Ich werde erpresst!

Ich erhielt eine Mail, in der ich erpresst werde. Ja, halb so wild, kennt ja jeder. Ich nehme die Mail mal fĂŒr Euch auseinander.

Keine Sorge!

NatĂŒrlich wurde ich nicht erpresst. Ach, okay, juristisch ist das wohl ein Erpressungsversuch. Aber ein eher hilfloser.

Diese und Ă€hnliche Mails kursieren ja in dieser Form seit Jahren. Was auffĂ€llt: sprachlich wurden sie im Laufe der Zeit immer besser. Auch andere Scams – die rĂŒhrig aktive Microsoft-Hotline oder Bank-Phishing-Mails – gewannen in letzter Zeit, vermutlich durch den Einsatz von KI, enorm an QualitĂ€t.

Lass uns doch einmal gemeinsam einen Blick auf diese Mail werfen, deren Logikfehler entlarven und am Ende auch schauen, wie wir den Standort des Absenders herausfinden können.

Erpressung

Der Betreff könnte auch von einer der ĂŒblichen Bank-Phishing-Mails stammen:
Begleichen Sie Ihre Schulden, um zusĂ€tzliche GebĂŒhren zu vermeiden.

Ah ja! Ich habe Schulden, von denen ich nichts weiß und habe nun die Chance weniger Zinsen zu zahlen?

Also, das hĂ€tte man doch spannender gestalten können. Ich habe keine Schulden, zahle also auch keine GebĂŒhren, bin somit schon durch den Betreff nicht motiviert, diese Mail zu öffnen.

Mache ich aber trotzdem manchmal – aus Neugier auf die Methoden der Spammer.
GrĂŒĂŸe Sie!

GrĂŒĂŸe zurĂŒck! Aber Du kannst mich duzen. Ich bin der Hessi, aber das weißt Du ja bestimmt schon, denn die Mail kam ja augenscheinlich von meinem Account. Das soll mich gruseln.

Da regt sich auch gerade etwas bei mir … uh … ich … ich … ah …. ah … GÄÄÄÄÄÄHN!
Entschuldigung, das sollte nicht despektierlich wirken. Aber jetzt muss jetzt was Interessanteres kommen, als mich als „Absender“, denn ich kann Mai-Header lesen. 😉

 

Ich bin ein professioneller Hacker und habe erfolgreich Ihr Betriebssystem gehackt.

Nur Script-Kiddies wĂŒrden sich selbst als „Hacker“ bezeichnen. Aber hier haben wir es sogar mit einem „professionellen“ Hacker zu tun? Ich bin beunruhigt! 🙂

Und dazu hat dieser „Hacker“ noch mein Betriebssystem gehackt? Ich wusste gar nicht, dass ich eines habe. :-O
Oh! Wait!
Er meint ein Betriebssystem auf einem meiner GerÀte?

Gut, gut, aber welches GerÀt und welches OS denn bitte? Auf meinem Hauptrechner laufen drei verschiedene OS. Auf dem Notebook zwei, dem Handy eines und auf allen anderen Servern meistens ein Debian.
Hier ist so ein Kuddelmuddel, dass ich selbst nur schwer den Überblick behalten kann.

Also ehrlich, diese Ansage ist wenig professionell und sehr vage. Das langweilt mich. Ich beginne bereits, das Interesse zu verlieren.

 

Derzeit habe ich vollen Zugriff auf Ihr Konto.

Konto? Im Sinne eines Accounts auf einem der Betriebssysteme? Gar einen der Root-Accounts?

Oder auf mein Bank-Konto? Welches in diesem Falle bitte genau? Ist ja nur von Singular die Rede.

Egal, wie auch immer: der Mann hat also Vollzugriff. Schön fĂŒr ihn. Warum sagt er mir das dann und bedient sich nicht still und heimlich an meinem Geld?

Das ist mir alles zu vage. Wird es auch noch konkreter?
Ich nippe am Kaffee und runzele die Stirn.

 

DarĂŒber hinaus habe ich alle Ihre AktivitĂ€ten heimlich ĂŒberwacht und Sie mehrere Monate lang beobachtet.
Die Sache ist die, dass Ihr Computer mit schÀdlicher Spyware infiziert war,
weil Sie zuvor eine Webseite mit pornografischen Inhalten besucht hatten. ╭ᑎ╼

Er beobachtete mich monatelang? Hat der Mann kein Privatleben? Keine anderen Hobbys?
Mein Computer war mit schÀdlicher Spyware infiziert, weil ich eine Website mit pornografischen Inhalten besucht hatte?
War? Ist er jetzt wieder sauber? Wenn jeder seinen Arbeitsplatz so hinterlassen wĂŒrde wie Du, wĂ€re diese Welt ein besserer Ort. Danke. Ich bin gerĂŒhrt. *schnĂŒff*

Porno-Seiten verteilen Schadsoftware?
Dann wÀre ja so gut wie jeder Computer auf der ganzen weiten Welt durch Dich infiziert worden! Chapeau!

Der Absatz endet mit einem … WTF? Soll das ein Penis sein? Herrgott! Alter, ist das Deiner? Geh mal zum Arzt, da muss man doch was machen können!

Auch hier wieder: komplett vage. Welcher Computer, welche Spyware, welche Website? Ach Moment … Webseite? So nennt man eigentlich eine Unterseite auf einer Website – aber ich kacke Korinthen.

Wie kommt bitte durch einen einfachen Besuch einer Porno-Website eine Schadsoftware auf einen Computer ohne das Zutun eines Users? Unter Windows mag es ganz frĂŒher durch Flash in Werbebannern mal möglich gewesen sein, dass eine Software unbemerkt auf dem Rechner landet.
Aber niemand wird eine Software von einer Pornoseite herunterladen, wenn es ihm nicht komplett egal wÀre, ob diese ihn trackt.

Aber mal etwas ganz GrundsĂ€tzliches: Wir sprechen hier von einer Pornoseite wie Pornhub, xHamster & Co? Leute, diese Seiten werden von hochprofessionellen Firmen betrieben, die an Werbeeinnahmen interessiert sind und ihre Kunden bestmöglich zu schĂŒtzen versuchen. Da kann man ja gleich damit drohen, dass man auf Amazon eingekauft hĂ€tte und nun wĂ€re der Rechner infiziert. Absurd. Aber Porno-Webseiten haben eben ein Schmuddelimage, denen traut man alles zu, nicht wahr?

 

Lassen Sie mich Ihnen erklÀren, was das bedeutet.

Na endlich! Ich bitte darum! Jetzt wird es konkret! Los! Butter bei die Fische!

 

Dank Trojaner-Viren kann ich mir vollstÀndigen Zugriff auf Ihren Computer oder jedes andere GerÀt, das Sie besitzen, verschaffen.

Och, wie sĂŒĂŸ! „Trojaner-Viren“!
Was denn jetzt? Spyware, Trojaner oder Virus? Der Mann kann sich einfach nicht entscheiden.
Aber wenigstens hat er nun alle Buzzwords abgefrĂŒhstĂŒckt, die Windows-User in Angst und Schrecken versetzen.

Nun hat er also vollstÀndigen Zugriff auf alle meine GerÀte, bis hin zum Toaster im Smarthome!
Unix, Linux, Windows, Tasmota, Tuya, bis hin zu ESP Basic?
Wahnsinn! Was ein schneidiger Kerl!

Noch einmal: Was will er dann von mir?
Oder um es mit Captain Kirk zu formulieren: „Wozu benötigt Gott ein Raumschiff?

 

Das bedeutet, dass ich absolut alles auf Ihrem Bildschirm sehen und die Kamera sowie das Mikrofon jederzeit ohne Ihre Erlaubnis einschalten kann.

Ja, schön, das kann die NSA ebenfalls. Und?
Problem: Außer im Handy und dem Notebook habe ich keine Rechner mit Kamera und Mikrofon im Einsatz. Schade eigentlich. Ich bleibe folglich entspannt.

 

DarĂŒber hinaus kann ich auch auf Ihre vertraulichen Informationen sowie auf Ihre E-Mails und Chat-Nachrichten zugreifen und diese einsehen.

DarĂŒber hinaus? Ich dachte, dass Vollzugriff auch Vollzugriff bedeutet. Das nennt man doch deshalb auch Vollzugriff, nicht wahr? Ist doch Sinn eines Vollzugriffs … der … Ă€h … Vollzugriff.
Du erwÀhntest bereits, dass Du Vollzugriff hÀttest.
Auf was auch immer …

 

Vielleicht fragen Sie sich, warum Ihr Antivirusprogramm meine Schadsoftware nicht erkennen kann.

Nein, das frage ich mich nicht, denn ich benutze schon seit mehr als zwanzig Jahren keine Antivirensoftware mehr. Okay, auf Windows ist standardmĂ€ĂŸig der Defender aktiv. Ich Ă€ndere bei keinem GerĂ€t die Default-Einstellungen, ĂŒberall ist sogar der Werks-Desktophintergrund drauf.

 

Ich erklÀre es Ihnen kurz: Ich verwende eine treiberbasierte Schadsoftware, die ihre Signaturen alle 4 Stunden erneuert,
so dass Ihr Antivirusprogramm sie nicht erkennen kann.

Endlich wird er es erklÀren! Hurra!
Aber was ist das? 🙁
Nur hohle Phrasen, die User mit Pseudo-Fachbegriffen beeindrucken sollen. Sehr schade. 🙁

„Treiberbasierte Schadsoftware“?
Was soll das sein? Das ist kompletter Blödsinn. Soll das heißen, dass ein Treiber (also doch nur Windows als Ziel?) eine Schadsoftware (das vierte verwendete Buzzword in dieser Mail) in einem Treiber versteckt? Microsoft warnt vor Treibern mit originaler Signatur. Aber im Kontext der Mail wĂŒrde es ja bedeuten, dass jemand einen Treiber von einer Porno-Site geladen und installiert hĂ€tte.
Kann man sich nicht ausdenken, diesen Schwachsinn.

Außerdem … isch abe ga kaine Windblow$ im tĂ€glichen Einsatz. Ist ne reine Spielepartition fĂŒr die paar Spiele, die nicht nativ unter macOS, Linux oder eben bei GeForce Now laufen. Und nun?

„Erneuerte Signaturen“?
Leersprache. Sechsmal am Tag erneuert die „Schadsoftware“ also ihre Signaturen. Weil ich die zigmal am Tag neu installiere, oder was?
Ach, wegen des nicht vorhandenen Virenscanners! Ich verstehe!
Auf wie viele gĂŒltige Signaturen hat denn der Mann Zugriff? Warum verblĂ€st er denn alle vier Stunden eine davon?

Ach, Leuddies, ich bekomme allmÀhlich Kopfschmerzen.

 

Ich habe eine Videozusammenstellung erstellt, die auf der linken Seite die Szenen zeigt,
in denen Sie fröhlich masturbieren, wĂ€hrend auf der rechten Seite das Video gezeigt wird, das Sie sich in diesem Moment angesehen haben...á””.á””

Wow, ein Videoschnittprofi ist er auch noch? Top!

Aber ich hĂ€tte da mal eine praktische Frage: Welche Webcam nimmt schon im Weitwinkel auf und wie unterscheidet man anhand des „fröhlichen“ Gesichtsausdrucks, ob jemand gerade mit BlĂ€hungen kĂ€mpft, sich die WebprĂ€senz der „Bild“ reinzieht oder sich einen von der Palme wedelt.

Bitte was?
Es lesen Damen mit?
Entschuldigung!
„Oder die Handtasche ausrĂ€umt“, wollte ich noch schreiben.

 

Alles, was ich tun muss, ist, dieses Video an alle E-Mail-Adressen und Messenger-Kontakte von Personen weiterzugeben, mit denen Sie auf Ihrem GerÀt oder PC in Kontakt stehen.

Ich stehe nicht mit jedem im Kontakt, dessen Mail-Adresse ich gespeichert habe. Aber ich kacke wieder Korinthen, sorry.

Ich hĂ€tte aber nur eine Frage: Warum zeigst Du mir das Video nicht? Das wĂŒrde mich nachhaltig beeindrucken. Und wer weiß, vielleicht wĂŒrde ich es gerne selbst an meine Kontakte verschicken?

In einigen der Ă€hnlichen Mails steht wohl manchmal als „Beweis“ ein Passwort, welches man tatsĂ€chlich auf einer Website verwendete, die gehackt wurde. Die Absender gehen davon aus, dass die User ĂŒberall dasselbe Passwort verwenden. Da liegen sie ja nicht ganz falsch, fĂŒrchte ich. Du kannst selbst herausfinden, ob Deine E-Mail-Adressen/Passwort-Kombination geleakt wurde. Aktuelle Browser haben diese Funktion aber bereits in der Passwortverwaltung eingebaut.

Taucht also in der Mail oder im Checker tatsĂ€chlich ein Passwort auf, das Du noch aktiv verwendest, solltest Du das schleunigst Ă€ndern! Und zwar ĂŒberall! Sonst werden frĂŒher oder spĂ€ter die betroffenen Accounts ĂŒbernommen und fĂŒr weitere BetrĂŒgereien missbraucht, die unter Deinem Namen durchgefĂŒhrt werden.

 

DarĂŒber hinaus kann ich auch alle Ihre E-Mails und ChatverlĂ€ufe veröffentlichen.

Herrgott! Er droht damit, alle meine Bekannten zu Tode zu langweilen! An dem ist ein James-Bond-Bösewicht verloren gegangen! Die erzÀhlen Bond auch immer haarklein ihre weiteren PlÀne.

Ich benutze keine Chatprogramme oder -websites, das ist doch voll 90er-Jahre. Aber vermutlich meint der „Hacker“ Messenger-VerlĂ€ufe. *seufz*

Unser Freund bleibt also leider weiterhin eher diffus in seinen AusfĂŒhrungen.

WĂŒrde er deutlicher, fiele jedem sofort auf, dass der Typ exakt nichts ĂŒber uns weiß und dass die Mail (ohne Personalisierung!) stumpf an eine Liste mit Mailaddis gesendet wurde.

 

Ich denke, dass Sie dies auf jeden Fall vermeiden möchten.

Tja, falsch gedacht. Nur zu, mein Freund, nur zu! Ich warte mit zitternden Lenden auf die Dinge, die da kommen werden.

 

Sie mĂŒssen daher Folgendes tun: Überweisen Sie Bitcoin im Gegenwert von 1500€ auf mein Bitcoin-Konto
(das ist ein ziemlich einfacher Vorgang, den Sie online nachlesen können, falls Sie nicht wissen, wie das geht):
Im Folgenden finden Sie die Informationen zu meinem Bitcoin-Konto (Bitcoin-Wallet): 19oxwGVn25PSB6E86BypQBUtfTRnfnVRde

Wie? Ich muss? Du hast doch Vollzugriff auf meine GerÀte und damit auch auf meine Konten!
Nur zu! Bediene Dich!

Noch einmal: Wozu benötigt Gott ein Raumschiff?

Außerdem wĂŒrde ich Bitcoin & Co nicht mit der Zange anfassen! 😀

 

Sobald der erforderliche Betrag auf meinem Konto eingegangen ist,
werde ich all diese Videos löschen und ein fĂŒr alle Mal aus Ihrem Leben verschwinden.

Bitte stellen Sie sicher, dass Sie die oben genannte Überweisung innerhalb von 50 Stunden (2 Tage +) durchfĂŒhren.

Klar, der erste ehrbare Verbrecher der Welt! Die Kopien werden gelöscht, nachdem man einen Trottel gefunden hat, der zahlt, ist klar. Er verschwindet nach der Erpressung auf Nimmerwiedersehen.
Wie oft kam das in der Geschichte bereits vor?
Bestenfalls, wenn der Kerle im Knast landete, war fĂŒr ein paar Jahre mal Ruhe.

Und nennt man das „Konto“ nicht „Wallet“, weil es eben kein Konto mit einem dedizierten Inhaber ist? Crypto? Anonym? Da war was.
Details!
Details!
🙂
Diese deuten aber darauf hin, dass diese Mail nicht von einem Techniker, sondern von einem … sagen wir mal Marketing-Mann geschrieben wurde.
Einfache Sprache, technisch vage, aber mit Buzzwords, vor denen sich nur Windows-User fĂŒrchten, schön Alarm machen.

 

Ich werde eine Benachrichtigung erhalten, sobald Sie diese E-Mail öffnen, und der Countdown beginnt.

Also bitte! Alles andere hÀtte mich bei einem Vollzugriff schwer enttÀuscht.

Tick-Tack

Tick-Tack

Tick-Tack

Tick-Tack

Der Countdown lĂ€uft! 😀

 

Glauben Sie mir, ich bin sehr vorsichtig, berechnend und mache nie Fehler.

Echt? Wenn das so ist, warum versuchst Du es nicht einmal mit ehrlicher Arbeit? Leute, die niemals Fehler machen, werden hÀnderingend gesucht. Dazu noch Deine profunden Kenntnisse aller Betriebssystem, des Codens und von Netzwerken? Damit kann man richtig Kohle machen. Gerade in der IT!

 

Sollte ich feststellen, dass Sie diese Nachricht an andere weitergegeben haben, werde ich sofort damit beginnen, Ihre privaten Videos öffentlich zu machen.

ZÀhlt auch das Veröffentlichen auf einer Website dazu?
Tja, dann bin ich wohl jetzt echt gefickt, oder?
Bitte was? FĂ€kalsprache?
Ja, nun … durch die ganzen Porno-Buzzwords ist dieser Artikel SEO-technisch ohnehin im Arsch, da kann ich jetzt auch schreiben, was ich will.

Anyway: Wer mich neben einem random Porno-Video sehen will, wie ich mit BlÀhungen kÀmpfe, kann seine Mail-Adresse gerne in die Kommentare eintragen. Der pöhse HÀcker hat sicher auf Vollzugriff auf den Webspace via SSH und schickt Euch gerne eine Kopie.

 

Viel GlĂŒck! ⍣

Dir auch, Du Spinner. Viel Erfolg, einen Dummen zu finden. 🙂
Und Deine lÀcherlichen Unicode-Tatzen und -Penisse beeindrucken nicht einmal Boomer, Du Kiddie. :-/

Mail Header

Ich bin Euch noch eine kurze ErklÀrung zu dem Mail-Header schuldig. In Thunderbird kann man sich etwa den kompletten Header mittels Strg-U anzeigen lassen.

Welche Informationen stehen in einem Mail-Header?

Ein E-Mail-Header enthĂ€lt technische Informationen ĂŒber die Nachricht und ihre Übertragung. Dazu gehören unter anderem die Adresse des Absenders, die Adresse des EmpfĂ€ngers, das Datum und die Uhrzeit der Übertragung, sowie Informationen ĂŒber den E-Mail-Server, der die Nachricht ĂŒbertragen hat.

Auch mögliche Antwort-Wiederholungen, VerschlĂŒsselung, Weiterleitungen und andere technische Details können dort enthalten sein.

Welche Informationen im Mai-Header kann man fÀlschen?

Es ist möglich, bestimmte Informationen im E-Mail-Header zu fĂ€lschen, insbesondere die Adresse des Absenders (auch bekannt als „Absenderadresse gefĂ€lscht“ oder „spoofed“). Dies kann durch Spammer oder Phisher verwendet werden, um das Aussehen der E-Mail zu Ă€ndern und sie so erscheinen zu lassen, als ob die Nachricht von jemand anderem stammt.

Andere mögliche manipulierte Header-Informationen wĂ€ren etwa die EmpfĂ€ngeradresse (sinnlos in unserem Falle) oder das Datum und die Uhrzeit. Ich bekam zwei identische Mails kurz hintereinander. Die zweite Mail war ĂŒber eine Stunde in die Zukunft datiert. Einmal mit Profis arbeiten …
Ein gefĂ€lschter E-Mail-Header ist jedoch in der Regel ein Indikator fĂŒr eine ungĂŒltige oder betrĂŒgerische Nachricht und sollte entsprechend behandelt werden. Einige E-Mail-Provider und -Clients haben auch spezielle Funktionen, die darauf abzielen, gefĂ€lschte E-Mail-Header zu erkennen und zu blockieren.

Woran erkenne ich eine Spoof-Mail?

Einige Anzeichen dafĂŒr, dass eine E-Mail möglicherweise gefĂ€lscht ist, sind:

  • Absenderadresse weicht von einer bekannten und vertrauenswĂŒrdigen DomĂ€ne ab, damit ist der eigentliche Absender unbekannt. (Allgemeiner Scam)
  • Absenderadresse ist Ă€hnlich, aber nicht genau gleich wie eine vertraute Adresse, z.B. eine leicht verĂ€nderte Schreibweise oder eine Zahl/Sonderzeichen im Namen. (Phishing)
  • Antwort-Adresse nicht mit der Person ĂŒbereinstimmt, die die E-Mail behauptet, dass sie ihr gesendet hat. (Phishing, allgemeiner Scam)

Header dieser Erpressungsmail

Wenn jemand „Vollzugriff“ auf mein „Konto“ (Account, Benutzerkonto) hĂ€tte und er die Mail tatsĂ€chlich ĂŒber meine Zugangsdaten versendet hĂ€tte, wĂ€re im Postausgangsfach des Mailaccounts ebendiese Mail zu finden.

Isse aber nicht. Das reicht eigentlich schon, aber wir wollen es noch genauer wissen und ggf. auch noch dem wahren Absender so nahe wie möglich kommen.

Ich lasse mir also den Header (Kopfzeilen) dieser Mail anzeigen, und …


Return-Path: <>

Ja, ist klar, das kann man in jedem E-Mail-Programm nach Lust und Laune eintragen.


X-Original-To:

Delivered-To:

Auch klar, das ging ja an mein Postfach und wurde nicht weitergeleitet.


Received: from node03.secure-mailgate.com (node03.secure-mailgate.com [46.243.88.174]) …

Auch alles normal. Die Daten stammen von meinem Provider.

Indizien

Date: 10 Jan 2023 09:07:01 -0600

Äh … Zeitzone GMT minus sechs Stunden?
Eine Viertel-Weltumdrehung von Greenwich entfernt.
Das ist folglich irgendwo an der OstkĂŒste von Amerika. Winterzeit? Keinen Plan, aber es kann nicht in Europa liegen.


X-Mailer: Microsoft Outlook Express 6.00.2600.2006

Der absolute Schenkelklopfer! Outlook Express! 🙂 Das gab es nur bis Windows XP! Hahahaha! Unglaublich!
Unnötig zu erwÀhnen, dass ich OE das letzte Mal in den 1990ern zu Gesicht bekommen hatte.
Aber danke fĂŒr die nostalgischen GefĂŒhle, lieber „Hacker“. 🙂

Genug gelacht!
Woher kommt die Mail tatsÀchlich?

BeweisfĂŒhrung

Received: from [191.95.172.240] (helo=Dinamic-Tigo-191-95-172-240.tigo.com.co)
by node03.secure-mailgate.com with esmtp (Exim 4.92)
(envelope-from <>)

Aha! Und hier steht es auch schon: Der absendende Mailserver steht bei tigo.com.co und nicht bei Alfahosting.

Nur auf dem „Umschlag“ steht meine Mail-Adresse als Absender, aber wie bereits erwĂ€hnt: da kann man eintragen, was man will.

Die IP-Adresse des Absenders war aber die 191.95.172.240!
Das kann man nicht fÀlschen.
Ob der Spoofer den Server und einen der Rechner im Netz des Anschlussinhabers (191.95.172.240)  auch zu Recht benutzen darf, oder die Accountdaten stahl, weiß ich natĂŒrlich nicht.

Noch schnell bei who.is nachgeschaut, wo diese IP wem vergeben wurde:

OrgName: Latin American and Caribbean IP address Regional Registry
OrgId: LACNIC
Address: Rambla Republica de Mexico 6125

City: Montevideo
Country: UY

Hier könnt Ihr Euch ein Bild des GebÀudes ansehen.

Sieht nicht aus wie unser Haus.

Uruguay? Klingt nicht mal entfernt nach meinem Standort, also kann ich auch nur schwerlich gehackt worden sein. 🙂

Nur als Hinweis: Der „Standort“ ist nicht der Standort, der vom Browser ermittelt werden kann. Der Standort ist nur der Übergabepunkt eines Providers in das Internet, sonst nichts.

Fazit

Die IP gehört also zum Adresspool von tigo.co.com, augenscheinlich einem Internetprovider. Die IP-Adresse wurde an einen Kunden vergeben.

IP-Inhaber ist laut WhoIs die LACNIC
Scheint Àhnlich wie die DENIC zu sein. Vielleicht fungieren die aber auch als Provider?
Ich will nett sein und dem Laden nichts unterstellen, solche Erpresser-Mails sollten die nicht nötig haben.

Es wird wohl einer deren Kunden sein.
Vielleicht ein Café mit GÀste-WLAN?
NĂ€her bekommen wir es leider nicht hin.

Aber das reicht ja, denn nun weißt auch Du, dass Du diese Mails lachend löschen kannst.

Andere Scams

Microsoft-Hotline

Über die Masche hatte ich bereits geschrieben.

Was, wenn der Rechner verschlĂŒsselt ist?

Es soll ja die FĂ€lle geben, in denen die Massenspeicher von Computern, auf denen Windows-lĂ€uft, verschlĂŒsselt wurden. Eine Meldung erscheint auf dem Bildschirm, dass man einen bestimmten Betrag an ein Wallet senden solle. Wenn Euch das passiert … dann spielt eben das Backup wieder ein und gut ist. Oder glaubt Ihr wirklich, dass der Erpresser einen EntschlĂŒsselungscode schickt? 🙂

Quintessenz?

Ich bin gerade verwirrt … kommt es nicht korrekt rĂŒber? Ihr könnt diese E-Mails in die Tonne treten. Die werden massenweise an Mailadressen gesendet, die unter allen diesen Scamern weiterverkauft werden. Ob es Werbung fĂŒr Potzenzmittel, fĂŒr Rollstuhllifte, fĂŒr Solaranlagen oder eben solche Erpresser-Mails ist: alle greifen auf denselben Datensatz zu, jeden treibt das gleiche Ziel um: schnell an Geld kommen, ohne dafĂŒr arbeiten zu mĂŒssen.

Wie ginge dies einfacher, als mit einem Klick eine Mail an Hunderttausende E-Mail-Adressen zu senden? Irgendein Trottel wird schon zahlen. Und warum? Aus falscher Scham. Der/die Erste (m/w/d), der/die glaubhaft belegen kann, dass er(sie (m/w/d) noch nie eine Porno-Site besucht hat, der bekommt von mir zehn grĂŒne Gummipunkte!

Also sind von den vielen tausend MailempfĂ€ngern (m/w/d) sicherlich 99 % bereits auf „Schmuddelseiten“ gewesen und fĂŒhlen sich somit angesprochen. Solange Ihr aber nicht wirklich ein Video von Euch in der Mail findet, könnt Ihr diese Mails einfach lachend löschen.

Leute … das ist die gleiche Liga wie jeder andere Spam. Wenn der Erpresser etwas in der Hand hĂ€tte, wĂŒrde er es Euch doch zeigen. Also echt jetzt! So eine Erpresser-E-Mail hat maximal den Unterhaltungswert eines Über-Faxes.

Lesen – lachen – löschen.

Fertig.

 

9 Gedanken zu „Ich werde erpresst!“

  1. Senden Sie eine WhatsApp-Beschwerde an (plus) 1 8 4 7 6 2 9 2 7 6 9, um Ihren Verlust durch Betrug wiedergutzumachen und Ihre geistige Gesundheit wiederherzustellen.

    Antworten
  2. Hallo Michael, ich glaube du bist der Michael, der das geschrieben hat!? Ich habe etwas Ă€hnliches bekommen: er hatte gesehen dass ich irgendwann mal Pornoseiten aufgemacht hĂ€tte und mich dabei befriedigt habe, was auch nur stimmt und wenn ich ihn jetzt 1500 € ĂŒberweise wird er das nicht in meine E-Mail und Messenger Chat setzen, was kann ich machen!? macht er das wirklich, dann sehe ich alt aus!
    Das ist ein Bitcoin Konto 19oxwGVn25PSB6E86BypQBUtfTRnfnVRde
    Kann man die nicht zu fassen kriegen
    Gruß GĂŒnter

    Antworten
  3. Herzlichen Dank fĂŒr diesen tollen Beitrag. Ich hab mich köstlich amĂŒsiert. 🙂
    Vielleicht sollte ich mir solche Mails auch mal genauer anschauen, zur Erheiterung sind sie wenigstens gut.

    Antworten
  4. Der Mangel an guten Informationen ist sehr schlimm. Ich möchte hier meine Erfahrungen mit Krypto-Diebstahl teilen und wie ich mein Geld wiederbekommen habe. Eines schönen Abends habe ich das Internet durchforstet und viele Anzeigen ĂŒber diese Investment-Website gesehen. Ich habe versucht, ihnen einen Versuch zu ermöglichen, finanzielle Freiheit zu erlangen, nachdem ich mir ihre Vertragsvereinbarung und alles gegeben hatte. Sie hielten ihr Versprechen, bis ich eine riesige Einzahlung tĂ€tigte, um einen riesigen Gewinn zu erzielen. Dann stellte ich fest, dass die Website abgestĂŒrzt war und ihr Support-Team nicht auf ihre E-Mails reagierte. Ich war am Boden zerstört und bin auf dieses Forum gestoßen, als ich auf Quora Rezensionen zu „“ gefunden habe. Ich habe versucht, ihm zu helfen, mir bei der Wiedererlangung meines Geldes zu helfen, denn ich hĂ€tte nie gedacht, dass Krypto zurĂŒckgewonnen werden könnte, und er hat mit der Beschaffung großartige Arbeit geleistet mein verlorenes Geld vollstĂ€ndig zurĂŒckerstattet. Ich fordere Sie dringend auf, ihm jetzt zu schreiben und ihn um Hilfe zu bitten

    Antworten
    • Herrgott! Womit hast Du diesen Kommentar verfasst? Mit ChatGPT? Hier dreht es sich nicht um Diebstahl von KryptowĂ€hrung, Du kleiner Honk. Glaubst Du ernsthaft, ich wĂŒrde meine Reichweite nutzen, um Deine echte E-Mail-Adresse in einem Artikel ĂŒber E-Mail-Betrug zu verbreiten, damit Du Leute betrĂŒgen kannst? Merkste jetzt selbst, oder?

  5. solchen blödsinn schreibt kein mensch.. die scam masche ist aber seit einigen jahren ĂŒberall anzutreffen, egal ob hier oder bei messengern- dort nerven bots auf sehr Ă€hnliche art (bin seit 5 jahren privat auf telegram, und beobachte auch dort diese art entwicklung) und auch die oben erwĂ€hnte mail kam mit sehr Ă€hnlichem wortlaut, allerdings hab ich diese nicht mal zuende gelesen. das problem, was ich insgesamt sehe, wĂ€re eher die erfolgsrate mit derart intelligenzbeleidigenden erpressungsversuchen. und ja, in der kleinen bude, wo ich momentan arbeite, gab es eine unterbezahlte, unmotivierte, unflexible und beratungsresistente sekretöse, die ernsthaft eine vorgebliche rechnung unseres hosting providers öffnen wollte. obwohl die abrechnung seit jahren definitiv ohne pdf im anhang erfolgt- und sie nicht einmal in der lage war, eine pdf von einem html link zu unterscheiden. jut, fehler passieren, auch blöde.. ja den telefonserver hats erwischt, gesehn gelacht F8, backup, jut. aber die dame hats nicht sofort gemeldet, daß „was komisch“ war. solche leute sind gefĂ€hrlich.. sie wissen nicht, was sie tun. ĂŒberzeugte chaosclicker…. und der lustige part? der herr trojanerbediener hatte keine lust, sich mit nem zugenagelten crm server zu befassen, sah eine verknĂŒpfung zu nem nas, wo es ihm auch nicht der mĂŒhe wert war, zum schluß hat er einfach nur den telefonserver abgeschossen, damit man sagen kann, man war/ist drin und hat scam plaziert. die eigentliche arbeit fĂŒr uns war ne andere, und zwar das backup auf stand bringen- und diese aufgabe jemand zuordnen. freu.

    Antworten
    • Ja, das Problem sitzt meistens zwischen Bildschirm und RĂŒckenlehne des BĂŒrostuhls. Im Urlaub bekam ich eine Abmahn-Mail. Angeblich von einem Dr. Matthias Losert, Anwalt seines Zeichens. Bei Google bekommt der arme Mensch gerade massiv negative Kommentare von kompletten Vollpfosten, die keinen Spam erkennen, wenn sie ihn sehen. Alle Links in der Mail gehen zu einer vermutlich gehackten Website (accent-music.com), die mittlerweile auch offline ist.
      Wenn man sich jeden einzelnen Satz solcher Mails vornimmt und kritisch beÀugt, dann merkt man schnell, dass man wieder hereingelegt werden soll. Alles bleibt vage (kein Datum, kein Filename, kein Provider, keine IP, keine weiteren persönlichen Daten) und man wird mehrfach dazu aufgefordert, einen bestimmten Link anzuklicken.

Schreibe einen Kommentar

Ich bin mit der DatenschutzerklÀrung und der Speicherung meiner eingegebenen Daten einverstanden.