Aktuell laufen wieder sogenannte Sextortion-Kampagnen, bei der Opfer per E-Mail mit angeblich kompromittierendem Material erpresst werden sollen. Ich fasse daher einige Informationen der letzten Tage über laufende Sextortion-Kampagnen in zwei Beiträgen zusammen. In Teil 1 geht es um eine Mail mit dem "Rechnungszahlung", die mir vorige Woche ins Posteingangsfach geflattert ist und von 1&1 nicht als SPAM erkannt wurde. Tenor der Mail: Ein Trojaner hat mein System infiziert, Daten abgezogen und "per Screenrecording meinen Pornokonsum aufgezeichnet". Gegen einen kleinen Obolus könne ich mich aber von einer Veröffentlichung freikaufen. Nachfolgend analysiere ich mal die Sextortion-Mail, die mir ins Postfach geflattert ist.
Anzeige
Betrug #1: "System per Trojaner überwacht"
Der erste Fall einer versuchten Erpressung ist mir bereits am 2. September 2024 ins Postfach geschneit. In der Mail heißt es, dass mein Gerät vor einige Zeit mit einem privaten Trojaner infiziert wurde. Dieser habe den Verlauf meiner Dateien und Inhalte von Konten aufgezeichnet sowie die Kamera meines Systems angezapft. Ich habe dann doch gestaunt, dass es auch private Trojaner geben soll – aber hey, man lernt nie aus. Und ich habe gestaunt, was für ein Typ ich doch bin, der eine "Menge kinky Spaß hat". Hier mal der wesentliche Teil der Nachricht, die "vordergründig" sogar von meinem E-Mail-Konto verschickt wurde, als Screenshot.
Im Text erzählt der Absender der Mail "einen vom Pferd", was er alles durch meine Kamera so aufgezeichnet haben will. Ich habe nun gelernt, was für ein "schlimmer Finger ich sein soll". Nur mal so: Manche Leute investieren viel Zeit, Energie und Geld, um so einem Nimbus zu erlangen. Und mit dem Thema Sex werden Milliarden umgesetzt – Pornokonsum muss also irgendwie weit verbreitet sein. Und wenn meine Informationen nicht trügen, ist Pornographie in den Mitgliedsländern der EU in den meisten Spielarten legal.
Es geht also schlicht um den Punkt, dass das Thema gesellschaftlich schambehaftet ist. Zudem geraten viele Empfänger möglicherweise in Panik, weil sie den Sachverhalt nicht einordnen können. Hab natürlich den O-Ton von bester Ehefrau von Welt im Ohr, wenn mal wieder eine SPAM-Mail eintrudelt "was hast Du schon wieder angekuckt". Immerhin habe ich sie inzwischen so weit sozialisiert, dass sie diese Nachrichten nicht löscht (könnte ja wirklich was wichtiges sein), sondern mir zeigt, oder die SPAM-Mail beantwortet und auch keine Links in Benachrichtigungen welcher Art auch immer anklickt (speziell beim Online-Banking-SPAM wichtig).
Anzeige
Und diese Unsicherheiten sowie das mit Scham behaftete Thema versucht der Absender der Sextortion-Kampagne auszunutzen, um Opfer zu finden. Garniert wird die obige Mail mit der Drohung, dass es nur ein paar Mausklicks braucht, um alles an "meine Freunde, Verwandte, E-Mail-Kontakte" zu schicken und in sozialen Netzwerken sowie im Darknet zu veröffentlichen. Und die 900 US-Dollar in Bitcoins sind nun wirklich ein Schnäppchen, um den "Mantel des Schweigens" über den behaupteten Sachverhalt auszubreiten. Der Erpresser ist zwar ein Krimineller, aber er verspricht das Material sofort nach Zahlung der genannten Summe zu löschen – bei seiner Ganoven-Ehre.
Ich hatte die Mai schon in den Ordner Junk einsortiert, als mir jemand auf Facebook die gleiche Information zukommen ließ und meinte "Du könntest drüber bloggen und warnen". Allerdings ist Facebook da etwas "dazwischen gegrätscht" – einige Minuten, nachdem ich den Post gesehen und drüber informiert worden war, verschwand der Post. Ich bin nicht sicher, aber ich tippe auf "gelöscht von der Facebook-AI" – denn ich hatte an diesen Tagen ähnliche Erlebnisse, dass Postings mit Warnungen von Sicherheitslücken binnen Minuten gelöscht wurden (Facebook kaputt! Broken by design – wie AI und Regeln Leute kicken).
Mal genauer hingeschaut
Zurück zum Thema: Die obige Mail ist schlicht ein Betrugsversuch mit einer Erpressung ins Blaue hinein, so getreu dem Motto "jeden Tag steht ein Dummer auf, ich muss ihn nur finden". Einfach mal einige Punkte, die abseits der "gestelzten" Ausdrucksweise, ziemlich haken.
- In meinem Fall krankt die Benachrichtigung schon alleine am Faktum, dass mein Desktop-Rechner keine Kamera und kein Mikrofon besitzt. Irgendwie schon doof, was der Absender da fabuliert.
- Dann behauptet er noch, dass die obige Mail von meinem E-Mail-Konto verschickt wurde (suggeriert, dass er mein E-Mail-Konto übernommen hat).
Der erstgenannte Punkt (neben vielen anderen Aspekten) ist da schon der Elch-Test bzw. K.O.-Kriterium, um die Nachricht für mich eindeutig als SPAM zu klassifizieren. Aber schauen wir uns noch einige weitere Details an, die mir bei dieser Mail so aufgefallen sind.
Plötzlich ein Textwust
Was mir noch aufgefallen ist: In obigem Screenshot wird der Text korrekt dargestellt, wenn man sich auch wundern könnte, dass die Wortzwischenräume sehr groß sind. Aber so etwas fällt womöglich nur Leuten mit Affinität zur Typografie und Schriftsetzerei auf, die in diesem Bereich gewohnheitsmäßig genauer hinschauen.
Ich wollte dann natürlich Textausrisse aus der Mail hier im Blog übernehmen, erlebte aber mein blaues Wunder. Sobald ich diesen Text markiere und per Zwischenablage in ein anderes Programm einfüge, ist das Ergebnis "ziemlich kaputt". Hier eine Kostprobe:
SiePhabenUesjwirklichKgenossen,FPornoseitenyzuSbesuchenuundbschmutzigeMVideoshanzuschauen,X
währendKSieNeineQMengeakinkyXSpaßvhatten.
ICHFHABEhSIEM(durchuIhreoKamera)QAUFGENOMMEN,lWIEOSIEgSICHMSELBSTlBEFRIEDIGEN!
DanachGhabeLichumeineeMalwareGentfernt,DumZkeineWSpurenfzuXhinterlassen.
Alle Leerstellen im Text der Mail enthalten plötzlich statt eines Blanks einen Buchstaben. Der Text lässt sich kaum lesen – ist irgendwie eine Bleiwüste geworden (wie das unter den Schriftsetzern bezeichnet wird).
Ad-hoc war mir nicht klar, was das bezwecken soll – aber dann fiel der Groschen – auch durch den Beitrag Die Tricks der Spammer. Das Ganze ist schlicht ein Ansatz, um die Spam-Erkennung in E-Mail-Filtern auszutricksen. Die finden dann keine Schlüsselwörter wie "Pornoseiten" etc., sondern laufen sich in der "Bleiwüste" tot. Ist vermutlich auch die Erklärung, warum die Mail von 1&1 nicht als Spam erkannt wurde.
Absenderadresse von Dienstleister gefälscht
Zum letzten Punkt: Die Mail stammt laut Mail-Client von meinem eigenen E-Mail-Konto. Insider wissen aber, dass die Absenderadresse einer Mail sich fälschen lässt, das ist also auch Schall und Rauch. Im aktuellen Fall gibt es noch eine interessante Erkenntnis, die mir erst beim Schreiben dieses Blog-Beitrags aufgefallen ist. Hier mal der Header der Nachricht
X-Account-Key: account4 X-UIDL: 1M91g8-1sg1fJ3y58-009Neg X-Mozilla-Status: 0001 X-Mozilla-Status2: 00000000 X-Mozilla-Keys: Return-Path: <meine mailadresse> Authentication-Results: kundenserver.de; dkim=none Received: from [172.31.196.42] ([34.169.75.128]) by mx.kundenserver.de (mxeue103 [217.72.192.67]) with ESMTP (Nemesis) id 1MpBiT-1sHeCS0njL-00cm81 for <meine mailadresse>; Mon, 02 Sep 2024 05:02:59 +0200 Content-Type: multipart/mixed; boundary="===============3012448042209797363==" MIME-Version: 1.0 From: meine mailadresse To: meine mailadresse Subject: =?utf-8?q?Rechnungszahlung!?= Envelope-To: <meine mailadresse> X-Spam-Flag: NO
In allen Feldern für die E-Mail-Adresse wird meine Mailadresse aufgeführt. Aber dkim=none besagt, dass keine Authentifizierung der E-Mail per "DomainKeys Identified" Mail erfolgt. Hab dann mal geschaut, ist bei Mails, die ich an mich selbst schicke, auch nicht der Fall. Aber bei den IP-Adressen unter "Received" könnte man schon stutzig werden. Da taucht eine IP-Adresse 34.169.75.128 auf, deren Details mir als:
City: The Dalles
Region: Oregon (OR)
Postal code: 97058
Country: United States (US)
Continent: North America (NA)
Metro code: 820
ausgeworfen werden. Ich schicke mir also aus den USA selbst eine E-Mail – so, so. Rundet aber lediglich das ab, was ich bereits bei einer SPAM-Mail erwartet habe, denn bisher ist mir kein Anzeichen bekannt, dass mein E-Mail-Konto gehackt wäre.
Wenn dem Spammer ein Fehler passiert
Und dann war noch etwas merkwürdig – hatte ich so eigentlich nicht erwartet, weil Spammer das keinesfalls aufgedeckt haben möchten. Als ich mir die SPAM-Mail beim Schreiben des Blog-Beitrags nochmals genauer angeschaut und ganz nach unten geblättert habe, fand sich – nach sehr viel "Weißraum" dort folgender Text:
Hello there,
We are having difficulties synchronizing your store (STORINO) with our service. Note that campaigns are not running while the sync is interrupted.
Our automated diagnostics gave this error:
Unknown problem – please contact supportPlease check that the store is online and that the API Connection code is correct.
Once your Connection Settings page verifies that everything is OK, the sync will re-establish with your store and your campaigns will be active again.
We will send an "all is well" email when the problem is resolved.
Sincerely,
The Remarkety Teamsupport[@]remarkety.com
Shit happens. Remarkety ist eine eCommerce-Marketing-Automatisierungslösung zur Steigerung von Umsatz, Engagement und eCommerce-ROI durch E-Mail-, Mobil- und Social Media-Kampagnen unter Verwendung von eCommerce-Einkaufsverhalten und Echtzeitdaten. Ich gehe mal davon aus, dass die diese Sextortion-Mails nicht bewusst forcieren, die behaupten sogar, kompatible zur DSGVO zu sein und unterhalten auch ein Büro in Großbritannien. Ich und habe denen eine Abuse-Meldung mit den Details geschickt. In obigem Text sind zwei Links enthalten, die dem Anbieter möglicherweise die Identifikation des Kontos, unter dem die SPAM-Mail verschickt wurde, ermöglichen. Mal schauen, was passiert.
Kurzes Fazit
Natürlich wird nicht jeder Empfänger die obige Mail so im Detail, wie hier gezeigt, analysieren. Der Fall zeigt erneut, dass man gegenüber jeglicher E-Mail ein gesundes Misstrauen haben sollte. Hier ist es ziemlich schnell klar, das ist Betrug, gepaart mit einem Erpressungsversuch. Aber auch die Mails mit Trojanern oder Malware-Droppern und Ransomware-Angriffsversuchen etc. hätten wesentlich seltener Erfolg, wenn deren Empfänger die Nachrichten mit Skepsis betrachten und im Zweifelsfall jemand mit Kompetenz drüber schauen lassen. In Teil 2 werfe ich noch einen Blick auf zwei Sextortion-Kampagnen, die noch ausgefeilter von ihren Inhalten sind und Fotos der Wohnumgebung oder Namen von angeblich betrügenden Partnern aufweisen.
Ähnliche Artikel:
Sextortion-Betrugsversuch I: Aufzeichnung des Porno-Konsums; und "Rechnungszahlung"
Sextortion-Betrugsversuche II: Mails mit angeblich persönlichen Informationen
Anzeige
Guter praktischer Tip für viele normale User. Eine Milliarden-Markt laut Statista, die hohe Reichweite und große Zielgruppe der Spammer belegen Studien .
Aber … jaa… sowieso – "The internet is for porn", dacht ich. Diverse Quellen taxieren 30-45% des gesamten WWW-Traffics als "porn-related", zB .
Ein Büro in Großbritannien bedeutet nichts, da das Land nicht mehr in der EU ist. Die absendende IP wird bei Google gehostet. (128.75.169.34.bc.googleusercontent.com – da läuft übrigens ein Webserver drauf.)
Die 34.169.75.128 (34.128.0.0/10) gehört sogar Google.
Um den Empfänger von der Authenzität der Mail zu überzeugen, können auch Passwörter aus irgendwelchen Breaches eingefügt sein. Damit soll bestätigt werden, dass der Rechner tatsächlich übernommen worden ist. Man staunt nicht schlecht, wenn man ein selbst evrwendetes Passwort in einer solchen Mail sieht.
Mit diesen Mails haben mich (Firmen-)Kunden auch oft belästigt als ich noch Dienstleister war.
Einfache Gegenfrage:
"Haben Sie sich vor Ihrem Dienstrechner einen runter geholt?"
– Natürlich nicht!
"Na, dann wissen Sie doch was das für eine Mail ist."
Wobei es tatsächlich Leute geben soll die sowas machen, aber ein Dienstgerät für Pornokonsum zu nutzen ist an uncleverness ja nicht mehr zu überbieten…
Ein Ömmes
Es ist herrlich, wie der Beitrag Reaktionen hervorruft. Von "übertrieben, einen eigenen Beitrag im Forum aufzumachen", bis "werde ich als Dienstleister in Firmen angesprochen". Zeigt mir, dass ich den Finger am Puls des Volks habe und vielleicht die eine oder andere arme Seele vor einer Falle bewahren kann – also alles richtig gemacht.
Es würde mich irgendwie traurig stimmen, wenn die regelmäßigen E-Mails (Frauen aus deiner Umgebung -Toronto, Sydney, Osaka – möchten dich kennen lernen) auch nicht ehrlich gemeint wären.
Das kann ich mir wirklich nicht vorstellen, diese Mails sind sicher ernst gemeint.
… von bester Ehefrau von Welt im Ohr. Immerhin habe ich das Mädchen inzwischen so weit sozialisiert …
Wenn ich meinen Ehemann als Jungelchen bezeichnen würde, hätte ich, zu Recht, sicher einzwei blaue Augen. Bübchen. Männchen.
Muss nicht veröffentlicht sein.
Im klassischen Rollenbild ist der Mann der Starke, Beschützer, die Frau die Schwache, Fürsorgliche. Verniedlichung der Frau ist dort für Sender wie Empfänger der Nachricht keine Herabwürdigung, sondern Ausdruck von Zuneigung.
Man könnte sich sogar streiten, ob Sie oder Hr. Born in der angenehmeren Welt leben.
>Im klassischen Rollenbild
>
Au backe… es gibt keines.
Ideologie vs. Realität*…
* BPB ist für Sie hoffentlich eine akzeptable Quelle:
bpb .de/themen/deutsche-einheit/lange-wege-der-deutschen-einheit/316321/nachholende-modernisierung-im-westen-der-wandel-der-geschlechterrolle-und-des-familienbildes/
Ein Zeitungsabo mit Neukundenwerbung lief bei uns mal auf "Eheweib Krause".
Ausgerechnet diesen Namen hat die Post dann hinterlegt, wenn die Nachbarn einen Bescheid bekommen, wo sie ihr Päckchen abholen dürfen.
Hat für grosse Erheiterung gesorgt.
Immer locker bleiben – ich habe hier arge Diskussionen der Art "mir doch egal, ich hab nichts zu verbergen, was will jemand schon mit meinen Daten anfangen" geführt und führe die immer noch. Um aber die unsäglichen Diskussionen am Kern vorbei zu vermeiden, habe ich diese Textstelle korrigiert. Ich kenne das auch dem weiteren Bekanntenkreis in umgekehrter Notation – Mann studierter Ing, aber williges Opfer, Frau Informatikerin, die dann die Scherben aufwischen darf.
Keine SPF-Prüfung?
Du solltest mal deinen DNS entsprechend ergänzen, 1&1 hat da eine ausführliche Anleitung und dann ist das mit den so gefälschten Absendern Geschichte
Bei MX-in schützen weder SPF noch DKIM im eigenen DNS vor SPAM, wenn der Postmaster die entsprechenden Checks nicht ausführt bzw. nur lax handhabt (z.B. nur Eintrag im Header statt Behandlung als SPAM).
Man muss da schon sehr genau unterscheiden, welcher 1&1-Vertrag da vorliegt. Ich bin nicht bei IONOS, sondern bin noch noch ein Relikt aus den 1&1-DSL-Vertrags-Urzeiten, der Domain, Webspace und E-Mail-Konten im Vertrag enthalten hat. Daher kann ich mit all den schönen 1&1-Beschreibungen Null anfangen, weil ich diese Eingriffsmöglichkeiten schlicht nicht habe.
Da der MX-in mx.kundenserver.de ist würde ich mal versuchen, ein Mail an postmaster@kundenserver.de zu senden und um Aktivierung des SPF-Checks bitten.
Falls Ihr MX-out DKIM unterstützt könnten (sollten) Sie auch das einrichten und hinterlegen, denn einen DKIM-check führt kundenserver.de offensichtlich aus und während "DKIM none" von generischen Hostern kaum abgelehnt werden kann (zu viele false positives (legitime Mails von Domains wie der Ihren, die DKIM nicht einrichteten und publizierten)) sollte "DKIM failed" eigentlich zur Ablehnung oder wenigstens Einordnung als SPAM führen.
Hilfreich dabei ist noch ein DMARC-Eintrag im DNS, z.B. "v=DMARC1; p=reject; rua=mailto:; ruf=mailto:; sp=reject; adkim=s; aspf=s; ri=604800?; pct=100;" (in der Einrichtungsphase eine Ihrer Adressen in den 2 mailto's und p="none" oder "quarantine")
Eine schöne Übersicht zu DMARC records ist z.B. auf easydmarc .com/tools/dmarc-lookup.
Danke für den Hinweise, habe ich gerade auf einer Webseite prüfen lassen, es heißt SPF-Check bestanden für meine Domain. Aber es gibt wohl Defizite.
Ergänzung: Gerade vom 1&1-Support bei einem Telefonat erfahren, dass da nichts konfiguriert werden kann. Bevor ich da zu 1&1 IONOS wechsele, schaue ich, dass ich meinen Hoster-Umzug fertig bekomme. Dort könnte ich meine de-Domain umziehen und einen eigenen E-Mail-Server aufsetzen.
Probieren Sie doch erst einmal, ob DKIM +DMARC helfen (der Hoster fehlerhafte DKIMs ablehnt), das wäre der einfachere Weg (Ausnahme: Ihr eigener MX(-out) beherrscht kein DKIM).
DKIM sollte man sowieso einrichten, um den Missbrauch der eigenen Domain(s) durch Dritte zu erschweren.
Ich hab bis heute nicht verstanden, warum sich die Spammer keine Mühe geben oder sich nur mal ansatzweise in die Situation vom Opfer versetzen. Das ist mir wirklich unbegreiflich… Ich weiß auch nicht woran das liegt.
Wenn man schon 900 Dollar pro "Opfer" fordert, warum kann man ggf. doch mal die Zeit investieren und sich mit der Mail/Textbausteine etwas mehr Mühe geben? Das Mails sind ja schon vom Inhalt einfach nur schlecht. Wie Günther schon sagte, er hat gar keine Kamera wie VIELE Leute…. Die Anreden sind oft einfach nur schlecht, komische Wörter sind drinnen. Das ist zwar schon "Next-Level", aber aus Mailadressen sind auch oft Geschlecht und Name erkennbar. Da könnte man auch eine KI/Skript drüber laufen lassen, die es mal personalisieren. Es ist ja nicht mal unbedingt viel Aufwand, sobald da einer mehr drauf reinfällt.
Ich glaube auch nicht, dass die sich bewusst dumm anstellen. Teilweise kommt das Argument, dass die Spammer sich bewusst so dumm anstellen, damit den Spam Niemand meldet, weil es offensichtlicher Spam ist. Oder man bewusst die Leute abzockt, die definitiv nicht in der Lage sind sich zu wehren. Kann sein, aber daran glaube ich auch nicht wirklich.
Der Punkt ist: So viel Aufwand ist gar nicht nötig.
Es fallen so viele arme Seelen darauf herein, dass selbst der niedrige Promille-Satz für ein ausreichendes Einkommen sorgt.
Das Scam-Business ist knallharte Markwirtschaft.
Die meisten PC-Nutzer haben heutzutage Notebooks, Desktops sind eher nur noch bei Highperformance-Usern (Gamer) im Einsatz und selbst an den meisten PCs dürfte es wegen Teams, Zoom, Skype und den ganzen Co-Gaming-Funtionen Webcams geben. Also wenn da mal ein paar Kandidaten ohne Webcam sind, trifft die Aussage noch auf genügend andere Leute zu, die auf so Mails reinfallen könnten. Die Trefferquote ("hat Webcam") liegt daher bei mindestens 80%, das wird diesen Betrügern reichen. Die schießen mit der Schrotflinte und treffen genug, um davon leben zu können. So einfach ist das.
4 Kameras und doch keine Chance für Erpresser:
Die Webcam am PC (eher weniger Gaming-geeignet) hat einen USB-Stecker, der baumelt am Regal, solange keine Videokonferenz gestartet wird.
Die Kamera am Laptop hat einen Schieber und das Handy filmt nur Tisch oder Zimmerdecke, falls heimlich aktiviert ;-)
Und wenn diese Erpresser wirklich was in der Hand hätten, würden sie vielleicht ein Beweisfoto mitsenden.
Ganz ehrlich? Nahezu ALLE Menschen masturbieren, korpulieren… wir sind lebendige Wesen.
Selbst WENN es eine Aufzeichnung geben sollte: WEN JUCKT's? Klar, prüde Menschen mögen sich unwohl fühlen, weil sowas darf nur im dunkeln… und keiner darf es wissen… weil… sonst wird man blind und so!
Springt nicht auf solche Mails an. Die haben nichts installiert, nichts aufgezeichnet und kennen keinen Verlauf. Und selbst wenn sie es hätten: Ich kenne xhamster in- und auswendig, das täte mich 0,0 jucken. NATÜRLICHE BEDÜRFNISSE DAS SIND!
Naja dann noch die ganzen Spam mit Geld was ich gewonnen habe oder "Penisvergrößerungen und Potenzmittel welche einem für Umme angeboten werden…
Da würde ich ja wie Dagobert in Geld schwimmen und hätte nen Schw*** wie nen Wahlfisch mit der Ausdauer einer Stabheuschrecke…
Ach ja und sogar Prinzen aus Nigeria zählten dann zum engsten Freundeskreis oder Elon der mir meine Bitcoins verdoppelt.
;-P
Filtert im allgemeinen der SPAMfilter gnadenlos raus… sowas ist doch keine Milisekunde Aufmerksamkeit wert.
Meine Mutter hat sich immer halbtot gelacht, wenn wieder Penisvergrößerungs-Spam in ihr Postfach eintrudelt.
Aber Dank KI werden diese Spammails immer besser.
Was das mit den Buchstaben zwischen den Wörtern angeht:
Einfach die Mailanzeige von HTML auf Text umstellen, dann sieht man das sofort!
Die Textanzeige ist bei mir Standard.
Da sieht man dann viel, das man in der HTML-Ansicht nicht sieht.
Wie z.B. die echte Linkadresse hinter Links.
> Ich wollte dann natürlich Textausrisse aus der Mail hier im Blog übernehmen, erlebte aber mein blaues Wunder.
Willkommen in der schönen Welt der Homoglyphen. Eine Domain deutsche-telekom.de muss nicht zwangsläufig zur Deutsche Telekom führen, weil zum Beispiel das kyrillische "e" oder "d" andere Buchstaben sind als die lateinischen Gegenstücke. Ganz viele andere Zeichen aus griechischen, indischen oder anderen fern-asiatischen Sprachen auch. Unicode sei dank.
Von daher mahne ich seit Jahren, dass Awareness-Schulungen Gaggelfax sind. Ein normaler Mensch kann genau NICHT anhand eines Absenders oder einer Domain in einer Mail oder Link feststellen, ob es valide ist oder nicht. Gerade bei so strukturell kaputten Email-Clients wie einem Outlook. Wer an sich selbst ein Quiz machen mag: https://blog.jakobs.systems/micro/20210618-best-practise/
Pro-Tipp #0:
Nur-Text Emails nutzen ohne HTML-Rendering
Pro-Tipp #1 für Website Betreiber:
Das Impressum mit Homoglypen spicken, damit die Bots von Adresssammlern nur Datenmüll sammeln.
Pro-Tipp #2 für Freunde des Video-Streamings:
Nach den kyrillischen Titeln von Filmen suchen. Die so gefunden Steaming-Portale laufen bei den Content-Blockern und Rechte-Inhabern unter dem Radar. Nach Filmstart dann einfach die Sprache umstellen. Zusatzhinweis: Solche Seiten besser auf keinem gemeinen Windows, Android oder Apple-Gerät öffnen.
der homoglyphen Tipp gefällt mir sehr. danke dafür!
Dank Homoglyphen habe ich Doppelpunkte in Dateinamen mit Zeitstempeln im Namen gebracht, z. B. "Snapshot_2024.09.10_00:11:23.png"
Aber für die Website ist es auch interessant.
Ich wollte mal den umgekehrten Weg gehen und Sonderzeichen in meinen Emailadressen verwenden, aber mein Provider und mein Hoster akzeptieren sie nicht :-(
Die folgende Zeichenkombination ist, was die Syntax betrifft, tatsächlich eine gültige Email-Adresse (ich konnte es kaum glauben):
!#$%&'*+-/=?^_`.{|}~@example.com
Bei Mails arbeite ich immer mit individuellen Alias für diverse Shops und Anbieter und hänge das Jahr dran z.B. shopname2024@ oder telekom2013@ usw. So weiß ich ganz genau, wer mit anvertrauten Daten schludrig umgeht ;-)
Bei Telefonnummern gibt es "Frank":
https://digitalcourage.de/frank-geht-ran
Und für ganz renitente Fälle, wenn jemand unbedingt anrufen will, für den habe ich meine komplett anonyme ukrainische Rufnummer:
https://blog.jakobs.systems/micro/20230704-sicherheitstheater/
Ich hatte diese Art von Betrugsversuch mit einer E-Mail-Adresse, die mal bei dem Spielehersteller "CD Projekt" hinterlegt war. 2016 hatten die eine Sicherheitslücke und es wurden Daten abgezogen und wohl ins Darknet gestellt.
Über die Webseite https://haveibeenpwned.com/ kann man das ganz gut einsehen, ob die Mail-Adresse (mit ggf. Zugangsdaten) irgendwo in dunklen Foren auftaucht.
Da ich die Mail-Adresse nicht mehr verwende, war der Schritt mir naheliegend, woher man die Adresse haben kann.
Kann mir aber sehr gut vorstellen, dass dies Druck beim Empfänger aufbaut, auch wenn der sich eigentlich sicher ist, nicht auf Pornoseiten oder anderen dubiosen Seiten unterwegs zu sein.
Die Mail war vom restlichen Inhalt ziemlich gleich wie die E-Mail aus dem Text. Ich glaube es waren jedoch nur 500 Dollar, die ich in Bitcoin bezahlen hätte sollen ;-)
Wenn du die Mailadresse nicht mehr verwendest, warum rufst du sie denn noch ab, oder warum hast du sie nicht schon längst gelöscht?
Vielfach nutzt man doch Weiterleitungen, und warum löschen, wenn da doch nichts mehr kommt – außer alle Jubeljahre mal solcher Spam. Die Datenhygiene wäre mir da den Aufwand bei meinen 200 Weiterleitungen nicht wert, und ich gebe wirklich jedem Service eine eigene Mailadresse, das wird also nicht weniger…
Weiterhin haben viele noch ein catch-all, dann landet es ja doch wieder in der Postbox.
Wer nur einen dieser beiden Punkte macht, dürfte intellektuell schon recht schwer für SPAM zu erreichen sein. Aber man sollte niemals nie sagen, G. Born hat ja auch schon mal den Hinweis mit Paketdienst-Phish und "ich warte gerade auf ein Paket" gebracht. Also: Gehirn nicht abschalten :)
Für diese Art von Mails hier ein Beitrag im Forum zu eröffnen ist etwas übertrieben.
Diese Mails gehören zum Daily SPAM Business, genau wie der Prinz aus Zamunda der mir unbedingt viel Geld schenken will!
Es ist schön für dich, wenn Du das Thema so einfach abhaken kannst – werden 95% der regulären Leser auch so handhaben. Aber ich bin halt borniert und habe daher beschlossen, dass ich diese Beitrag veröffentliche und einen zweiten Beitrag zum Thema nachschiebe.
Warum? Wenn ich nur ein Opfer durch diesen Beitrag "retten" kann, hat der Beitrag seine Schuldigkeit getan. Und wenn nicht – davon fällt kein Sack Reis in China um, also "who cares". Nichts für ungut.
PS: Und ja, ich schaue sehr genau auf die Trends meiner Beiträge sowie auf die Tatsache, dass viele der hier im Blog geposteten Beiträge schlicht als Honeypots fungieren – und Leute oft nach Jahren mit Kommentaren der Art "gerade so was bekommen, fast wäre ich drauf reingefallen" einschlagen.
Unser Sohn wurde neulich auch erwischt und eine "Rechnung" bekommen. Wir wissen daß er täglich Pornos konsumiert und auch sehr leichtsinnig ist. Was können wir tun? 800€ in unserem Fall sind für uns sehr viel Geld.
Wenn es kein Troll-Kommentar ist: Nicht zahlen. Sollten wirklich Inhalte veröffentlicht werden (glaube ich perönlich nicht), Strafanzeige stellen.
Wie alt ist der Sohn denn? Wenn er schon volljährig ist, ist es sein Problem. In der Schule bekommen die heute so viel Medienkompetenz beigebracht, dass sie es eigentlich sogar besser wissen müssten, als wir. Andererseits, früher sagte man "Solange du deine Füße unter meinen Esstisch stellst, hast du gewisse Regeln einzuhalten". Dafür gibts wunderbar funktionierende Parental-Control-Funktionen in Windows, Android und iOS.
*******************
In der Schule bekommen die heute so viel Medienkompetenz beigebracht, dass sie es eigentlich sogar besser wissen müssten, als wir.
*******************
Sarkasmuszeichen vergessen?
Hab grad echt losgeprustet, jetzt ist Bildschirmreinigen angesagt ;-P
Ich kann das durchaus bestätigen, diese Parental-Funktionen in den genanten Systemen funktionieren, man muss sie nur richtig konfigurieren. Wenn man sich nicht sicher ist, ob Browser alle Pornseiten sperren, muss man halt mal ein bisschen selbst recherchieren was es da alles so gibt bzw. "angesagt" ist und eine eigene Blacklist einrichten. Natürlich muss man dann auch noch dafür sorgen, dass die Kids keinen unkontrollierbaren Browser nutzen können (Firefox, Opera, Brave, Ungoogled, …) – nur Edge und Chrome sind über diese Parental-Control-Funktionen steuerbar. (Was bei Apple MacOS, iOS, Safari möglich ist, entzieht sich da meiner Kenntnis). Ganz verwegen ist, wenn man zusätzlich noch (nur zuhause mit dem Kids-PC möglich, nicht auf dem Smartphone ) einen PiHole nutzt.
Der Computer-Unterericht an Schulen ist wirklich so, zuerst wird denen beigebracht, was sie alles nicht tun sollten, und was passieren kann, gerade in Bezug auf Urheberrecht, Mobbing, Online-Betrug usw. und dann erst kommen die Themen, welche die Kids EIGENTLICH lernen sollen, um mit dem PC und Internet umgehen zu können. Mein Sohn hat micht auch schon dabei ertappt, ein Bild aus einer Webseite zu klauen und es in einem Hobbygärtnerforum zu posten…
Nach meiner Erfahrung würde ich "wunderbar funktionieren" aus dem letzten Satz streichen – oder so deuten, dass sie auf wundersame Weise immer nur dann wunderbar funktionieren, wenn die Eltern es testen ;-)
Für's nächste Ma(i)l: Unbedingt die WebCam abdecken, wenn sie nicht bewusst benutzt wird. So kann $Sohn sich sicher sein, dass das nur eine Lüge ist*.
Wenn selbst Marc Zuckerberg das tut dürfen Sie das erst Recht.
P.S. Die Zeiten, als gemeiner Pornokonsum stigmatisiert war, sind doch lange vorbei. Schon daher gäbe ich dem wenig Beachtung. Den Vorgang abhaken und vergessen (aber die Lehren merken).
* zudem schützt es vor anderer Ausforschung.
Wer damals ohne roten Kopf aus dem >=18 Bereich der Videothek rauskam wird auch heute abgehärtet sein. ;-)
…getreu dem Motto "jeden Tag steht ein Dummer auf, ich muss ihn nur finden"
Irgendwie habe ich immer mehr den Eindruck, dass das verdammt viele sind…
Hier schlug die Mail in den letzten Wochen gleich mehrfach auf. Und da von unserer Seite nicht reagiert wurde — warum auch — wurde in der letzten Mail der Druck erhöht:
Betreff: Letzte Nachricht vor dem Skandal
Das absendende Luder führt also anscheinend auch noch Buch.
Es wäre zwar weniger unterhaltend, aber wenn es seine freie Zeit einer sinnvollen Tätigkeit widmen würde, … to be continued by the reader.
Ich habe bereits Dutzende dieser Mails mit nahezu identischem Wortlaut im Spamverdacht-Ordner (m)eines GMX-Postfachs gefunden, diese Nummer läuft mit diesem Wortlaut bestimmt schon seit 5+ Jahren.
Dass das bei 1&1 durch die Spamfilter kommt bedeutet entweder, dass man an der E-Mail oder deren Versand etwas verändert hat oder, dass die Spamfilter nichts taugen. Anders kann ich mir nicht erklären warum das bei einem United-Internet-Dienst gefiltert wird und beim anderen nicht.
Das ist kein neues Phenomän. Wir haben das in Österreich seit einigen Jahren. Alleine in Wien mehrere Hundert pro Jahr. Man muss auch unterscheiden zw. Massenerpressungsmails und echten Erpressungen. Beim einen werden tausende Mails mir Erpressungen versendet, obwohl der User gar nichts nackt vor der Webcam gemacht hat. Beim anderen wird mit dem Opfer Kontakt aufgenommen und sexuelle Handlungen an sich selbst durchgeführt vor der Cam. Damit wird man dann erpresst. Die Täter sind organisiert und wissen wie man mit einfachen mitteln die Identitäten verschleiert. Der weg muss hier Richtung Prävention gehen. Nur so bekommen wir das in den Griff.
Danke für diesen Beitrag, auch für den zweiten Teil! Auch wenn man als ITler mit solchen Mails leider bestens vertraut ist schadet es nie etwas dazuzulernen – solche Beiträge verlinke ich auch gerne mal unseren Usern, weil die Sachverhalte in Ihrem Blog einfach gut dargestellt und belegt sind.
Ich verstehe nicht ganz wieso viele Kommentare sich über Leute lustig machen die auf solche Mails reinfallen/sich in dem Feld nicht ganz so gut auskennen. Genau dafür sind doch solche Beiträge super – Aufklärung ohne Beurteilung, ohne aufgeblasenes Fachchinesisch und viel objektiver als manch andere Computerblogs. Nur weil man selbst Experte ist trifft das ja nicht auf alle anderen zu die hier lesen und gerne Neues lernen.
Wir bekommen solche Mails in der Firma regelmäßig, gerne auch mal an generische Adressen wie info@ oder webmaster@. Immer wieder der gleiche Stil – aber Fotos waren noch nie dabei. Und das ist eine einfache Regel, die man an Laien weitergeben kann: Wenn bei der ersten Erpressermail keine Beweisfotos angehängt sind, gibt es keine Fotos. Punkt.
Lustig ist immer wenn damit gedroht wird die kompromittierenden Bilder der Kamera zu veröffentlichen. Mein Laptop hat keine ;-)