Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun?

Haben Sie in Ihrem Postfach ungefragte Sex-Mails und Phishing-Mails, die Ihnen Ihre persönlichen Daten , Passwörter, Bankverbindungen, u.s.w. mitteilen? Dann waren wieder Hacker am Werk. Fordert der Hacker auch eine Zahlung in Bitcion? Droht er, an alle Ihre Freunde und Familienangehörige kompromittierende Informationen, z. B. sexuelle Bilder, über Sie zu schicken? Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun? Wie schützt man sich richtig? Haben Ihnen diese Mails, meistens in englischer Sprache verfasst, auch schon Ängste gemacht, gerade wenn persönliche Daten, die nur Sie eigentlich nur wissen können, von einer fremden E-Mail-Adresse geschickt wurden.

Keine Panik, ruhig bleiben. Lassen Sie Ihren Rechner von einem Experten untersuchen oder setzen Sie diese Schritte um. Phishing-Mails und Sex-Mails sind nicht neu, nur haben sie eine perfide Variation bekommen. Dies ist eine neue Variante eines alten Betrugs, der auch als „Sextortion“ bezeichnet wird und der 2019 neue Kreise zieht. Dies ist die neue Art von Online-Phishing, die Menschen auf der ganzen Welt mit Sex-Mails oder Phishing-Mails erreichen und Ängste des digitalen Zeitalters ausnutzen. Es sind ganz klare Erpressungen, die Sie zur Anzeige bei der Polizei bringen können. Nur erhoffen Sie nicht zu viel davon, denn jeden Tag gehen leider Tausende Onlineanzeigen bei der Polizei ein. Außerdem ist das Problem ja nicht vom Tisch mit einer Anzeige, denn voraussichtlich hat der Hacker Ihnen bereits im Vorfeld Schadsoftware Malware auf den Rechner installiert, die Sie zusätzlich, neben Passwortänderungen, entfernen müssen.

Ralf Schmitz, Ethical-Hacker, verfügt über 20-jährige Erfahrungund zeigt in seinen Vorträgen, was Sie tun und wie Sie sich richtig schützen können.

Text, der im E-Mail-Brief dargestellt wird:

Betreff: Sicherheitshinweis. Jemand hat Zugriff auf Ihr System.

Ich fange mit dem Wichtigsten an.

Ich habe Ihr Gerät gehackt und dann Zugriff auf alle Ihre Konten erhalten … inklusive *************. 
Es ist leicht zu überprüfen – Ich habe Ihnen diese E-Mail von Ihrem Konto aus geschrieben. 
Ich habe auch ein altes Passwort für den Hacking-Tag: ******

Außerdem kenne ich dein Intim-Geheimnis und ich habe einen Beweis dafür. 
Sie kennen mich nicht persönlich und niemand hat mich dafür bezahlt, Sie zu überprüfen.

Es ist nur ein Zufall, dass ich Ihren Fehler entdeckt habe. 
In der Tat habe ich einen bösartigen Code (Exploit) auf einer Website für Erwachsene veröffentlicht und Sie haben diese Website besucht …

Beim Ansehen eines Videos wurde auf Ihrem Gerät durch einen Exploit ein Trojaner-Virus installiert. 
Diese Darknet-Software arbeitet als RDP (Remote-Controlled Desktop) mit einem Keylogger, 
der mir Zugriff auf Ihr Mikrofon und Ihre Webcam ermöglicht. 
Bald darauf erhielt meine Software alle Ihre Kontakte von Ihrem Messenger, Ihrem sozialen Netzwerk und Ihrer E-Mail.

In diesem Moment verbrachte ich viel mehr Zeit, als ich hätte tun sollen. 
Ich habe dein Liebesleben studiert und eine gute Videoserie erstellt. 
Der erste Teil zeigt das Video, das Sie angesehen haben, 
und der zweite Teil zeigt den von Ihrer Webcam aufgenommenen Videoclip (Sie tun unangemessene Dinge).

Ehrlich gesagt, möchte ich alle Informationen über Sie vergessen und Ihnen erlauben, Ihren Alltag fortzusetzen. 
Und ich werde Ihnen zwei geeignete Optionen geben. Beides ist leicht zu machen. 
Erste Option: Sie ignorieren diese E-Mail. 
Die zweite Option: Sie zahlen mir 700 US-Dollar.

Lassen Sie uns zwei Optionen im Detail betrachten.

Die erste Option besteht darin, diese E-Mail zu ignorieren. 
Lassen Sie mich Ihnen sagen, was passiert, wenn Sie diesen Pfad wählen. 
Ich werde Ihr Video an Ihre Kontakte senden, einschließlich Familienangehörige, Kollegen usw. 
Dies schützt Sie nicht vor der Demütigung, die Sie und 
Ihre Familie wissen müssen, wenn Freunde und Familienmitglieder über Ihre unangenehmen Details Bescheid wissen.

Die zweite Möglichkeit ist, mich zu bezahlen. Wir nennen das „Datenschutzhinweis“. 
Nun möchte ich Ihnen sagen, was passiert, wenn Sie diesen Pfad wählen. 
Dein Geheimnis ist dein Geheimnis. Ich zerstöre sofort das Video. 
Sie setzen Ihr Leben fort, als wäre nichts davon passiert.

Jetzt denkst du vielleicht: „Ich rufe die Polizei!“ 
Zweifellos habe ich Schritte unternommen, um sicherzustellen, dass dieser Brief nicht auf mich zurückverfolgt werden kann, 
und er wird sich nicht von den Beweisen der Zerstörung Ihres täglichen Lebens fernhalten. 
Ich möchte nicht alle Ersparnisse stehlen. 
Ich möchte nur eine Entschädigung für meine Bemühungen erhalten, die ich unternehme, um Sie zu untersuchen. 
Lassen Sie uns hoffen, dass Sie sich dazu entschließen, das alles vollständig zu erstellen, und zahlen Sie mir eine Gebühr für die Vertraulichkeit. 
Sie machen eine Bitcoin-Zahlung (Wenn Sie nicht wissen, wie Sie das tun sollen, geben Sie einfach „wie Sie Bitcoins kaufen“ in die Google-Suche ein.)

Versandkosten: $ 700 (USD). 
Bitcoin-Adressen abrufen: 1FVuyuSN41aa3JN9sn8qkuD2PmaMEMHHnc 
(Dies ist ein vertraulicher Vorgang , kopieren Sie ihn bitte und fügen Sie ihn vorsichtig ein).

Sagen Sie niemandem, wozu er Bitcoins verwenden soll. Das Verfahren zum Erhalten von Bitcoins kann mehrere Tage dauern. Warten Sie also nicht.

Ich habe einen Sondercode in Trojan, und jetzt weiß ich, dass Sie diesen Brief gelesen haben. 
Sie haben 48 Stunden Zeit, um zu bezahlen. 
Wenn ich keine Bitcoins bekomme, schicke ich Ihr Video an Ihre Kontakte, einschließlich enger Verwandter, Kollegen usw. 
Suchen Sie nach der besten Entschuldigung für Freunde und Familie, bevor sie es alle wissen. 
Wenn ich aber bezahlt werde, lösche ich das Video sofort.

Dies ist ein einmaliges Angebot, das nicht verhandelbar ist. Verschwenden Sie also nicht meine und Ihre Zeit. 
Die Zeit wird knapp.

Tschüss!

Tipp 1)  Bezahlen Sie nicht das Lösegeld.

Er zeigt an konkreten Beispielen, wie diese Erpresser-Mails aussehen. Das generelle Problem ist, dass ein Hacker behauptet, dass er Ihren Computer, Laptop, Tablet, Handy kompromittiert hat. Er gibt an, dass er peinliche und sehr oft persönliche Informationen – z. B. Passwörter, Bilder, die Sie mit Ihrer Webkamera aufgenommen haben, oder Ihren pornografischen Browserverlauf – an Ihre Freunde, Familie und Kollegen weitergibt. Der Hacker verspricht zu verschwinden, wenn Sie ihm Tausende von Euro, Dollar schicken, normalerweise in Bitcoin.

Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun?

Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun?

Was an der Phishing-E-Mail besonders beunruhigt, ist der Umstand, dass zum Nachweis der Echtheit der E-Mails ein Passwort angezeigt wird, das Sie einmal verwendet haben oder aktuell verwendet haben.

Das bedeutet noch immer nicht, dass Sie gehackt wurden. Die Betrüger haben in diesem Fall haben wahrscheinlich eine Datenbank mit E-Mails und gestohlenen Passwörtern zusammengestellt und diesen Betrug möglicherweise an Millionen von Menschen verschickt, in der Hoffnung, dass genug von ihnen sich genug Sorgen machen und das es sich auszahlen würde, wenn der Betrug rentabel wird. Sie können hier prüfen, ob Ihre E-Mails betroffen sind. Sie brauchen nur Ihre E-Mail Adresse einzugeben.

Ralf Schmitz recherchierte im Netz, wie viele Menschen auf diese neue Betrugsmasche hereingefallen sind und wie hoch ungefähr die Bitcoin-E-Mail-Erpressungen lagen, die von den Betrügern benutzt wurden. Von den fünf Phishing-Mails, die wir uns angesehen haben, hatte nur eine Bitcoins erhalten, insgesamt etwa 0,5 Bitcoin oder 4.000 US-Dollar zum Zeitpunkt dieses Schreibens. Es ist schwer zu sagen, wie viel die Betrüger zu diesem Zeitpunkt insgesamt erhalten haben, da sie scheinbar unterschiedliche Bitcoin-Adressen für jeden Angriff verwenden, aber es ist klar, dass zumindest einige Leute bereits auf diesen Betrug hereinfallen sind.

Tipp 2) Schreiben Sie nie die Erpresser an, denn wenn Sie antworten, werden Sie den Druck weiter erhöhen.

Tipp 3) Machen Sie regelmäßig Updates von Ihrem Computer und mobilen Geräten. Wenn Sie betroffen sind, ist es leider schon zu spät, da Malware sich auf Ihren Geräten befindet. Sicherheits-Webinare zu diesem Thema können im Vorfeld helfen.

Sie haben mein Passwort! Wie haben sie mein Passwort erhalten?

In der modernen Zeit sind Datenverletzungen leider üblich und massive Passwörter führen in die kriminellen Ecken des Internets. Betrüger erhalten eine solche Liste wahrscheinlich zum ausdrücklichen Zweck, Sie zu erpressen, mit viel Wahrheitsgehalt. Wer mag es schon, von Hackern zu erfahren, was sein Passwort ist oder in welcher Straße er wohnt?

Dies wird aber in einer Massen-E-Mail mit sehr persönlichem Inhalt verschickt. Technisch ist das kein großer Aufwand, da Sie selbst jeden Tag, spuren im Internet hinterlassen.

Wenn das an Sie per E-Mail gesendete Passwort stimmt, kann der Ärger groß werden, wenn es in diesem Zusammenhang heute noch immer verwendet wird.

Tipp 4) Ändern Sie sofort alle Passwörter, denn sonst kann es sehr gefährlich werden und die Hacker können Zugriff auf die Konten erlangen, unabhängig davon, ob Sie dieses alte Kennwort immer noch verwenden oder nicht.

Tipp 5) Nutzen Sie einen Passwortmanager, Keypass ist zum Beispiel kostenlos, und lassen Sie sich automatisch sichere Passwörter generieren und dies für jede Seite, die Sie nutzen. Nur so schützen Sie sich hinreichend. Wenn ein Erpresser erstmal Ihr Kennwort hat, kann er viele Seiten nutzen, wenn Sie immer das gleiche Passwort vergeben haben.

Durch einen Kennwortmanager sehr sichere neue Passwörter erstellen.

Natürlich sollten Sie Ihr Passwort immer ändern, wenn Sie darauf hingewiesen wurden, dass Ihre Daten unsicher sind. In Amerika gibt es Dienste die Sie auf einen Enable Two-Factor Authentication hinweisen.

Beispiele von Phishing-Mails und Sex-Mails:

Hallo Mr……., what’s up.
If you were more vigilant while playing with yourself, I wouldn’t worry you. I don’t think that playing with yourself is very bad, but when all colleagues, relatives and friends get video record of it- it is obviously for u.
I adjusted virus on a porn web-site which you have visited. When the victim press on a play button, device begins recording the screen and all cameras on your device starts working.
мoreover, my program makes a dedicated desktop supplied with key logger function from your device , so I could get all contacts from ya e-mail, messengers and other social networks. I’ve chosen this e-mail cuz It’s your working address, so u should read it.
Ì think that 730 usd is pretty enough for this little false. I made a split screen vid(records from screen (u have interesting tastes ) and camera ooooooh… its awful ᾷF)

Ŝo its your choice, if u want me to erase this сompromising evidence use my ƅitсȯin wᾷllеt aďdrеss-  1JEjgJzaWAYYXsyVvU2kTTgvR9ENCAGJ35 
Ƴou have one day after opening my message, I put the special tracking pixel in it, so when you will open it I will know.If ya want me to share proofs with ya, reply on this message and I will send my creation to five contacts that I’ve got from ur contacts.
P.S… You can try to complain to cops, but I don’t think that they can solve ur problem, the investigation will last for several months- I’m from Estonia – so I dgf LOL

Sex-Mails und Phishing-Mails nehmen zu und das kann man tun!

Bei dieser Art von Betrug verlässt sich der Täter auf die Wahrscheinlichkeit, dass eine kleine Anzahl von Menschen aus einer Gruppe von potenziell Millionen Menschen reagiert. Grundsätzlich unterscheidet sich dies nicht so sehr vom alten  nigerianischen Prinz-Betrug , nur mit einem anderen Haken. Standardmäßig erwarten die Hacker, dass die meisten Leute die E-Mail nicht einmal öffnen, geschweige denn lesen. Sobald sie jedoch eine Antwort erhalten – und ein Gespräch eingeleitet wird – werden die Hacker wahrscheinlich in einer fortgeschrittenen Phase den Betrug sehr gezielt einleiten oder Sie haben bereits Zugriffe auf Ihren Rechner erlangt.

Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun?
Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun?

Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun?

Tipp 6) Sie sollten nicht mehr online gehen, auch wenn es schwerfällt, bis Sie Ihren Rechner auf Malware untersucht haben.

Hier einige Programme die Sie auf der Seite von www.chip.de runterladen können , die gute Dienste leisten, um Ihren Computer zu säubern.

  1. Malewarebytes
  2. ADWcleaner
  3. Spybot
  4. Virenprogramm ( Avira, Kapersky, Norton, usw.)

Also sollte ich das Lösegeld nicht bezahlen?

Sie sollten das Lösegeld auf keinen Fall bezahlen, sondern Anzeige erstatten. Wenn Sie das Lösegeld zahlen, verlieren Sie nicht nur Geld, sondern Sie ermutigen die Betrüger, weiterhin andere Menschen zu erpressen. Wenn Sie bezahlen, können die Betrüger dies auch als Druckpunkt verwenden, um Sie weiterhin zu erpressen, da Sie wissen, dass Sie anfällig sind und Ihr Rechner weiter infiziert ist.

Was soll ich stattdessen tun?

Meine aufgeführten Punkte Schritt für Schritt abarbeiten oder mich oder einen IT-Experten kontaktieren, damit so etwas nicht mehr passiert.

Tipp 7) Denken Sie auch das Familiennetzwerk, denn über den Router oder die mobilen Geräte / Rechner könnte die Schadsoftware auf die anderen Familienmitglieder bereits installiert worden sein. Die Spezialsoftware ebenfalls auf die anderen Geräte zu Prüfzwecken installieren, sonst sind Sie bald wieder infiziert.

Hören Sie auf, das von dem Betrüger in der Phishing-E-Mail verwendete Kennwort zu benutzen und verwenden Sie einen Kennwort-Generator, um Ihre Kennwörter sicher und eindeutig zu halten. Wenn Sie fortfahren, sollten Sie  die Zwei-Faktor-Authentifizierung immer dann aktivieren, wenn dies eine Option für Ihre Online-Konten ist. In dem Internet-Leitfaden finden Sie weitere Tipps zum Schutz Ihrer Sicherheit und Ihrer Privatsphäre im Internet.

Tipp 8) Ein weiterer Tipp, was Sie tun sollten, um sich zu schützen, ist eine Abdeckung über der Kamera Ihres Computers bzw. einen kleinen Streifen Isolierband zu kleben, gerade wenn Sie Kinder haben.

Beispiele für Phishing-Mails:

I know, password, is your pass word. You may not know me and you're most likely wondering why you are getting this e mail, correct?
In fact, I placed a malware on the adult vids (porn material) web-site and you know what, you visited this website to have fun (you know what I mean). While you were watching video clips, your internet browser initiated operating as a RDP (Remote Desktop) that has a keylogger which provided me access to your screen and also webcam. Immediately after that, my software program gathered your entire contacts from your Messenger, social networks, as well as email.
What did I do?
I made a double-screen video. 1st part shows the video you were watching (you have a good taste lmao), and 2nd part shows the recording of your webcam.
exactly what should you do?

Well, I believe, $2900 is a fair price for our little secret. You'll make the payment by Bitcoin (if you don't know this, search "how to buy bitcoin" in Google).
BTC Address: 1MQNUSnquwPM9eQgs7KtjDcQZBfaW7iVge
(It is cAsE sensitive, so copy and paste it)

Note:
You have one day in order to make the payment. (I have a specific pixel in this email message, and at this moment I know that you have read through this email message). If I do not get the BitCoins, I will definitely send out your video recording to all of your contacts including family members, coworkers, etc. However, if I do get paid, I'll destroy the video immidiately. If you want to have evidence, reply with "Yes!" and I will certainly send out your video to your 14 contacts. This is the non-negotiable offer, so please don't waste my personal time and yours by responding to this email message.

Beispiel 3

23DTHE12 i​​​​​​​​​​​​s yo​​​​​​​​​​​​ur pass wo​​​​​​​​​​​​rds. L​​​​​​​​​​​​ets get di​​​​​​​​​​​​r​​​​​​​​​​​​ectly to​​​​​​​​​​​​ th​​​​​​​​​​​​e purpo​​​​​​​​​​​​s​​​​​​​​​​​​e. Th​​​​​​​​​​​​er​​​​​​​​​​​​e i​​​​​​​​​​​​s no​​​​​​​​​​​​ o​​​​​​​​​​​​n​​​​​​​​​​​​e who​​​​​​​​​​​​ ha​​​​​​​​​​​​s pai​​​​​​​​​​​​d m​​​​​​​​​​​​e to​​​​​​​​​​​​ ch​​​​​​​​​​​​eck a​​​​​​​​​​​​bo​​​​​​​​​​​​ut you. Yo​​​​​​​​​​​​u do no​​​​​​​​​​​​t kno​​​​​​​​​​​​w m​​​​​​​​​​​​e a​​​​​​​​​​​​nd yo​​​​​​​​​​​​u’re pro​​​​​​​​​​​​bably thi​​​​​​​​​​​​nki​​​​​​​​​​​​ng why yo​​​​​​​​​​​​u a​​​​​​​​​​​​re g​​​​​​​​​​​​etting thi​​​​​​​​​​​​s ema​​​​​​​​​​​​i​​​​​​​​​​​​l?

a​​​​​ctua​​​​​​​​​​​​lly, i​​​​​​​​​​​​ i​​​​​​​​​​​​nsta​​​​​​​​​​​​ll​​​​​​​​​​​​ed a​​​​​​​​​​​​ software o​​​​​​​​​​​​n th​​​​​​​​​​​​e xxx vi​​​​​​​​​​​​ds (po​​​​​​​​​​​​rn ma​​​​​​​​​​​​t​​​​​​​​​​​​eri​​​​​​​​​​​​al) sit​​​​​​​​​​​​e a​​​​​​​​​​​​nd gu​​​​​​​​​​​​ess wha​​​​​​​​​​​​t, yo​​​​​​​​​​​​u vi​​​​​​​​​​​​si​​​​​​​​​​​​t​​​​​​​​​​​​ed thi​​​​​​​​​​​​s w​​​​​​​​​​​​ebsit​​​​​​​​​​​​e to​​​​​​​​​​​​ ​​​​​​​​​​​​exp​​​​​​​​​​​​eri​​​​​​​​​​​​enc​​​​​​​​​​​​e fun (you know what i m​​​​​​​​​​​​ea​​​​​​​​​​​​n). Wh​​​​​​​​​​​​en you w​​​​​​​​​​​​er​​​​​​​​​​​​e watchi​​​​​​​​​​​​ng vi​​​​​​​​​​​​d​​​​​​​​​​​​eos, yo​​​​​​​​​​​​ur browser ini​​​​​​​​​​​​ti​​​​​​​​​​​​a​​​​​​​​​​​​t​​​​​​​​​​​​ed opera​​​​​​​​​​​​ting as a​​​​​​​​​​​​ RDP ha​​​​​​​​​​​​ving a k​​​​​​​​​​​​eylo​​​​​​​​​​​​gg​​​​​​​​​​​​er whi​​​​​​​​​​​​ch pro​​​​​​​​​​​​vi​​​​​​​​​​​​ded m​​​​​​​​​​​​e with a​​​​​​​​​​​​cc​​​​​​​​​​​​ess to​​​​​​​​​​​​ your display scre​​​​​​​​​​​​en a​​​​​​​​​​​​s w​​​​​​​​​​​​ell a​​​​​​​​​​​​s webca​​​​​​​​​​​​m. Just a​​​​​​​​​​​​ft​​​​​​​​​​​​er tha​​​​​​​​​​​​t, my softwa​​​​​​​​​​​​r​​​​​​​​​​​​e co​​​​​​​​​​​​llect​​​​​​​​​​​​ed your co​​​​​​​​​​​​mpl​​​​​​​​​​​​et​​​​​​​​​​​​e co​​​​​​​​​​​​nta​​​​​​​​​​​​cts from your Messenger, so​​​​​​​​​​​​ci​​​​​​​​​​​​a​​​​​​​​​​​​l n​​​​​​​​​​​​etwo​​​​​​​​​​​​rks, a​​​​​​​​​​​​s w​​​​​​​​​​​​ell a​​​​​​​​​​​​s ​​​​​​​​​​​​ema​​​​​​​​​​​​i​​​​​​​​​​​​l . a​​​​​​​​​​​​nd th​​​​​​​​​​​​en i cr​​​​​​​​​​​​eat​​​​​​​​​​​​ed a do​​​​​​​​​​​​ubl​​​​​​​​​​​​e-scr​​​​​​​​​​​​een video​​​​​​​​​​​​. 1st part di​​​​​​​​​​​​spla​​​​​​​​​​​​ys th​​​​​​​​​​​​e vi​​​​​​​​​​​​d​​​​​​​​​​​​eo​​​​​​​​​​​​ yo​​​​​​​​​​​​u w​​​​​​​​​​​​ere vi​​​​​​​​​​​​​​​​​​​​​​​​ewi​​​​​​​​​​​​ng (yo​​​​​​​​​​​​u ha​​​​​​​​​​​​v​​​​​​​​​​​​e a​​​​​​​​​​​​ good taste ha​​​​​​​​​​​​ha​​​​​​​​​​​​ . . .), a​​​​​​​​​​​​nd s​​​​​​​​​​​​eco​​​​​​​​​​​​nd pa​​​​​​​​​​​​rt shows th​​​​​​​​​​​​e vi​​​​​​​​​​​​​​​​​​​​​​​​ew o​​​​​​​​​​​​f yo​​​​​​​​​​​​ur webca​​​​​​​​​​​​m, a​​​​​​​​​​​​nd i​​​​​​​​​​​​ts u.

Yo​​​​​​​​​​​​u do​​​​​​​​​​​​ ha​​​​​​​​​​​​ve two​​​​​​​​​​​​ choi​​​​​​​​​​​​c​​​​​​​​​​​​es. L​​​​​​​​​​​​ets study the po​​​​​​​​​​​​ssi​​​​​​​​​​​​bi​​​​​​​​​​​​li​​​​​​​​​​​​ties in particulars:

1st alt​​​​​​​​​​​​erna​​​​​​​​​​​​ti​​​​​​​​​​​​v​​​​​​​​​​​​e i​​​​​​​​​​​​s to di​​​​​​​​​​​​sr​​​​​​​​​​​​ega​​​​​​​​​​​​rd thi​​​​​​​​​​​​s ​​​​​​​​​​​​ema​​​​​​​​​​​​il m​​​​​​​​​​​​essag​​​​​​​​​​​​e. Cons​​​​​​​​​​​​equ​​​​​​​​​​​​ently, i​​​​​​​​​​​​ wi​​​​​​​​​​​​ll s​​​​​​​​​​​​end out yo​​​​​​​​​​​​ur v​​​​​​​​​​​​ery own vi​​​​​​​​​​​​d​​​​​​​​​​​​eo to​​​​​​​​​​​​ ​​​​​​​​​​​​ev​​​​​​​​​​​​ery bi​​​​​​​​​​​​t o​​​​​​​​​​​​f yo​​​​​​​​​​​​ur co​​​​​​​​​​​​nta​​​​​​​​​​​​cts a​​​​​​​​​​​​nd a​​​​​​​​​​​​lso visuali​​​​​​​​​​​​z​​​​​​​​​​​​e r​​​​​​​​​​​​ega​​​​​​​​​​​​rding th​​​​​​​​​​​​e ​​​​​​​​​​​​emba​​​​​​​​​​​​rra​​​​​​​​​​​​ssment that yo​​​​​​​​​​​​u receive. Do no​​​​​​​​​​​​t fo​​​​​​​​​​​​rg​​​​​​​​​​​​et i​​​​​​​​​​​​f yo​​​​​​​​​​​​u happ​​​​​​​​​​​​en to​​​​​​​​​​​​ be i​​​​​​​​​​​​n a​​​​​​​​​​​​n a​​​​​​​​​​​​ffa​​​​​​​​​​​​i​​​​​​​​​​​​r, pr​​​​​​​​​​​​ecis​​​​​​​​​​​​ely how i​​​​​​​​​​​​t is go​​​​​​​​​​​​ing to​​​​​​​​​​​​ a​​​​​​​​​​​​ff​​​​​​​​​​​​ect?

S​​​​​​​​​​​​econd so​​​​​​​​​​​​luti​​​​​​​​​​​​on i​​​​​​​​​​​​s to​​​​​​​​​​​​ co​​​​​​​​​​​​mp​​​​​​​​​​​​ensa​​​​​​​​​​​​t​​​​​​​​​​​​e m​​​​​​​​​​​​e $889. L​​​​​​​​​​​​ets d​​​​​​​​​​​​escri​​​​​​​​​​​​b​​​​​​​​​​​​e it a​​​​​​​​​​​​s a​​​​​​​​​​​​ do​​​​​​​​​​​​na​​​​​​​​​​​​ti​​​​​​​​​​​​o​​​​​​​​​​​​n. i​​​​​​​​​​​​n this i​​​​​​​​​​​​nsta​​​​​​​​​​​​nc​​​​​​​​​​​​e, i​​​​​​​​​​​​ wi​​​​​​​​​​​​ll i​​​​​​​​​​​​nstanta​​​​​​​​​​​​n​​​​​​​​​​​​eo​​​​​​​​​​​​usly disca​​​​​​​​​​​​rd yo​​​​​​​​​​​​ur vid​​​​​​​​​​​​eo​​​​​​​​​​​​ fo​​​​​​​​​​​​o​​​​​​​​​​​​ta​​​​​​​​​​​​ge. Yo​​​​​​​​​​​​u wi​​​​​​​​​​​​ll ke​​​​​​​​​​​​ep go​​​​​​​​​​​​i​​​​​​​​​​​​ng o​​​​​​​​​​​​n yo​​​​​​​​​​​​ur wa​​​​​​​​​​​​y of lif​​​​​​​​​​​​e li​​​​​​​​​​​​ke thi​​​​​​​​​​​​s never happened a​​​​​​​​​​​​nd yo​​​​​​​​​​​​u would n​​​​​​​​​​​​ev​​​​​​​​​​​​er h​​​​​​​​​​​​ea​​​​​​​​​​​​r back agai​​​​​​​​​​​​n fro​​​​​​​​​​​​m m​​​​​​​​​​​​e. You wi​​​​​​​​​​​​ll ma​​​​​​​​​​​​ke the payment by Bi​​​​​​​​​​​​tcoi​​​​​​​​​​​​n (if yo​​​​​​​​​​​​u do​​​​​​​​​​​​n’t kno​​​​​​​​​​​​w thi​​​​​​​​​​​​s, sea​​​​​​​​​​​​rch for ‚how to buy bi​​​​​​​​​​​​t​​​​​​​​​​​​coi​​​​​​​​​​​​n‘ i​​​​​​​​​​​​n Go​​​​​​​​​​​​ogl​​​​​​​​​​​​e sea​​​​​​​​​​​​rch ​​​​​​​​​​​​engi​​​​​​​​​​​​n​​​​​​​​​​​​e).

B​​​​​​​​​​​​T​​​​​​​​​​​​C​​​​​​​​​​​​ a​​​​​​​​​​​​ddr​​​​​​​​​​​​ess to​​​​​​​​​​​​ s​​​​​​​​​​​​end to​​​​​​​​​​​​: 1bQn1jUUWsyYH7rAuiTvZzfH4eytwBeHJ
[Ca​​​​​​​​​​​​Se-s​​​​​​​​​​​​ensi​​​​​​​​​​​​tive co​​​​​​​​​​​​py & past​​​​​​​​​​​​e it]

Email Account gehackt? So prüfen Sie ob Hacker Daten gestohlen haben!

Tipp 9) Sie wollen prüfen, ob Sie davon betroffen sind und Ihre E-Mail-Adresse bereits gelistet wurde? Dann gehen Sie auf folgende Links:

  1. Das Hasso-Plattner-Institut gehört zur Universität Potsdam und ist Deutschlands universitäres Exzellenz-Zentrum für Digital Engineering. Die Datenbank der gehackten Nutzerkonten umfasst derzeit knapp 6 Milliarden Einträge. Viele davon wurden erst in den letzten Jahren entdeckt. Viele der verzeichneten Daten wurden im Internet veröffentlicht oder werden im Darknet unter Kriminellen verkauft. Diese können damit weitere Straftaten begehen. Auch beim HPI Identity Leak Checker genügt die Eingabe Ihrer E-Mail-Adresse um zu erfahren, ob diese im Internet womöglich mit weiteren persönlichen Daten verkauft oder veröffentlicht wird.

2. Nach der Eingabe Ihrer E-Mail-Adresse erfahren Sie über den Firefox Monitor, ob Ihre Daten von einem Datenleck betroffen sind. Außerdem wird angezeigt, welche Daten unter Umständen gestohlen wurden. Den kostenlosen Dienst können natürlich nicht nur Firefox-Nutzer verwenden, sondern auch Nutzer jedes anderen Browsers. Besonders praktisch: Sie können eine automatische Benachrichtigung aktivieren. Dann erhalten Sie einen Bericht, wenn Ihre Daten in neuen Datenlecks oder nach Datendiebstählen im Internet auftauchen. 

3.Troy Hunt ist Blogger zu Themen rund um die IT-Sicherheit und Sicherheit im Internet. Er hat die kostenlose Plattform geschaffen, damit sich Nutzer weltweit über mögliche Gefahren aus Datenpannen informieren können. Über 5 Milliarden Datensätze sind in der Datenbank derzeit enthalten. Die Webseite bietet zudem einen Benachrichtigungsservice. Darüber erhalten Sie eine Information, falls Daten zu Ihrer E-Mail-Adresse im Netz auftauchen sollten.
Auf dieser englischen Seite finden Sie immer die aktuellen Verstöße, wo weltweit Daten gestohlen wurden. Sie können direkt checken, ob Ihre Adresse davon auch betroffen ist.

Sie benötigen Hilfe bei der Wiederherstellung Ihres Systems?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.