Startseite » Blogs » Der erfolgreichste Betrug der letzten Jahre
Der erfolgreichste Betrug der letzten Jahre
Es ist nur unsere persönliche Einschätzung und nicht statistisch belegt, aber die Mail, über die wir heute sprechen, ist wohl der erfolgreichste Betrugsversuch der letzten Jahre. Zu keiner anderen Spam-Mail erhalten wir regelmäßig so viele Rückfragen. Woche für Woche gibt es Menschen, die auf diese Betrugsmail hereinfallen und denken, sie seien tatsächlich gehackt worden.
Worum geht es in dieser Mail?
In der E-Mail behauptet der Absender ganz unverblümt, er hätte Ihren Computer gehackt. Doch damit nicht genug. Der angebliche Hacker behauptet weiter, er hätte zudem Ihre Kamera am Computer gehackt und Sie dabei gefilmt, wie Sie sich unseriöse Internetseiten angesehen hätten. Die Betrugsmail existiert in verschiedenen Versionen, gleich ist allen, dass eine angebliche sehr intime Spionage erfolgt sei. Nun droht der Absender damit, diese Daten zu veröffentlichen und an alle Ihre Bekannten zu schicken, wenn Sie nicht einen bestimmten Betrag bezahlen. Die Mail endet also mit einer waschechten Erpressung.
Diese Mail kursiert in verschiedenen Versionen, früher gab es sie nur auf Englisch, mittlerweile aber auch auf Deutsch. Die Mail hat vielen Menschen einen sehr großen Schrecken eingejagt. Vermutlich weil der angebliche Eingriff in die Privatsphäre so intim ist und die angedrohte Veröffentlichung dieser privaten Dingen psychologisch so wirksam ist.
Typische Bestandteile dieser Mail
Wir haben 6 ganz typische Merkmale dieser speziellen Mail ausfindig gemacht.
1) Persönliche Informationen als angeblicher Beweis: Manchmal enthalten die E-Mails persönliche Informationen wie ein tatsächliches Passwort des Empfängers oder eine (veraltete) Handynummer. Diese Informationen stammen meist von Datenlecks, bei denen Benutzerdaten wie Passwörter und E-Mail-Adressen kompromittiert wurden. Diese Datenlecks fanden bei anderen Firmen statt und nicht auf Ihrem Computer. Betrüger verwenden diese Daten nun, um die Mail glaubwürdiger erscheinen zu lassen und das Opfer zu verunsichern.
2) Technischer Bluff: Die E-Mails behaupten oft, der Absender hätte „Schadsoftware“ installiert, die den gesamten Computer kontrolliert, Zugang zur Webcam hat und sogar jede Aktion des Benutzers protokolliert. Die Kriminellen behaupten, dass sie diese „Beweise“ (zum Beispiel Videos vom Bildschirm und von der Webcam) vorliegen haben, obwohl das frei erfunden und eine leere Drohung ist. Weil aber jeder Mensch Geheimnisse hat, denkt man als Empfänger der Betrugsmail, die Kriminellen könnten tatsächlich theoretisch „von etwas“ wissen.
3) Fristsetzung und Drohung: Um das Opfer in Panik zu versetzen, wird oft eine sehr kurze Frist gesetzt, meist zwischen 24 und 48 Stunden, in der das geforderte „Lösegeld“ gezahlt werden soll. Andernfalls, so die Drohung, würde der Betrüger das „Material“ an alle Kontakte senden, was eine emotionale Erpressung darstellt. Das knappe Zeitlimit soll bewirken, dass das Opfer nicht lange nachdenkt und sich nicht bei offiziellen Stellen oder Experten informieren kann.
4) Anonyme Bezahlmethode: Der Betrüger fordert oft eine Zahlung per Gutscheinkarte für den Play Store oder in Bitcoin. Dadurch bleiben die Empfänger der Erpresserzahlung anonym und wird es unmöglich, die Betrüger zurückzuverfolgen.
5) Psychologische Taktik und Scham: Der Text ist oft so formuliert, dass das Opfer sich schuldig oder peinlich berührt fühlt, was die Wahrscheinlichkeit erhöhen soll, dass tatsächlich gezahlt wird.
6) Sprachliche Fehler: Die E-Mails sind oft voller Rechtschreib- und Grammatikfehler, weil viele Betrüger automatisch generierte Texte oder Übersetzungen in andere Sprachen nutzen. Diese Fehler können uns zum Glück dabei helfen, den Betrug schneller zu erkennen, aber der Trick funktioniert oft genug trotzdem, weil man in der Panik beim ersten Lesen diese Fehler übersieht.
Warum ist die Mail so erfolgreich?
Noch nie zuvor hat in einer Spam-Mail ein Betrüger uns so direkt, intim und persönlich angeschrieben und behauptet, er hätte unseren Computer gehackt. Diese Art des Anschreibens ist völlig neu und wirkt daher so echt. Vermutlich aus diesem Grund wurde die Mail von vielen Menschen ernst genommen. Einige Schätzungen besagen, dass im ersten Jahr des Aufkommens dieser Mail bis zu 10 % der Empfänger auf diese Mails hereingefallen sind – ein sehr hoher Wert für Spam-Mails. Inzwischen ist die Erfolgsquote gesunken, weil die Masche bekannter wurde, aber die Betrüger entwickeln ständig neue Varianten, um ihre Opfer zu täuschen.
Was soll man tun?
Die Handlungsanweisung ist in diesem Fall ganz einfach: Auch wenn die Mail bedrohlich klingt, ignorieren Sie die Mail. Antworten Sie nicht darauf. Löschen Sie die Mail oder markieren Sie die Mail als „Spam“. Alle Inhalte dieser Mail sind frei erfunden.
Hat Ihnen dieser Beitrag von Levato gefallen?
Die Levato-Mitgliedschaft bietet über 900 hilfreiche Erklärfilme zu Computer, Internet und Smartphone.
Hier erhalten Sie einen Gutschein, um die Mitgliedschaft einen Monat lang kostenfrei zu testen – ohne Abonnement, ohne Risiko.
In einer Zusammenarbeit zwischen diesem Magazin und Levato verfassen Andreas Dautermann und Kristoffer Braun regelmäßig Beiträge für diesen Blog. Ihre Themen: Computer, Internet und Smartphone. Auf www.levato.de helfen sie älteren Menschen beim Umgang mit neuen Medien und Technologien. Dafür wurden sie bereits mehrfach ausgezeichnet. Weitere Hilfestellungen zu Computer, Internet und Smartphone gibt es auf www.levato.de.
Dieser Beitrag stammt von:
Um ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn sie diesen Technologien zustimmen, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn sie ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.