Service-Provider sich weigerte, den Lösegeldforderungen nachzukommen.

Erpressung gehören zum Alltag

Cyberangriffe dieser Art sind keine Seltenheit: Erpressungen über entwendete Daten und Angriffe über unzureichend gesicherte Zugänge gehören leider zum Alltag. Die Besonderheit an diesem Fall ist allerdings der Umfang an gestohlenen Informationen – die Datenmenge soll 312.570 Dateien in 51.025 Ordnern sowie mehr als 516 Gigabyte umfassen.

Stefan Rabben, Area Sales Director DACH and Eastern Europe bei WALLIX Group

Bild: WALLIX Group

Stefan Rabben, Area Sales Director DACH and Eastern Europe bei der WALLIX Group

Unternehmen greifen auf IT-Dienstleister zurück

Die meisten Unternehmen in Deutschland greifen auf IT-Dienstleister zurück. Speziell Mittelständler lagern Teile oder sogar die komplette IT aus. Die Nutzung von Zugängen mit erhöhter Sicherheitsfreigabe ist deshalb in vielen Firmen Standard. Dennoch kommt es dabei, wie im Beispiel Citycomp, immer wieder zu Versäumnissen bei der Absicherung. In der Regel nutzen Dienstleister keine normalen Zugangskonten, sondern haben Admin-Freigaben, weshalb das Risiko im Falle einer Account-Übernahme viel größer ist.

Bedarf an privilegierten Konten steigt

Gerade im Zeitalter von Cloud Computing und immer agileren IT-Prozessen steigt die Anzahl der Akteure und somit auch der Bedarf an privilegierten Konten. Eine große Rolle spielt dabei der Faktor Mensch – vor allem in puncto Cybersicherheit. Versäumnisse oder Innentäter sind in vernetzten Umgebungen ein unterschätzter Gefahrenherd. Nur 42 Prozent aller Unternehmen haben hier zum Beispiel Sicherheitsmechanismen implementiert.

Die Anzahl der Benutzerkonten und Compliance-Anforderung steigt ebenfalls. Viele Accounts brauchen zudem spezielle Zugriffsrechte: Dienstleister und Superuser verwalten zwar Teilbereiche von Systemen oder einzelne Applikationen, trotzdem benötigen sie entsprechende Freigaben, um richtig arbeiten zu können. IT-Abteilungen haben jedoch nicht das nötige Personal, um sämtliche Akteure zu überwachen – insbesondere, wenn diese bei Dritten angestellt sind.

Freigaben granular verwalten

Genau aus diesem Grund entsteht ein Gefahrenherd, da viele Unternehmen keine Vorkehrungen treffen, um diesen Bereich abzusichern. Privileged Access Management (PAM) setzt exakt an diesem Punkt an und segmentiert Nutzerkonten nach Bedarf. Auditoren können so Zugänge für einzelne Anwender oder bestimmte Nutzergruppen granular verwalten. Detaillierte Maßnahmen für Benutzerkonten gewährleisten zusätzlich eine Sicherheitsgrundlage für das On- und Offboarding von Accounts und Anwendungen.

Die Verwaltung von privilegierten Nutzerkonten durch ein zentrales Tool ist sinnvoll, wenn IT-Abteilungen Entlastung brauchen und Organisationen zudem Compliance-Vorgaben beachten müssen. Gerade bei (Hybrid-)Cloudumgebungen und dem Einsatz von IT-Dienstleistern ist PAM eine Schlüsseltechnologie und erhöht das Schutzniveau nachhaltig.

Weitere Informationen zum Thema:

datensicherheit.de, 30.04.2019
Sensible Daten aufspüren und schützen

datensicherheit.de, 07.12.2018
Mangelhafte Administration als Sicherheitsrisiko

datensicherheit.de, 11.08.2018
Kostenloses Discovery-Tool zum Aufspüren privilegierter Konten

datensicherheit.de, 29.08.2017
Privilegierte Benutzerkonten ins Visier von Hackern

datensicherheit.de, 08.12.2016
IT-Sicherheit: Gründliche Planung ist Voraussetzung

]]>
https://www.datensicherheit.de/citycomp-erpressung-gefahr-dienstleister-zugaenge-unterschaetzt/feed 0
Aktuelle Scam-Welle täuscht peinliche Aufzeichnungen vor https://www.datensicherheit.de/aktuelle-scam-welle-taeuscht-peinliche-aufzeichnungen-vor https://www.datensicherheit.de/aktuelle-scam-welle-taeuscht-peinliche-aufzeichnungen-vor#respond Fri, 12 Apr 2019 19:52:52 +0000 https://www.datensicherheit.de/?p=31425 Opfern wird unterstellt, pornographische Videos gestreamt zu haben

[datensicherheit.de, 12.04.2019] ESET weist in einer aktuellen Warnungsmeldung auf den Umstand hin, dass derzeit viele deutschsprachige Internetnutzer erpresserische Schreiben in ihrem E-Mail-Postfach finden. Dahinter steckten Betrüger, „die im großen Stil versuchen, mit sogenanntem Scam, Geld von den Empfängern dieser E-Mails zu bekommen“. Die Kriminellen behaupten, dass sie sich Zugang auf die Geräte der Anwender verschafft und die Nutzer beim Anschauen von pornographischen Videos aufgenommen hätten. Thomas Uhlemann, „Security Specialist“ bei ESET gibt Entwarnung: „Der Computer wurde nicht gehackt und auch kein Video aufgezeichnet.“

Empfänger sollten auf „Abzocke“ keinesfalls reinfallen!

Cyber-Kriminelle versuchen derzeit offensichtlich im großen Stil, mit Fake-Mails Geld von ahnungslosen Internetnutzern zu erpressen. Die Betrüger behaupten, sich Zugang auf die Geräte der Anwender verschafft und die Nutzer beim Anschauen von pornographischen Videos aufgenommen zu haben. Dabei sei nicht nur das vermeintliche Opfer aufgezeichnet worden, sondern auch das gestreamte Pornovideo.
Wenn kein Lösegeld gezahlt wird, drohen die Betrüger an, die angebliche mp4-Datei an die Kontaktliste des Empfängers zu senden. ESET-Sicherheitsexperten warnen nun davor, dass diese Fake-Mails, sogenannter Scam, derzeit massenhaft an Nutzer verschickt werden. Betroffene sollten keinesfalls auf die Masche hereinfallen und Geld bezahlen.
„Die Erpresser fordern rund 2.000 Euro in Bitcoin innerhalb von 48 Stunden von den vermeintlichen Opfern“, berichtet Uhlemann. „Empfänger sollten auf diese Abzocke keinesfalls reinfallen. Der Computer wurde nicht gehackt und auch kein Video aufgezeichnet.“

Zunehmend deutschsprachige Internet-Nutzer im Visier der Betrüger

Sicherheitsforscher von ESET hätten bereits mehrere Wellen dieser E-Mails entdeckt. Zunächst seien diese E-Mails hauptsächlich auf Englisch verfasst gewesen. In den letzten Tagen gerieten aber auch deutschsprachige Internet-Nutzer in den Fokus dieser Betrüger.
Anders als bei anderen Formen von Scam solle hier ein Lösegeld erpresst werden, damit die Kriminellen die vermeintlichen Aufzeichnungen des Computernutzers beim Anschauen pornographischer Videos nicht an Freunde, Arbeitskollegen und Verwandte schicken: „Wenn Sie wollen, dass ich beide Dateien lösche, und das Geheimnis behalte, müssen Sie mir Bitcoin-Zahlungen schicken. […] Sie können die Polizei besuchen, aber niemand wird Ihnen helfen. […] Meine Software hat alle Ihre E-Mail-Kontakte und eine Liste Ihrer Freunde auf Facebook[..]“, behaupten die Cyber-Kriminellen.
Bei der aktuellen Scam-Welle werde stark auf „Social Engineering“ gesetzt. In einer Version nutzten die Täter sogar die E-Mail-Adresse des vermeintlichen Opfers. Dadurch untermauerten die Betrüger die Illusion, dass sie Zugang zum Computer des Empfängers hätten. Grundlage für die aktuelle Welle sind nach ESET-Einschätzung Adressdaten von Internetnutzern, die durch Datendiebstähle in die Hände von Cyber-Kriminellen gerieten.
Als „Scam“ werde ein groß aufgezogenes Online-Betrugsszenario bezeichnet. Ziel dieser Kampagnen sei es, Internet-Nutzern zu unüberlegten Handlungen zu verleiten: Diese sollen dazu gebracht werden, beispielsweise Geld an Betrüger zu zahlen oder persönliche Daten preiszugeben. Diese Masche setze nicht auf das Angreifen der technischen Infrastruktur, sondern auf gezielte psychologische Manipulation der Nutzer („Social Engineering“). „Scam“ werde häufig per E-Mail oder „Social Media“ verbreitet.

ESET gibt Empfehlungen für Empfänger solcher Scam-Mails:

  • E-Mails sollten grundsätzlich kritisch überprüft werden: Ist der Text mit Fehler gespickt oder erscheint der Aufbau seltsam, sollte die E-Mail sofort gelöscht werden. Auf gar keinen Fall sollte auf enthaltene Links geklickt werden.
  • Niemals antworten: Anwender sollten niemals auf diese E-Mails antworten. Hierdurch signalisierten sie den Kriminellen, dass die Adresse aktiv genutzt wird.
  • Keine Anhänge öffnen: Anhänge in diesen E-Mails sollten niemals geöffnet werden. Schlimmstenfalls enthielten diese Dateien Schadcode, der so auf den Computer gelangen und den Kriminellen doch noch den Zugang verschaffen könnte.
  • Kein Lösegeld bezahlen: Auf gar keinen Fall sollten Betroffene auf die Forderungen eingehen und das geforderte Lösegeld bezahlen. Geleistete Zahlungen sollten, wenn noch möglich, sofort rückgängig gemacht werden.
  • Sicherheitssoftware installieren: Eine leistungsstarke Sicherheitslösung gehöre bei PCs, Macs und Mobilgeräten zur Grundausstattung. Diese sollte einen umfassenden Schutz vor Schadprogrammen mit hilfreichen Funktionen wie Spam und Phishing-Schutz sowie Passwort Manager bieten.
  • E-Mail-Adresse überprüfen: Ob die eigene Adresse und die Zugangsdaten bei einem Datendiebstahl in die Hände von Kriminellen geraten sind, könnten Anwender auf der Webseite „sec.hpi.de/ilc/search“ überprüfen. Gab es Zwischenfälle, sollte umgehend das Passwort geändert werden. Noch besser sei die Aktivierung einer Zwei-Faktor-Authentifizierung – hierbei komme neben dem Passwort noch ein weiterer Faktor hinzu, wie ein Einmal-Code.
  • Beweise sichern: Sind Anwender auf die Masche hineingefallen oder bestehen noch Zweifel, sollte die E-Mail als Beweis gesichert und umgehend die Polizei aufgesucht werden. Die Strafverfolgung der Täter sei schwierig, da sie aus dem Ausland agierten, dennoch sollte der Fall gemeldet werden.

Weitere Informationen zum Thema:

HPI Hasso-Plattner-Institut
Wurden Ihre Identitätsdaten ausspioniert? / E-Mail-Adresse prüfen!

datensicherheit.de, 16.03.2019
Zscaler meldet Aufdeckung aktueller Scamming-Kampagnen

datensicherheit.de, 13.10.2018
ESET: Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

]]>
https://www.datensicherheit.de/aktuelle-scam-welle-taeuscht-peinliche-aufzeichnungen-vor/feed 0