Erpresst mit dem eigenen Passwort
7äter drohen mit brisantem <ideo – Kein Schweigegeld =ahlen
.A OVE /DPA Auf den Schockmoment, wenn Nutzer in einer Mail ein aktuell oder ehemals von ihnen benutztes Passwort sehen, setzen einem Bericht zufolge derzeit verstärkt Online-Kriminelle. Deren Masche geht nach Angaben von „Heise online“so: In ihren Nachrichten behaupten die Täter, ihr Opfer per Webcam beim Besuch einer Pornoseite gefilmt zu haben, sie verlangen Schweigegeld und drohen bei Nichtzahlung mit dem Senden eines Videos an Adressbuchkontakte des Nutzers. Das dem Nutzer bekannte und in der Mail genannte Passwort soll dabei die Glaubwürdigkeit der Erpresser erhöhen. Tatsächlich haben die Täter laut dem Bericht aber
weder eine Videoaufzeichnung noch Opfer-Kontakte. Sie sind nur in Besitz einer Mail-Passwort-Kombination,
die der Angeschriebene einmal genutzt hat oder vielleicht noch nutzt. Die Daten stammen laut den Experten aus er- folgreichen Angriffen auf bekannte Internet-Dienste, die bereits länger zurückliegen und auf einschlägigen Untergrund-Plattformen verhältnismäßig günstig gehandelt werden.
Mail-Empfänger sollten also keinesfalls in irgendeiner Form zahlen, das genannte Passwort aber sofort ändern, falls sie es denn noch nutzen. Zugangsdaten, zum Beispiel aus Servereinbrüchen, die frei im Netz verfügbar sind, werden von Online-Diensten wie „Have I been pwned?“, dem „HPI Identity Leak Checker“oder dem „BSI-Sicherheitstest“gesammelt. Nutzer können dort über Abfragen ihre verbrannten Passwörter ermitteln.