Sextortion hat sich weiterentwickelt und ist beängstigender als je zuvor
Sextortion ist eine abscheuliche, weit verbreitete Erpressungstechnik - und ist jetzt noch einschüchternder.
Dies ist eine einfache Praxis, die sich mit der Entwicklung unserer Obsession, sich selbst zu dokumentieren, immer weiter verbreitet. Wir erfassen unser Leben durch soziale Medien und die Kommunikation ist so einfach. Wir können viel mit Freunden und Familie teilen.
Cyberkriminelle nutzen das aus. Und es wird nur noch schlimmer.
Was ist Sextortion??
Sextortion ist eine wirklich ekelhafte Form der Erpressung, bei der Angreifer sexuell eindeutige Bilder und Videos verwenden, die ihren Opfern gestohlen wurden, um sie für Geld oder weiteres NSFW-Material zu betrügen. Wenn sich die Opfer nicht ihren Forderungen beugen, werden die Bilder und Aufnahmen der Verbrecher online veröffentlicht. Die Angriffe werden immer ausgefeilter und die Bedrohungen. Es kann sich auf jedes Alter auswirken, aber Kinder sind häufig die vorgesehenen Opfer.
Die traditionelle Methode der Sextionierung ist eine einfache Methode: Betrüger erstellen falsche Social Networking-Konten und beteiligen sich an Gesprächen mit Fremden. Diese Fortschritte bei Video-Chats (in vielen Fällen Skype) und die Angreifer überzeugen ihre Opfer, sich mit Cybersex zu beschäftigen, das dann aufgezeichnet und gegen sie verwendet wird.
Wie hat sich das geändert??
Vieles davon bleibt natürlich das Gleiche, aber die Kriminellen überzeugen sie nicht nur dazu, ihre Opfer in Video-Chats zu locken, sondern auch, eine angebliche Korrektur für ein Audio-Problem herunterzuladen, bei dem es sich tatsächlich um Malware handelt. Android ist ein besonderes Ziel, aber auch jailbroken iPhones sind anfällig für Smartphone-Sicherheit: Können iPhones Malware erhalten? Smartphone-Sicherheit: Können iPhones Malware erhalten? Malware, von der "Tausende" von iPhones betroffen sind, kann App Store-Anmeldeinformationen stehlen, aber die Mehrheit der iOS-Benutzer ist absolut sicher - wie sieht es also mit iOS und Schurken-Software aus? Weiterlesen . Die App oder Datei sendet dann weitere persönliche Daten an den Betrüger, der anschließend die Namen, Telefonnummern und E-Mail-Adressen von Angehörigen und Freunden auflistet, um deren enge Beziehungen direkt zu gefährden. Nichts ist privat vor den Internetkriminellen.
In der Regel ahmen bösartige App-Symbole bekannte Bilder wie Siri, QR-Codes und Fotoalben nach.
Es gibt verschiedene Beispiele für grundlegende Malware, die in Sextortion-Scams gezeigt wird. Am meisten betroffen ist jedoch Malware, die SMS und Telefonanrufe abfängt, eigene Nachrichten sendet und verhindert, dass Texte und Anrufe vom Opfer protokolliert werden, bis sie die Forderungen des Erpressers bezahlen. Ein Großteil davon wird über das Simple Mail Transfer Protocol (SMTP) abgewickelt. Wie funktioniert ein E-Mail-Server? [Technologie erklärt] Wie funktioniert ein E-Mail-Server? [Technologie erklärt] Hinter jeder E-Mail steht eine leistungsstarke Engine, der E-Mail-Server, der die E-Mails durch das Internet leitet. Weiterlesen .
Diese Entwicklung der Sextion ist eine Veränderung von der Erpressung von Opfern gegenüber explizitem Material hin zu einer umfassenderen Dominanz über persönliche Daten und Kontakte.
Berühmte Fälle
Besonders in Fernost ist es ein Problem: Laut TrendMicro hat mindestens eine japanische Sextortion-Bande gestohlen ¥3,5 Millionen (22.204,88 US-Dollar) von 22 Opfern zwischen Dezember 2013 und Januar 2014. Ebenso verhaftete die Polizei auf den Philippinen über 60 Personen, die der Sextion angeklagt waren, einer Gruppe, deren Forderungen zwischen 500 und 15.000 US-Dollar lagen. Beschrieben als “nur die Spitze des Eisbergs,” In Manila wurden mehr als 260 Beweisstücke, insbesondere PCs, Laptops und Smartphones, beschlagnahmt.
Bloomberg berichtet jedoch, dass die Sextion international auf dem Vormarsch ist. Das FBI hat ähnliche Warnungen herausgegeben. Wir müssen uns nur die jüngsten Kontroversen ansehen, um zu sehen, inwieweit unsere Privatsphäre von Betrügern, Erpressern und sogar von Regierungen bedroht ist. Wie kann die britische "Snoopers 'Charter" Sie beeinflussen? Wie britische "Snoopers' Charter" könnte Sie britisch beeinflussen Premierminister David Cameron beabsichtigt, die "Snooper's Charter" wieder auferstehen zu lassen, eine Reihe von Maßnahmen, die den Datenschutz verletzen, um eine verbesserte Überwachung der Kommunikation durch die Sicherheitsdienste zu ermöglichen. Kann es gestoppt werden? Weiterlesen . Das Snappening, bei dem angeblich 200.000 Snapchat-Konten durchgesickert wurden Das Snappening: Hunderte von Tausenden von Snapchats sind möglicherweise durchgesickert Das Snappening: Hunderte von Tausenden von Snapchats können durchgesickert Lesen Sie mehr auf dem berüchtigten Message Board 4Chan zielen auf soziale Medien. Im vergangenen Jahr wurden auch Nacktfotos von Prominenten wie Jennifer Lawrence, Kate Upton und Vanessa Hudgens in 4Chan gepostet.
Obwohl dies keine Erpressungsbeispiele sind, zeigen sie dennoch die Hartnäckigkeit der Hacker. Die drohende Veröffentlichung von topless Bildern von Emma Watson (die besonders auf der so genannten Celebgate wie "Minor" Data Breach Schlagzeilen gemacht) und ruinierte Reputationen wie "Minor" Data Breach Schlagzeilen News & Ruined Reputations gemacht hatte wurde von Rantic Marketing zu einem schlecht konzipierten Werbegag. Trotzdem ist es ein beunruhigendes Beispiel dafür, wie Dinge gegen die Unschuldigen böswillig werden können. Der Druck hat sich sogar erst gemacht Nachbarn Star, Caitlin Stasey hat ihre eigenen Nacktfotos online gestellt. “Jetzt muss ich mir keine Sorgen machen,” Sie sagte, “weil alles, was ich bin, überall ist.”
Sextortion selbst hat schon zu viele Opfer gefordert. Abgesehen von finanziellen Rückschlägen wurde das Leben der Opfer schwer getroffen. Die folgenden Fälle sind besonders beunruhigend.
Neben den effizienten Plänen von Organisationen im Osten (deren Opfer sich im Alter stark unterscheiden) kann es zu einer Sextion unter den Studenten kommen. GQ berichtet, dass ein Abiturient in Wisconsin sich online als Studentin ausgab und einen Ring von mindestens 31 Altersgenossen überzeugte, ihm explizite Bilder zu schicken, die er dann als Erpressungsmaterial verwendete.
Cassidy Wolf, 2013 Miss Teen California, erhielt ebenfalls eine E-Mail mit zwei nackten Fotos von ihr in ihrem Schlafzimmer. Ihre Webcam wurde gehackt. Sie wurde dazu angewiesen “Tu, was ich dir sage, für 5 Minuten” in einem Video-Chat oder “Dein Traum, Model zu sein, wird in einen Pornostar verwandelt.” Wenn sie nicht antwortete, wurden diese Fotos in den sozialen Netzwerken platziert, und eines davon wurde sogar als Twitter-Avatar angezeigt.
Einer der schockierendsten Fälle führte zu dem angeblichen Selbstmord einer 24-jährigen Frau, die einen 4-jährigen Sohn zurückließ. Sie erhielt eine E-Mail, in der die Freilassung von Nacktbildern auf einem Laptop aus ihrer Wohnung gedroht wurde. Obwohl Festnahmen stattfanden, war sie zutiefst traumatisiert. Staatsanwalt des Justizministeriums, sagte Mona Sedky, “Es war wirklich nicht anders als jemand, der mit einer Waffe anwesend war und versuchte, sie dazu zu bringen, sich auszuziehen.”
Was können Sie tun, um Sextortion zu bekämpfen??
Im Juli 2012 sprach MUO mit Russ Brown Unglückliche Wahrheiten über Kinderpornografie und das Internet [Feature] Unglückliche Wahrheiten über Kinderpornografie und Internet [Feature] Ein kleines leeres Quadrat und ein blinkender Cursor. Ein Fenster, durch das die ganze Welt existiert. Sie müssen nur das richtige Wort sagen - jedes Wort - und jeder Wunsch wird erfüllt… Weiterlesen, der Supervisor der FBI-Abteilung für Cyber Crimes in Boston, der die Eltern im Online-Umgang mit den wachsenden Bedrohungen für Kinder beraten hat:
“Ich würde sagen, die wichtigste Sache, die Eltern tun können, ist, mit ihren Kindern zu sprechen. Stellen Sie sicher, dass Sie eine offene Diskussion über die potenziellen Bedrohungen im Internet haben. Nicht nur die Kontaktaufnahme mit einem Fremden, sondern auch darauf hinzuweisen, dass derjenige, mit dem er sich trifft, möglicherweise nicht sofort auf ihn zukommt und versucht, eine Freundschaft und Dinge dieser Art zu entwickeln. Daher müssen Sie ständig einen offenen Dialog mit Ihrem Kind führen, um sicherzustellen, dass es im Laufe der Jahre ein Verständnis hat, da sich die Bedrohungen mit jedem Jahr etwas ändern.”
Ein weiterer Ratschlag ist, zu überwachen, was Ihre Kinder online tun. Das ist ein kontroverses Thema und hat bei MUO eine ernsthafte Debatte ausgelöst. Sollten Eltern ihre Kinder ausspionieren? [MUO-Debatten] Sollten Eltern ihre Kinder ausspionieren? [MUO-Debatten] Spionieren Sie Ihre Kinder aus? Wenn ja warum? Wenn nein, warum nicht? Dies ist die heutige Frage. Dies sind die Fragen, die wir in dieser Debatte untersuchen werden. Lesen Sie mehr, insbesondere, wenn Sie den Schutz vor der Privatsphäre priorisieren.
Darüber hinaus ist es wichtig zu wissen, dass wahrscheinlich nicht alle minderjährigen Personen so etwas tun. Obwohl Sextortion weiter verbreitet ist, betrifft sie immer noch die Minderheit. Dennoch sind hier einige einfache Richtlinien zu beachten:
- Treten Sie nicht mit Fremden in Kontakt, die ein Videogespräch oder Cybersex anfordern.
- Laden Sie keine Apps oder Dateien von Personen herunter, die Sie nicht kennen.
- Löschen Sie verdächtige SMS oder E-Mails.
- Sprechen Sie darüber, was passiert. Auch wenn es peinlich ist, Familie und Freunde wie Sie, unabhängig davon, welche Fehler gemacht werden;
- Denken Sie daran, ob Ihre Webcam gehackt wurde, Sie freiwilliges Material zur Verfügung gestellt haben oder auf gestohlenem Gerät gefunden wurden. Es ist nicht Ihre Schuld.
Und hier sind ein paar zusätzliche Tipps, um gehackt zu werden. 4 Möglichkeiten, wie ein Promi gehackt zu werden 4 Wege, um wie ein Promi gehackt zu werden Prominente Promi-Akte im Jahr 2014 sorgten weltweit für Schlagzeilen. Stellen Sie sicher, dass es Ihnen mit diesen Tipps nicht passiert. Weiterlesen !
Welchen Rat haben Sie? Sollten die Online-Aktivitäten von Kindern rund um die Uhr überwacht werden? Dies würde den älteren Opfern nicht helfen, aber würde es für die Jugend von heute eine sicherere, private Zukunft schaffen? Lassen Sie uns unten Ihre Gedanken wissen.
Bildnachweise: Computerhacker Via Shutterstock, Skype-Mikrofon zur Aufnahme von Marco Raaphorst; Emma Watson von David Shankbone; Ein moderner Hacker # 1 von Davide Restivo; die ursprüngliche Webcam von Gisela Giardino.
Erfahren Sie mehr über: Anti-Malware, Online-Datenschutz, Online-Sicherheit.