Sextortion ist eine abscheuliche, weit verbreitete Erpressungsmethode - und sie ist jetzt noch einschüchternder.
Es ist eine einfache Übung, die immer mehr Verbreitung findet, wenn sich unsere Besessenheit, uns selbst zu dokumentieren, entwickelt. Wir zeichnen unser Leben über soziale Medien auf, und die Kommunikation ist so einfach. Wir können viel mit Freunden und Familie teilen.
Cyberkriminelle nutzen dies aus. Und es wird nur noch schlimmer.
Was ist Sextortion?
Sextortion ist eine wirklich widerliche Form der Erpressung, bei der Angreifer sexuell explizite Bilder und Videos verwenden, die von ihren Opfern gestohlen wurden, um sie um Geld oder weiteres NSFW-Material zu betrügen. Wenn sich die Opfer ihren Forderungen nicht beugen, werden alle Bilder und Filmmaterial, die die Kriminellen besitzen, online veröffentlicht. Die Angriffe werden immer ausgefeilter und auch die Bedrohungen. Es kann jedes Alter betreffen, aber Kinder sind häufig die beabsichtigten Opfer.
Die traditionelle Sextortion-Methode ist einfach: Betrüger erstellen gefälschte Konten für soziale Netzwerke und greifen Fremde in Gespräche ein. Diese Fortschritte zu Video-Chats (Skype in vielen Fällen) und die Angreifer überzeugen ihre Opfer, Cybersex zu betreiben - was dann gegen sie aufgezeichnet und genutzt wird.
Wie hat sich das geändert?
Vieles davon ist natürlich das Gleiche, aber die Kriminellen verleiten ihre Opfer nicht nur dazu, ihre Video-Chats zu verführen, sondern sie auch dazu zu überreden, eine vermeintliche Lösung für ein Audio-Problem herunterzuladen, bei dem es sich tatsächlich um Malware handelt. Android ist ein besonderes Ziel, aber jailbroken iPhones sind auch anfällig Smartphone-Sicherheit: Können iPhones Malware? Smartphone-Sicherheit: Können iPhones Malware erhalten? Malware, die "Tausende" von iPhones betrifft, kann die App Store-Anmeldedaten stehlen, aber die Mehrheit der iOS-Nutzer ist vollkommen sicher - was ist also der Deal mit iOS- und Rogue-Software? Weiterlesen . Die App oder Datei sendet dann weitere persönliche Daten an den Betrüger, der fortfährt, die Namen, Telefonnummern und E-Mail-Adressen von Familie und Freunden aufzulisten, um ihre engen Beziehungen direkt zu bedrohen. Nichts ist privat von Cyberkriminellen.
In der Regel ahmen bösartige App-Symbole vertraute Bilder wie Siri, QR-Codes und Fotoalben nach.
Es gibt verschiedene Beispiele für grundlegende Malware, die in Sextortion-Scams gezeigt wird. Am meisten betroffen ist jedoch Malware, die SMS- und Telefonanrufe abfängt, eigene Nachrichten sendet und verhindert, dass Texte und Anrufe vom Opfer protokolliert werden, bis sie die Forderungen des Erpressers bezahlen. Ein Großteil davon wird über SMTP (Simple Mail Transfer Protocol) abgewickelt. Wie funktioniert ein E-Mail-Server? [Technologie erklärt] Wie funktioniert ein E-Mail-Server? [Technology Explained] Hinter jeder E-Mail befindet sich eine leistungsstarke Engine namens E-Mail-Server, die die E-Mails über das Internet versendet. Weiterlesen .
Diese Entwicklung der Sextortion ist eine Veränderung von erpresstem Opfer über explizites Material hin zu einer vollständigeren Dominanz über persönliche Daten und Kontakte.
Berühmte Fälle
Es ist vor allem ein Problem im Fernen Osten: Laut TrendMicro stahlen zwischen Dezember 2013 und Januar 2014 von 22 japanischen Opfern mindestens 3, 5 Millionen ¥ (29.204, 88 $) der japanischen Sextortion-Bande. Auf den Philippinen wurden 60 Personen verhaftet, die der Sextortion beschuldigt wurden, eine Gruppe, deren Forderungen zwischen $ 500 und $ 15.000 lagen. Als "nur die Spitze des Eisbergs" beschrieben, wurden mehr als 260 Beweisstücke, insbesondere PCs, Laptops und Smartphones, in Manila beschlagnahmt.
Aber Bloomberg berichtet, dass Sextortion international auf dem Vormarsch ist. Das FBI hat ähnliche Warnungen ausgegeben. Wir müssen uns nur die jüngsten Kontroversen anschauen, um zu sehen, in welchem Ausmaß unsere Privatsphäre bedroht wird, von Betrügern, Erpressern, sogar von Regierungen. Wie die britische "Snoopers 'Charter" Sie beeinflussen könnte. Wie die englische "Snoopers' Charter" Sie beeinflussen könnte Premierminister David Cameron beabsichtigt, die "Snooper's Charter", eine datenschutzverletzende Reihe neuer Maßnahmen, wieder aufleben zu lassen, um eine verbesserte Überwachung der Kommunikation durch die Sicherheitsdienste zu ermöglichen. Kann es gestoppt werden? Weiterlesen . Das Snappening, in dem angeblich 200.000 Snapchat-Accounts durchgesickert waren Das Snappening: Hunderte von Tausenden von Snapchats sind möglicherweise durchgesickert Das Snappening: Hunderte von Tausenden von Snapchats sind möglicherweise durchgesickert Lesen Sie mehr auf berüchtigten Message Board 4Chan, zeigt die Absichten der Hacker zu Ziel Social Media. Im vergangenen Jahr wurden Nacktfotos von Prominenten wie Jennifer Lawrence, Kate Upton und Vanessa Hudgens ebenfalls bei 4Chan veröffentlicht.
Dies sind zwar keine Beispiele für Erpressung, doch sie verdeutlichen die Hartnäckigkeit der Hacker. Die Drohung, Oben-ohne-Bilder von Emma Watson zu veröffentlichen (der vor allem im so genannten Celebgate gechaut hatte Wie ein "kleinerer" Datenbruch Schlagzeilen machte & ruinierte Reputationen Wie ein "kleinerer" Datenbruch Headline-News machte und Reputation ruinierte Read More) endete als ein schlecht konzipierter Werbegag von Rantic Marketing. Dennoch ist es ein erschreckendes Beispiel dafür, wie sich die Dinge gegen Unschuldige richten können. Der Druck hat sogar ehemalige Nachbarn zum Star gemacht, Caitlin Stasey postet ihre eigenen Nacktfotos online. "Jetzt muss ich mir keine Sorgen machen", sagte sie, "weil alles, was ich bin, überall ist."
Sextortion selbst hat schon viel zu viele Opfer gefordert. Abgesehen von finanziellen Rückschlägen wurde das Leben der Opfer stark beeinträchtigt. Die folgenden Fälle sind besonders störend.
Sowie die effizienten Pläne von Organisationen im Osten (deren Opfer im Alter sehr unterschiedlich sind), kann Sextortion unter Studenten auftreten. GQ berichtet, dass ein Abiturienten in Wisconsin vorgab, online eine Studentin zu sein, und einen Ring von mindestens 31 Gleichaltrigen überzeugte, ihm explizite Bilder zu schicken, die er dann als Erpressungsmaterial verwendete.
Cassidy Wolf, 2013 Miss Teen California, erhielt ebenfalls eine E-Mail mit zwei nackten Fotos von ihr in ihrem Schlafzimmer, wobei ihre Webcam gehackt wurde. Sie wurde angewiesen, "zu tun, was ich dir für 5 Minuten gesagt habe" in einem Videochat oder "Dein Traum, ein Model zu sein, wird in einen Pornostar verwandelt." Als sie nicht antwortete, wurden diese Fotos aufgelegt Social Media, mit einem sogar als ihr Twitter-Avatar angezeigt.
Einer der schockierendsten Fälle resultierte im scheinbaren Selbstmord einer 24-jährigen Frau, die einen 4-jährigen Sohn zurückließ. Sie erhielt eine E-Mail, die die Veröffentlichung von nackten Bildern droht, die auf einem aus ihrer Wohnung gestohlenen Laptop gefunden wurden. Obwohl Verhaftungen gemacht wurden, hat sie sie zutiefst traumatisiert. Die Staatsanwältin des Justizministeriums, Mona Sedky, sagte: "Es war wirklich nicht anders als jemand, der mit einer Waffe anwesend war und versuchte, sie dazu zu bringen, ihre Kleidung auszuziehen."
Was können Sie tun, um Sextortion zu bekämpfen?
Im Juli 2012 sprach MUO mit Russ Brown unglücklichen Wahrheiten über Kinderpornografie und das Internet [Feature] Unerwartete Wahrheiten über Kinderpornographie und das Internet [Feature] Ein kleines leeres Quadrat und ein blinkender Cursor. Ein Fenster, durch das die ganze Welt existiert. Sie müssen nur das richtige Wort sagen - jedes Wort - und Ihnen wird jeder Wunsch erfüllt werden .... Lesen Sie mehr, der Leiter der FBI-Abteilung für Cyberkriminalität in Boston, der Eltern im Umgang mit den wachsenden Bedrohungen für Kinder beraten hat online:
"Ich würde sagen, die Eltern können nur mit ihren Kindern reden. Stellen Sie sicher, dass Sie eine offene Diskussion über die potenziellen Bedrohungen im Internet führen. Nicht nur den Kontakt zu einem Fremden, sondern auch darauf hinweisen, dass sie nicht sofort auf sie zutreffen und versuchen, eine Freundschaft und Dinge dieser Art zu entwickeln. Also müssen Sie diesen offenen Dialog mit Ihrem Kind kontinuierlich führen und sicherstellen, dass sie im Laufe der Jahre ein Verständnis haben, denn jedes Jahr, in dem sie erwachsen werden, werden sich die Bedrohungen leicht verändern. "
Ein weiterer Ratschlag ist zu überwachen, was Ihre Kinder online tun. Das ist ein kontroverses Thema und hat bei MUO eine ernsthafte Debatte ausgelöst, sollten Eltern ihre Kinder ausspionieren? [MUO Debates] Sollten Eltern ihre Kinder ausspionieren? [MUO Debates] Spionierst du deine Kinder aus? Wenn ja warum? Wenn nicht, warum nicht? Das ist die Frage heute. Dies sind die Fragen, die wir in dieser Debatte untersuchen werden. Lesen Sie mehr, insbesondere zur Priorisierung des Schutzes vor Privatsphäre.
Darüber hinaus ist es wichtig zu bedenken, dass nicht alle minderjährigen Personen so etwas tun können. Obwohl die Sextortion weiter verbreitet ist, betrifft sie immer noch die Minderheit. Dennoch sind hier einige einfache Richtlinien zu beachten:
- Interagieren Sie nicht mit Fremden, die eine Videokonversation oder einen Cybersex anfordern.
- Laden Sie keine Apps oder Dateien von Personen herunter, die Sie nicht kennen.
- Löschen Sie verdächtige SMS oder E-Mails.
- Sprechen Sie darüber, was passiert. Auch wenn es peinlich ist, Familie und Freunde wie du, wer du bist, egal welche Fehler gemacht werden;
- Denken Sie daran, ob Ihre Webcam gehackt wurde, Sie freiwillig Material zur Verfügung gestellt haben, oder ob sie auf gestohlenen Geräten gefunden wurde, es ist nicht Ihre Schuld.
Und hier sind ein paar zusätzliche Tipps, um zu vermeiden, gehackt zu werden 4 Wege zu vermeiden, gehackt werden wie eine Berühmtheit 4 Wege zu vermeiden, gehackt wie eine Berühmtheit Durchgesickerte Promi-Akten im Jahr 2014 machte Schlagzeilen auf der ganzen Welt. Stellen Sie sicher, dass es Ihnen mit diesen Tipps nicht passiert. Weiterlesen !
Welchen Rat hast du? Sollten die Online-Aktivitäten von Kindern rund um die Uhr überwacht werden? Das würde diesen älteren Opfern nicht helfen, aber würde es eine sicherere, private Zukunft für die Jugend von heute schaffen? Lass uns deine Gedanken unten wissen.
Bildnachweis: Computer-Hacker Via Shutterstock, Skype-Mikrofon für Aufnahmen von Marco Raaphorst; Emma Watson von David Shankbone; Ein moderner Hacker # 1 von Davide Restivo; die Original-Webcam von Gisela Giardino.