Bedrohung aus dem Internet
Mail-Erpresser wollen mit Teil der Handynummer schocken

Erpresser-Mails verunsichern derzeit viele Internetnutzer. Kriminelle behaupten, ihr Opfer beim Besuch einer Pornoseite gefilmt zu haben, und fordern ein Schweigegeld. Um glaubwürdig zu erscheinen, nennen sie vermeintlich persönliche Daten.

Bild: dpa-infocom GmbH
Internetnutzer könnten beim Sichten ihres Postfachs auf eine erschreckende Mail stoßen. Denn derzeit versuchen Kriminelle, ihr Opfer mit dem Besuch einer Pornoseite zu erpressen. Foto: Jens SchierenbeckBild: dpa-infocom GmbH
Keine Freiartikel mehr in diesem Monat.

Bereits NWZ-Abonnent?

Jetzt anmelden

Noch nicht registriert?

Als Abonnent der Nordwest-Zeitung und des NWZ-ePapers haben Sie den vollen Zugriff nach einmaliger Freischaltung bereits inklusive!

Zugang freischalten

Noch nicht registriert?

Als Abonnent der Nordwest-Zeitung und des NWZ-ePapers haben Sie den vollen Zugriff nach einmaliger Freischaltung bereits inklusive!

Zugang freischalten

Hannover (dpa/tmn) - Seit einiger Zeit versuchen Online-Kriminelle, mit E-Mails zu schockieren, die ein ehemals oder aktuell genutztes Passwort des Empfängers enthalten.

Nun ist eine neue Masche hinzugekommen, bei der in den Nachrichten Teile der aktuellen oder einer ehemaligen Handynummer des jeweiligen Empfängers zu lesen sind, berichtet "Heise online". In beiden Fällen behaupten die Täter, ihr Opfer gehackt und beim Besuch einer Pornoseite gefilmt zu haben - im einen Fall über den Rechner, im anderen übers Smartphone.

Sie verlangen Schweigegeld und drohen bei Nichtzahlung mit dem Senden eines Videos an Nutzer-Kontakte. Mit Nennung der Daten in der Mail wollen die Erpresser ihre Glaubwürdigkeit erhöhen. Tatsächlich handelt es sich dem Bericht zufolge aber nur um leere Drohungen: Die Täter hätten weder Videoaufzeichnungen noch Kontakte. Mail-Empfänger sollten also keinesfalls zahlen.

Die Kriminellen seien nur in Besitz von Handynummern oder Zugangsdaten, die Angeschriebene einmal genutzt haben oder vielleicht noch nutzen. Die Daten stammten etwa aus erfolgreichen Angriffen auf bekannte Internet-Dienste, die bereits länger zurückliegen und auf einschlägigen Untergrund-Plattformen verhältnismäßig günstig gehandelt werden - oder aus anderen zweifelhaften Quellen.

Das könnte Sie auch interessieren