Dabei wird den jeweiligen Betroffenen eine E-Mail übersandt, in welcher in der Regel wahrheitswidrig behauptet wird, dass den Tätern z. B. Zugangsdaten, Fotos oder Videos vorliegen oder zugänglich seien. Es wird mit der Veröffentlichung dieser Daten gedroht, sofern nicht eine Lösegeldzahlung erfolgt. Die Zahlungen sollen regelmäßig in Kryptowährungen wie z.B. Bitcoin geleistet werden.
In diesem Zusammenhang wurden nun in einigen E-Mails der "Russian blackmail force" mit der E-Mail-Adresse "russian [at] volta.pe" auch Drohungen mit Gewalt geäußert - Personen würden dabei an der Wohnanschrift der Geschädigten erscheinen. Es handelt sich dabei um einen zusätzlichen Einschüchterungsversuch, um der Geldforderung Nachdruck zu verleihen.
Vermutlich wird durch eine Tätergruppe eine Vielzahl automatisch generierter E-Mails (SPAM) versandt. In der E-Mail werden dabei technisch klingende Details wie beispielsweise "Handy gehackt" oder "Zugriff auf andere Geräte" angeführt. In Einzelfällen könnten der Tätergruppe aber tatsächlich auch Passwörter oder Adressen der Geschädigten bekannt sein, die zuvor durch einen Cyberangriff bei Dienstleistern erlangt wurden.
Was können Sie tun, wenn sie eine solche Droh-Mail erhalten?
Lassen sie sich nicht zu einer Kommunikation mit den kriminellen Absendern verleiten. Wie bei anderen Phishing-Angriffen gilt: Gehen Sie sich nicht auf die Täter ein, reagieren Sie nicht auf solche Mails. Senden Sie keine Antwort-Mail.
Wenn Sie eine E-Mail erhalten haben, die Sie nicht unmittelbar als Betrugsversuch identifizieren, sichern Sie sie per Screenshot und schauen Sie sich den E-Mail-Header (Quelltext der E-Mail/Received-Zeilen) an. Vorsicht: Teilweise manipulieren Angreifer aber auch diese Received-Zeilen, sodass es schwieriger wird, die tatsächliche Herkunft der E-Mail festzustellen. Deswegen gilt bei Zweifeln an der Herkunft einer E-Mail immer: Nicht öffnen, sondern direkt löschen.
Kommen Sie den Geldforderungen nicht nach!
Wenn Sie versucht sind, das "Lösegeld" zu zahlen, könnten Sie bei zukünftigen Betrügereien zur Zielscheibe werden, da die Täter dann wissen, dass sie einen "willigen" Adressaten in Ihnen gefunden haben. Die Erpressung hört nach der Zahlung meist nicht auf.
Prüfen Sie, ob Ihre E-Mail-Konten/Accounts kompromittiert wurden. Machen Sie sich keine Sorgen, wenn Ihr Passwort erwähnt wird. Es wurde wahrscheinlich bei einem früheren Cyberangriff (ggf. Dienstleister, die Ihre Daten verwenden) entdeckt.
Nutzen Sie einen sog. Leak checker und überprüfen Sie ihre Accounts, beispielsweise unter https://leakchecker.uni-bonn.de/de/index, https://sec.hpi.de/ilc/ oder auch https://haveibeenpwned.com/.
Wenn die Phishing-Mail ein Passwort enthält, das Sie noch verwenden, ändern Sie es sofort. Informieren Sie sich zu sicheren Passwörtern unter https://polizei.nrw/artikel/mach-dein-passwort-stark oder https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/sichere-passwoerter-erstellen_node.html.
Lassen Sie ggfls. Mobiltelefon, PC oder andere internetfähige Geräte auf Schadsoftware hin untersuchen, wenn Sie Anzeichen haben, dass Ihre Geräte infiziert sind. Eine Anleitung hierzu stellt das BSI bereit: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Checklisten/BSI-ProPK-Checkliste-Schadsoftware.pdf?__blob=publicationFile&v=1.
Erstatten Sie Anzeige bei Ihrer örtlichen Polizei unter der Rufnummer 110, wenn Sie Opfer eines Sextortion-Betrugs geworden sind, insbesondere, wenn Sie der Zahlungsaufforderung nachgekommen sind.