Eine extrem hohe Spam-Welle sogenannter „Sextortion“-E-Mails verzeichnet das Hornetsecurity Security Lab seit dem frühen Morgen des 17. September. Die Menge der Erpressermails entspricht derzeit fast 20 Prozent der gesamten weltweit eingegangenen schadhaften E-Mails, welche von den Hornetsecurity Spam-Filtern blockiert werden.
Die Nachrichten stammen größtenteils von über 340.000 legitimen E-Mail-Adressen, welche scheinbar kompromittiert wurden. Rund 19 Prozent wurden aus dynamischen IP-Adressbereichen versandt, die auf infizierte Rechner zurückzuführen sind. Insgesamt sind über 25.000 Hosts an der massenhaften Sextortion-Kampagne beteiligt. Zudem stellten die Sicherheitsexperten des Security Labs fest, dass mehr als 80 Prozent der E-Mails aus Vietnam, Indien, Brasilien, Italien und Deutschland verschickt wurden– die globalen Aktivitäten lassen darauf schließen, dass es sich hier um ein größeres Botnetz handelt.
Das Opfer erhält die Erpresser-Nachricht von einer nahezu identischen E-Mail-Adresse des Empfängers: Es macht den Anschein, dass das E-Mail-Konto des Users gehackt worden wäre. Hierbei handelt es sich jedoch um einen E-Mail-Spoofing-Angriff. Die Mail enthält keinerlei Links und ist rein textbasiert, weshalb herkömmliche Spamfilter diese Art von Cyberangriff nicht erkennen. In der Nachricht behauptet der Hacker, in Besitz von Videomaterial zu sein, das er über die Webcam des Opfers aufgenommen hat, während dieser angeblich pornografische Webseiten besuchte. Sollte der Empfänger der Nachricht nicht innerhalb von 60 Stunden 300 Euro auf das Bitcoin-Konto des Hackers überweisen, droht der Cyberkriminelle damit, die angeblich gespeicherten Videoaufnahmen an alle Kontakte im Adressbuch des „gehackten“ E-Mail-Kontos zu versenden.

Beispiel der Erpressermail:

Betreff: Ihre Daten sind gefahrdet. Passworter sofort ändern!
Sextorion E-Mail
Bei genauerem Hinsehen lässt sich die E-Mail schnell als Spam identifizieren. Die Schreibweise und Grammatik weisen darauf hin, dass es sich bei dem Text um eine Übersetzung handelt. Auch die Aufforderung, mit Bitcoin zu bezahlen, ist typisch für die kriminellen Machenschaften von Hackern, da die Transaktion sehr schwer bis kaum nachzuvollziehen ist.
Die IT-Sicherheitsexperten des Hornetsecurity Security Labs empfehlen, auf keinen Fall der Zahlung in der Erpressermail nachzugehen und den Anti-Spoofing Schutz zu überprüfen und zu konfigurieren.
Hinweis für Hornetsecurity Kunden: Die „Sextortion“-E-Mail wird mit unseren Standardfiltern unter Quarantäne gestellt.