LKA Niedersachsen warnt vor aktuellen Erpressungs-Scams
Das Landeskriminalamt (LKA) Niedersachsen warnt vor einer aktuellen Masche, bei der vermeintliche Erpresser-Mails die Nutzer erreichen. Dabei sind die E-Mails gut gemacht, ähnliche Varianten gab es allerdings auch in den letzten Jahren schon. Aktuell komme es jedoch zu einem verstärkten Aufkommen solcher Nachrichten.
So behaupten die Erpresser über eine Sicherheitslücke im Router des Empfängers der E-Mail den Zugriff auf sein komplettes System erlangt zu haben. Als Beweis legen sie ein Passwort des Nutzers vor, das in vielen Fällen tatsächlich vom Anwender verwendet worden ist. Allerdings wurde das Passwort nicht über irgendwelche eigenen Angriffe ergattert, sondern aus dem Netz aus Datenbanken gefischt, die zu Leaks aus der Vergangenheit stammen und etwa auch Portalen wie „Have I been Pawned“ als Basis dienen.
Zudem nutzen die Täter Mail-Spoofing, so behaupten sie, bereits das Mailkonto des Empfängers verwendet zu haben. In Wahrheit besteht zu keinem Zeitpunkt Zugriff auf das Mailkonto der angeschriebenen Person. Die Täter behaupten zudem zu wissen, dass sich der Empfänger auf erotischen bzw. pornographischen Websites herumtreibe. Das ist aber nur ins Blaue geraten, da es auf viele Nutzer schlichtweg zutrifft. Die Cyber-Kriminellen erklären zudem, die Webcam des Empfängers nutzen zu können, auch das ist gelogen und wird auch nie durch ein Beweisbild belegt.
Dennoch haben laut LKA Niedersachsen schon einige Menschen derlei E-Mails Glauben geschenkt und vorsichtshalber die geforderten Summen in Bitcoin gezahlt. Die Polizei rät jedoch ruhig zu bleiben und etwaige, genannte Passwörter einfach zu ändern, sollten sie tatsächlich noch Verwendung finden. Die beschriebenen E-Mails gehen massenhaft an die Leute. Es sollte auf die E-Mails auch keine Antwort erfolgen, denn das ist für die Täter nur eine Bestätigung, dass die E-Mail-Adresse aktiv verwendet wird und kann zu weiterem Spam führen.
Über die Online-Wachen der Polizei oder lokale Dienststellen kann auch wegen Erpressung Anzeige erstattet werden. Ob dabei viel herauskommt, ist natürlich eine andere Frage.
# | Vorschau | Produkt | Preis | |
---|---|---|---|---|
1 | Apple iPhone 13 (128 GB) - Mitternacht | 519,00 EUR | Bei Amazon ansehen | |
2 | Apple iPhone 14 (128 GB) - Mitternachtsblau | 648,00 EUR | Bei Amazon ansehen | |
3 | Apple iPhone 15 (128 GB) - Schwarz | 777,00 EUR | Bei Amazon ansehen |
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.
Ich muss zugeben, dass ich auch lange das gleiche Kennwort, oder in abgewandelter Form, für nahezu alle Accounts verwendet habe. Jetzt mit Bitwarden wird es interessant, weil man ja gut nachvollziehen kann, wo der Leak genau war.
Gibt es eigentlich Password-Manager mit Historie? Bei Bitwarden wüsste ich jetzt nicht, wo man die alten Kennwörter nachsehen kann. Es sei denn, man kopiert sie manuell in das Kommentarfeld.
Ja, gibt es. Das originale KeePass z.B. oder auch KeepassXC haben eine Historie.
Enpass hat eine Passwort Historie für die letzten 5 Passworte. Allerdings etwas versteckt. Und ob man sie zur Suche verwenden kann?
Wo findet man die in Engpass?
Diese Historie hat auch Bitwarden. Nennt sich „Kennwort-Historie“ und findet man bei jedem Eintrag. Ändert man das Passwort, wird automatisch das alte inkl. Änderungsdatum dort hinterlegt.
Wo findet man die in Engpass?
Enpass meinte ich