Startseite » Blogs » Jedes Jahr das gleiche: Betrug, Betrug, Betrug
Jedes Jahr das gleiche: Betrug, Betrug, Betrug
Es ist die wohl fieseste Art des Betrugsmail, die seit mehr als einigen Jahren im Umlauf ist. Zu keiner anderen Spam-Mail erhalten wir regelmäßig so viele Rückfragen. Woche für Woche gibt es Menschen, die auf diese Betrugsmail hereinfallen und denken, sie seien tatsächlich gehackt worden. Und noch mehr Menschen fühlen sich beunruhigt, ärgern sich und regen sich auf. Diese Mail ist nicht nur ein Betrugsversuch, sondern Verursacher von vielen negativen Emotionen. Das muss nicht sein.
Was steht in der Mail?
In der E-Mail behauptet der Absender ganz unverblümt, er hätte Ihren Computer gehackt. Doch damit nicht genug. Der angebliche Hacker behauptet weiter, er hätte zudem Ihre Kamera am Computer gehackt und Sie dabei gefilmt, wie Sie sich unseriöse Internetseiten angesehen hätten. Oft wird behauptet, der Betrüger hätte Nachweise gesammelt, Bildmaterial und den Browserverlauf, mit denen er wüsste, auf welchen „Schmuddelseiten“ im Internet man unterwegs gewesen sei. Die Betrugsmail existiert in verschiedenen Versionen, gleich ist allen, dass diese angebliche sehr intime Spionage erfolgt sei. Nun droht der Absender damit, diese Nachweise zu veröffentlichen und an alle Ihre Bekannten zu schicken, wenn Sie nicht einen bestimmten Betrag bezahlen. Die Mail endet also mit einer waschechten Erpressung.
Diese Mail kursiert in verschiedenen Versionen, früher gab es sie nur auf Englisch, mittlerweile aber auch auf Deutsch. Die Mail jagt vielen Menschen einen sehr großen Schrecken ein, weil der Eingriff in die Privatsphäre so intim ist und die angedrohte Veröffentlichung dieser privaten Dingen psychologisch so wirksam ist. Man ist verärgert, hat Angst, dass Bekannte etwas erfahren würden – was selbstverständlich gar nicht der Wahrheit entspricht. Aber das wissen ja die Bekannten nicht! Sie würden dann all die „Beweise“ des Betrügers erhalten uns sich ein eigenes Bild machen, dass auf diesen „Beweisen“ beruht. Der eigene Ruf wäre geschädigt, obwohl an der Sache selbst nichts dran ist. Dann beginnt die Panik in einem aufzukommen. Die Ratlosigkeit. Die Wut über die Betrüger und die Mail. Und schlussendlich will man irgendwie tätig werden, die Polizei informieren, die Betrüger dingfest machen oder verhindern, dass diese „Beweise“ in Umlauf kommen. Und leider zahlt auch manchmal jemand die Summe, die in der Betrugsmail verlangt wird. Denn allzu viele Euros sind es nicht, oft 50-100 Euro. Und wenn man damit dem Ärger Einhalt gebieten kann, warum nicht?
Doch alles ist komplett frei erfunden. Lassen Sie sich nicht durch diese „Phantasie-Geschichte“ verwirren. Zu 100% ist die E-Mail unbedenklich, Ihnen und Ihren Bekannten droht kein Unheil. Es gibt keine Nachweise und auch keine Kontaktliste aus dem Adressbuch, die nun angeschrieben werden.
Typische Bestandteile dieser Mail
Wir haben 6 ganz typische Merkmale dieser speziellen Mail ausfindig gemacht.
1) Persönliche Informationen als angeblicher Beweis: Manchmal enthalten die E-Mails persönliche Informationen wie ein tatsächliches Passwort des Empfängers oder eine (veraltete) Handynummer. Diese Informationen stammen meist von Datenlecks, bei denen Benutzerdaten wie Passwörter und E-Mail-Adressen kompromittiert wurden. Diese Datenlecks fanden bei anderen Firmen statt und nicht auf Ihrem Computer. Betrüger verwenden diese Daten nun, um die Mail glaubwürdiger erscheinen zu lassen und das Opfer zu verunsichern.
2) Technischer Bluff: Die E-Mails behaupten oft, der Absender hätte „Schadsoftware“ installiert, die den gesamten Computer kontrolliert, Zugang zur Webcam hat und sogar jede Aktion des Benutzers protokolliert. Die Kriminellen behaupten, dass sie diese „Beweise“ (zum Beispiel Videos vom Bildschirm und von der Webcam) vorliegen haben, obwohl das frei erfunden und eine leere Drohung ist. Weil aber jeder Mensch Geheimnisse hat, denkt man als Empfänger der Betrugsmail, die Kriminellen könnten tatsächlich theoretisch „von etwas“ wissen.
3) Fristsetzung und Drohung: Um das Opfer in Panik zu versetzen, wird oft eine sehr kurze Frist gesetzt, meist zwischen 24 und 48 Stunden, in der das geforderte „Lösegeld“ gezahlt werden soll. Andernfalls, so die Drohung, würde der Betrüger das „Material“ an alle Kontakte senden, was eine emotionale Erpressung darstellt. Das knappe Zeitlimit soll bewirken, dass das Opfer nicht lange nachdenkt und sich nicht bei offiziellen Stellen oder Experten informieren kann.
4) Anonyme Bezahlmethode: Der Betrüger fordert oft eine Zahlung per Gutscheinkarte für den Play Store oder in Bitcoin. Dadurch bleiben die Empfänger der Erpresserzahlung anonym und wird es unmöglich, die Betrüger zurückzuverfolgen.
5) Psychologische Taktik und Scham: Der Text ist oft so formuliert, dass das Opfer sich schuldig oder peinlich berührt fühlt, was die Wahrscheinlichkeit erhöhen soll, dass tatsächlich gezahlt wird.
6) Sprachliche Fehler: Die E-Mails sind oft voller Rechtschreib- und Grammatikfehler, weil viele Betrüger automatisch generierte Texte oder Übersetzungen in andere Sprachen nutzen. Diese Fehler können uns zum Glück dabei helfen, den Betrug schneller zu erkennen, aber der Trick funktioniert oft genug trotzdem, weil man in der Panik beim ersten Lesen diese Fehler übersieht.
Warum ist die Mail so erfolgreich?
Noch nie zuvor hat in einer Spam-Mail ein Betrüger uns so direkt, intim und persönlich angeschrieben und behauptet, er hätte unseren Computer gehackt. Diese Art des Anschreibens ist völlig neu und wirkt daher so echt. Vermutlich aus diesem Grund wurde die Mail von vielen Menschen ernst genommen. Einige Schätzungen besagen, dass im ersten Jahr des Aufkommens dieser Mail bis zu 10 % der Empfänger auf diese Mails hereingefallen sind – ein sehr hoher Wert für Spam-Mails. Und ein sehr hoher „Gewinn“ auf Seiten der Betrüger. Was dazu geführt hat, dass die Masche an Fahrt aufgenommen und hundertfach kopiert und neu erfunden wurde. Inzwischen ist die Erfolgsquote gesunken, weil die Masche bekannter wurde, aber die Betrüger entwickeln ständig neue Varianten, um ihre Opfer zu täuschen. Und es gibt immer wieder Menschen, die darauf reinfallen. Auch weil sich die Grundstruktur anpasst. War früher die Rede von einer Laptopkamera, deren Aufnahmen veröffentlicht werden sollen, und einige Empfänger der Nachricht aber gar keinen Laptop und keinen Computer besitzen und sich daher nicht angesprochen fühlten, so ist nun bspw. von der Smartphone-Kamera und „Badezimmer-Aufnahmen“ die Rede, die heimlich gemacht wurden. Plötzlich denkt man, es könne doch was dran sein, denn das Smartphone lag doch erst gestern beim Duschen irgendwo im Badezimmerschrank… und schon ist man gefangen in der Welt der Psychotricks. Bleiben Sie also aufmerksam und lassen sich nicht hineinziehen in die Betrugsgeschichten. Denn hier wird nicht der Computer gehackt und entführt, sondern der menschliche Geist ausgetrickst und die Gedankenwelt entführt, hinein in die Betrugsmasche. Kein Virenscanner kann davor schützen.
Was soll man tun?
Die Handlungsanweisung ist in diesem Fall ganz einfach: Auch wenn die Mail bedrohlich klingt, ignorieren Sie die Mail. Antworten Sie nicht darauf. Löschen Sie die Mail oder markieren Sie die Mail als „Spam“. Alle Inhalte dieser Mail sind frei erfunden. Ende.
Hat Ihnen dieser Beitrag von Levato gefallen?
Die Levato-Mitgliedschaft bietet über 900 hilfreiche Erklärfilme zu Computer, Internet und Smartphone.
Hier erhalten Sie einen Gutschein, um die Mitgliedschaft einen Monat lang kostenfrei zu testen – ohne Abonnement, ohne Risiko.
In einer Zusammenarbeit zwischen diesem Magazin und Levato verfassen Andreas Dautermann und Kristoffer Braun regelmäßig Beiträge für diesen Blog. Ihre Themen: Computer, Internet und Smartphone. Auf www.levato.de helfen sie älteren Menschen beim Umgang mit neuen Medien und Technologien. Dafür wurden sie bereits mehrfach ausgezeichnet. Weitere Hilfestellungen zu Computer, Internet und Smartphone gibt es auf www.levato.de.
Dieser Beitrag stammt von:
Um ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn sie diesen Technologien zustimmen, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn sie ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.