{"id":8667,"date":"2020-07-22T09:30:25","date_gmt":"2020-07-22T07:30:25","guid":{"rendered":"https:\/\/hub.hslu.ch\/informatik\/?p=8667"},"modified":"2026-02-10T14:29:30","modified_gmt":"2026-02-10T13:29:30","slug":"die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff","status":"publish","type":"post","link":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/","title":{"rendered":"Die fiesen Tricks der Internet-Erpresser"},"content":{"rendered":"\n<p>By <a href=\"https:\/\/www.hslu.ch\/de-ch\/hochschule-luzern\/ueber-uns\/personensuche\/profile\/?pid=3964\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">Bj\u00f6rn N\u00e4f<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><\/h2>\n\n\n\n<p>\u00abWir haben deine Adresse und werden deine Familie mit dem Coronavirus infizieren\u00bb, las Stefan Fischer in der E-Mail, in welcher ein Unbekannter von ihm Geld verlangte: 0,1 Bitcoin, umgerechnet rund 900 Schweizer Franken. Der Absender schrieb in m\u00e4ssigem Deutsch, jedoch an Fischers private Mail-Adresse und mit pers\u00f6nlicher Anrede. Keine Frage, der Erpresser kannte pers\u00f6nliche Details zu seinem Opfer \u2013 aber auch seine Wohnadresse?<\/p>\n\n\n\n<p>\u00abLeider kein Einzelfall\u00bb, erkl\u00e4rt Andreas Eugster, Leiter Fachstelle Cyber bei der Zuger Polizei und Dozent f\u00fcr <a aria-label=\"undefined (opens in a new tab)\" href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/weiterbildung\/information-security-and-privacy\/cas-cyber-investigation-digital-forensics\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cyber Investigation an der Hochschule Luzern<\/a>. \u00abF\u00e4lle von Internet-Erpressung haben w\u00e4hrend der Corona-Pandemie merklich zugenommen. Gerade in Krisensituationen reagieren viele Menschen besonders empfindlich auf mutmassliche Bedrohungen und zahlen rasch L\u00f6segeld\u00bb. Eugster untersucht seit 2016 die Machenschaften von Internetkriminellen. Die Betr\u00fcger w\u00fcrden in zunehmend professionalisierten T\u00e4tergruppierungen operieren und ihre Methoden fortlaufend verfeinern, sagt er. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00abLeider gibt es immer wieder Personen, die das L\u00f6segeld bezahlen\u00bb.<\/p>\n<\/blockquote>\n\n\n\n<p>Angriffe seien meist gut vorbereitet, etwa mithilfe einer Social-Media-Recherche. \u00abInternetnutzer sind sich oft nicht bewusst, wie viele pers\u00f6nliche Daten \u00fcber sie im Internet zu finden sind und welche Angriffsfl\u00e4che sie Kriminellen damit bieten\u00bb, warnt er.<\/p>\n\n\n\n<p><strong>Die Sex-Masche<\/strong><\/p>\n\n\n\n<p>Das gilt auch f\u00fcr verwandte Formen der Cyber-Erpressung. Hoch im Kurs sind Betrugsversuche, bei denen das Opfer per E-Mail kontaktiert wird, wobei der Absender vorgibt, den Computer des Anwenders mit einer Schadsoftware infiziert zu haben. Diese soll ihn beim Konsum von Erotikvideos gefilmt haben. Seine Verschwiegenheit l\u00e4sst sich der Erpresser mit oft hohen Betr\u00e4gen einer Kryptow\u00e4hrung verg\u00fcten. Bei ausbleibender Zahlung w\u00fcrden die pikanten Aufzeichnungen allen Kontakten des angeblich ebenfalls kompromittierten Facebook-Kontos des Opfers geschickt.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\"><p lang=\"de\" dir=\"ltr\">Sextortion: Zahlreiche Schweizerinnen und Schweizer betroffen \u2013 Beh\u00f6rden lancieren <a href=\"https:\/\/t.co\/bz8Mgw8Pcp\">https:\/\/t.co\/bz8Mgw8Pcp<\/a><a href=\"https:\/\/t.co\/2K0vAbVcCb\">https:\/\/t.co\/2K0vAbVcCb<\/a> <a href=\"https:\/\/t.co\/bPGCufbSJN\">pic.twitter.com\/bPGCufbSJN<\/a><\/p>&mdash; GovCERT.ch (@GovCERT_CH) <a href=\"https:\/\/twitter.com\/GovCERT_CH\/status\/1093436811974721537?ref_src=twsrc%5Etfw\">February 7, 2019<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n\n\n\n<p>Wie bei der Corona-Masche sind die Drohungen in den meisten F\u00e4llen aus der Luft gegriffen, Fachleute sprechen von \u00abFake Sextortion\u00bb (gef\u00e4lschte Sex-Erpressung). Demzufolge empfiehlt die Polizei, die Forderungen der Erpresser zu ignorieren. \u00abLeider gibt es immer wieder Personen, die das L\u00f6segeld bezahlen\u00bb, so Eugster. Dadurch w\u00fcrden sie weitere Angriffe finanzieren und den Kriminellen zus\u00e4tzliche Angriffsfl\u00e4che bieten: \u00abIst man einmal erpressbar, ist man immer erpressbar \u2013 und wird sehr wahrscheinlich wieder erpresst werden\u00bb. Tats\u00e4chliche Videoangriffe kann man im \u00dcbrigen sehr einfach verhindern (siehe Kasten \u00abSo sch\u00fctzen Sie sich vor Internet-Erpressung\u00bb).<\/p>\n\n\n\n<p><strong>Reuiger Auftragskiller<\/strong><\/p>\n\n\n\n<p>Doch den Internetganoven gehen die Ideen noch lange nicht aus: Als w\u00e4re die Ver\u00f6ffentlichung privater Videoaufnahmen f\u00fcr gutgl\u00e4ubige Internetnutzerinnen und -nutzer nicht schon unangenehm genug, gehen manche Angreifer noch weiter und geben sich etwa als Profikiller aus, der angeblich von einer Person im Bekanntenkreis des Opfers mit dessen Ermordung beauftragt wurde. Nur Gewissensbisse h\u00e4tten ihn bisher von der Tat abgehalten, weshalb er seinem Opfer quasi in einem Akt der N\u00e4chstenliebe anbietet, sich gegen eine namhafte Summe freizukaufen. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00abErpressungsversuche sollten immer zur Anzeige gebracht werden.\u00bb<\/p>\n<\/blockquote>\n\n\n\n<p>Dagegen mutet das eingangs erw\u00e4hnte Virus-Drohschreiben fast harmlos an. \u00abErpressungsversuche jeglicher Form sollten immer zur Anzeige gebracht werden\u00bb, fordert Andreas Eugster. Zwar seien Ermittlungen im internationalen Umfeld sehr aufw\u00e4ndig und oft m\u00e4ssig erfolgreich. Mit einer Strafanzeige trage man jedoch entscheidend zu einem Spurenbild bei, welches dadurch verdichtet werde. \u00abJe mehr Hinweise wir erhalten, desto wahrscheinlicher ist ein Ermittlungserfolg.\u00bb<\/p>\n\n\n\n<p><strong>Der Ernstfall<\/strong><\/p>\n\n\n\n<p>Dass es sich bei weitem nicht bei allen Erpressungsversuchen um eine harmlose Drohgeb\u00e4rde handelt, zeigt der Fall des Schweizer Fensterbauer Swisswindows. Im Mai 2019 wurde das KMU Opfer eines Cyberangriffs mit fatalen Folgen: Ein ins Firmennetzwerk eingeschleuster Verschl\u00fcsselungstrojaner chiffrierte s\u00e4mtliche Daten und machte sie damit unbrauchbar. Ein dreister Erpressungsversuch, denn f\u00fcr die Freigabe der Kunden- und Auftragsdaten verlangten die Cyber-Kriminellen eine hohe L\u00f6segeld-Summe. Das Unternehmen erlitt einen Produktionsausfall von mehr als einem Monat und ging in der Folge Konkurs.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00abReputation ist bei Firmen ein empfindliches Thema\u00bb<\/p>\n<\/blockquote>\n\n\n\n<p>Die Masche hat System: Seit 2016 warnt das <a aria-label=\"undefined (opens in a new tab)\" href=\"https:\/\/www.melani.admin.ch\/melani\/de\/home\/ueber_ncsc\/das_ncsc.html\" target=\"_blank\" rel=\"noreferrer noopener\">Nationale Zentrum f\u00fcr Cybersicherheit NCSC<\/a> (vormals MELANI) regelm\u00e4ssig vor der Gefahr von sogenannter (Crypto-)Ransomware, einer Schadsoftware, mit der Hacker meist gezielt Unternehmensnetzwerke infiltrieren und grosse Datenmengen verschl\u00fcsseln, um ihre Opfer anschliessend zur Zahlung hoher L\u00f6segelder zu bewegen. Oft genug mit Erfolg, denn die gesperrten Firmendaten sind meist existenzieller Natur, Sicherheitskopien fehlen h\u00e4ufig oder werden beim Angriff ebenfalls zerst\u00f6rt.<\/p>\n\n\n\n<p>Laut der Security-Firma <a aria-label=\"undefined (opens in a new tab)\" href=\"https:\/\/www.infoguard.ch\/de-ch\/\" target=\"_blank\" rel=\"noreferrer noopener\">InfoGuard<\/a> betrug die h\u00f6chste in der Schweiz beobachtete Forderung im Jahr 2019 sechs Millionen Dollar. Ob sie bezahlt wurde, ist unbekannt \u2013 gesch\u00e4digte Unternehmen geben sich meist verschwiegen. \u00abReputation ist bei Firmen ein empfindliches Thema\u00bb, sagt Cyber-Polizist und Dozent Andreas Eugster. Die Dunkelziffer sei vermutlich sehr hoch. <\/p>\n\n\n\n<p>Umstritten ist die Bezahlung von L\u00f6segeld auch hier, denn garantiert ist nur der finanzielle Verlust, nicht aber der Wiedererhalt der gesperrten Daten. Die Zahlungsbereitschaft erh\u00f6ht sich allerdings deutlich, wenn durch die verlorenen Daten ein ernsthafter Nachteil entsteht, gar der Konkurs droht. Die T\u00e4ter sind dabei gut \u00fcber ein Unternehmen informiert, besorgen sich etwa einen Handelsregisterauszug oder holen eine Offerte bei der Firma ein.<\/p>\n\n\n\n<p><strong>Neue \u00abGesch\u00e4ftsmodelle\u00bb<\/strong><\/p>\n\n\n\n<p>Im laufenden Jahr zeichnet sich eine stark wachsende Anzahl an Erpressungsversuchen ab, wenngleich verbindliche Zahlen noch fehlen. Viele Firmen scheinen allerdings entweder nicht gewillt oder in der Lage, den teils horrenden Forderungen der Kriminellen nachzukommen. Mit verbesserten Sicherheitskonzepten sagen Unternehmen den Erpressern den Kampf an \u2013 man hat dazugelernt. Bei diesem Wettr\u00fcsten haben die Hacker jedoch stets die Nase vorn, finden immer neue Angriffswege und Erpressungsmaschen.<\/p>\n\n\n\n<p>Einige kriminelle Gruppierungen sind dazu \u00fcbergegangen, KMUs mit der Ver\u00f6ffentlichung heikler gestohlener Firmendaten zu erpressen. Dazu haben sie eine Schadsoftware entwickelt, welche sich via E-Mail im Unternehmensnetz verbreitet, dort automatisiert nach Firmengeheimnissen und Zugangsdaten sucht und diese den Hackern zuschickt. Ganz nebenbei werden die Daten nat\u00fcrlich auch gleich verschl\u00fcsselt. Auf diese Weise wird der Druck auf die erpressten Firmen massgeblich erh\u00f6ht.<\/p>\n\n\n\n<p>Sicherheitsforscher beobachten dar\u00fcber hinaus, dass die Ransomware-Macher seit dem Corona-Lockdown verst\u00e4rkt nach neuen Wegen suchen, um aus gelungenen Angriffen Profit zu schlagen. Denn Unternehmen, denen es wirtschaftlich schlecht geht, sind mitunter gar nicht in der Lage, das geforderte L\u00f6segeld zu zahlen. Das Abgreifen von Daten beschert den Gangs jedoch etwa die M\u00f6glichkeit, Firmenkunden direkt zu kontaktieren \u2013 so k\u00fcrzlich geschehen bei einem <a href=\"https:\/\/www.heise.de\/security\/meldung\/Ransomware-TWL-verweigerte-Loesegeldzahlung-Angreifer-leakten-Kundendaten-4720113.html\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">Ransomware-Angriff auf die Technischen Werke Ludwigshafen<\/a>. Schlagen alle Erpressungsversuche fehl, bleibt der Verkauf der Daten in Untergrundforen an den H\u00f6chstbietenden. Die volkswirtschaftlichen Folgen solcher Angriffe sind bisher kaum absehbar.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00abPr\u00e4vention ist bis auf Weiteres der wirksamste Schutz gegen Internet-Erpressung.\u00bb<\/p>\n<\/blockquote>\n\n\n\n<p>Hinzu kommen immer mehr Angriffe auf Einrichtungen der Energie- und der Gesundheitsversorgung. In Deutschland wurden in den letzten zwei Jahren mehrere Spit\u00e4ler durch Ransomware-Attacken lahmgelegt. Die auch heute oft noch unzureichend abgesicherte IT-Infrastruktur vieler \u00f6ffentlicher Einrichtungen und KMUs spielt den Erpressern dabei in die Hand. Dies gilt erst recht f\u00fcr Privatpersonen, welche zwar seltener gezielt und im grossen Stil angegriffen werden. Aufgrund ihres oft nach wie vor schwach ausgepr\u00e4gten Sicherheitsbewusstseins sind sie im Vergleich zu Firmen jedoch h\u00e4ufig eine leichte Beute f\u00fcr die Erpresser.<\/p>\n\n\n\n<p>Besserung ist vorerst nicht in Sicht. Zwar haben einige Hackergruppen anfangs der Corona-Krise angek\u00fcndigt, ihre Angriffe auf Gesundheitseinrichtungen w\u00e4hrend der Pandemie auszusetzen. Doch an die selbst diktierte Waffenruhe haben sie sich nicht lange gehalten \u2013 zu lukrativ ist das Gesch\u00e4ft mit der Angst und den wertvollen Daten. F\u00fcr Cyber-Ermittler Andreas Eugster ist klar: \u00abPr\u00e4vention ist bis auf Weiteres der wirksamste Schutz gegen Internet-Erpressung.\u00bb<\/p>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\"><div class=\"blue-box\">\n\t<div class=\"row\">\n\t\t<div class=\"col-md-12\">\n\t\t\t<p><!-- wp:heading --><\/p>\n<h2><strong>So sch\u00fctzen Sie sich vor Internet-Erpressung<\/strong><\/h2>\n<p><!-- \/wp:heading --> <!-- wp:list --><\/p>\n<ul>\n<li><strong>Bieten Sie Kriminellen eine kleine Angriffsfl\u00e4che<\/strong>, indem Sie m\u00f6glichst wenig pers\u00f6nliche Informationen \u00fcber sich preisgeben, insbesondere auf sozialen Netzwerken.<\/li>\n<li><strong>Nehmen Sie keine Freundschaftsanfragen und Einladungen in sozialen Netzwerken an<\/strong>, wenn Sie die Person nicht zweifelsfrei identifizieren k\u00f6nnen oder im realen Leben bereits getroffen haben.<\/li>\n<li><strong>Seien Sie bei unerwarteten Anfragen nach pers\u00f6nlichen oder Firmendaten misstrauisch<\/strong>. Auch E-Mails von vermeintlich bekannten Absendern und Anrufe von bekannten Telefonnummern k\u00f6nnen gef\u00e4lscht sein.<\/li>\n<li><strong>\u00d6ffnen Sie grunds\u00e4tzlich keine unerwarteten E-Mail-Anh\u00e4nge.<\/strong><\/li>\n<li><strong>Seien sie sich bewusst, dass Sie w\u00e4hrend eines Videochats gefilmt werden k\u00f6nnen <\/strong>und verzichten Sie auf Handlungen, f\u00fcr die Sie sich im Nachhinein sch\u00e4men k\u00f6nnten. Gegen unbeabsichtigte Aufnahmen mit der Webcam Ihres Ger\u00e4ts sch\u00fctzt eine Kameraabdeckung oder ein undurchsichtiger Klebestreifen.<\/li>\n<li><strong>Sichern Sie alle wichtigen Daten auf einer externen Festplatte oder in der Cloud<\/strong>. So beugen Sie den Folgen eines Ransomware-Angriffes vor.<\/li>\n<li><strong>Halten Sie Betriebssystem und Programme bzw. Apps auf dem aktuellen Stand<\/strong> und verwendeten Sie auf allen Ger\u00e4ten einen Virenschutz, um sich vor Malware zu sch\u00fctzen.<\/li>\n<li><strong>Gehen Sie nicht auf die Forderung der Erpresser oder Betr\u00fcger ein<\/strong>. Zahlen Sie nicht, sondern melden Sie Erpressungsversuche Ihrer Polizeidienststelle.<\/li>\n<li><strong>Seien Sie mit gesundem Menschenverstand im Internet unterwegs<\/strong>. Glauben Sie nicht alles, was via E-Mail, Chat oder sozialen Netzwerken erz\u00e4hlt wird. Hinterfragen Sie besonders verlockende Angebote. Pr\u00fcfen Sie die Plausibilit\u00e4t allf\u00e4lliger Drohungen und lassen Sie sich nicht unter Druck setzen. Holen Sie sich im Zweifelsfalle Unterst\u00fctzung bei einer Vertrauensperson oder bei unabh\u00e4ngigen Fachpersonen. &nbsp;<\/li>\n<li><strong>Weitere praxisnahe Tipps und Anleitungen f\u00fcr einen sicheren Umgang mit dem Internet bietet die unabh\u00e4ngige Plattform <a href=\"https:\/\/www.ebas.ch\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"undefined (opens in a new tab)\">\u00abeBanking \u2013 aber sicher!\u00bb der Hochschule Luzern unter ebas.ch <\/a>&nbsp;<\/strong><\/li>\n<\/ul>\n<p><!-- \/wp:list --><\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<\/div><\/div>\n\n\n<div class=\"blue-box\">\n\t<div class=\"row\">\n\t\t<div class=\"col-md-12\">\n\t\t\t<figure id=\"attachment_8742\" aria-describedby=\"caption-attachment-8742\" style=\"width: 150px\" class=\"wp-caption alignright\"><a href=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Andreas-Eugster.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-thumbnail wp-image-8742\" src=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Andreas-Eugster-150x150.png\" alt=\"Andreas Eugster\" width=\"150\" height=\"150\"><\/a><figcaption id=\"caption-attachment-8742\" class=\"wp-caption-text\">Andreas Eugster<\/figcaption><\/figure>\n<p class=\"image-description__caption image-description__caption--large\" data-nzz-tid=\"image-description-caption\"><strong>Ermittelt in den dunklen Seiten des Internets: <\/strong>Andreas Eugster ist Dozent f\u00fcr <a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/weiterbildung\/information-security-and-privacy\/cas-cyber-investigation-digital-forensics\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"undefined (opens in a new tab)\">Cyber Investigation an der Hochschule Luzern<\/a> und Leiter Fachstelle Cyber bei der Zuger Polizei.<\/p>\n<p class=\"image-description__caption image-description__caption--large\" data-nzz-tid=\"image-description-caption\"><strong>Bilden Sie sich weiter:<\/strong> Die&nbsp;HochschuleLuzern bietet zahlreiche Weiterbildungen im Bereich <a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/weiterbildung\/information-security-and-privacy\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"undefined (opens in a new tab)\"><strong>Information &amp; Cyber Security | Privacy<\/strong><\/a> an.<\/p>\n<p class=\"image-description__caption image-description__caption--large\" data-nzz-tid=\"image-description-caption\"><strong>Holen Sie sich einen <a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/studium\/bachelor\/information-and-cyber-security\/\" target=\"_blank\" rel=\"noopener\">Bachelor in Information &amp; Cyber Securit<\/a>y:<\/strong> Mit dem Studium Information &amp; Cyber Security erwerben Sie das notwendige Fachwissen, um Unternehmen und Verwaltungen vor Hacker-Angriffen zu sch\u00fctzen und mit einer sicheren IT-Infrastruktur auszustatten.<\/p>\n<p class=\"image-description__caption image-description__caption--large\" data-nzz-tid=\"image-description-caption\"><strong>\u00dcber den Informatik-Blog:<\/strong> Hier erhalten Sie Tipps und Neuigkeiten aus der Welt der IT. Wir portr\u00e4tieren Menschen und schreiben \u00fcber Technologien, welche die Hochschule Luzern \u2013 Informatik mitpr\u00e4gen. <a href=\"https:\/\/hub.hslu.ch\/informatik\/#newsletter\" target=\"_blank\" rel=\"noopener\">Abonnieren Sie jetzt unseren Blog<\/a> und bleiben Sie informiert.<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n<p><strong>&nbsp;<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ob sie damit drohen, angeblichen Sexvideo-Konsum publik zu machen, oder ihre Opfer mit dem Coronavirus anzustecken: Internet-Erpresser erfinden immer neue Maschen, um an Geld zu kommen. Wie Sie sich sch\u00fctzen und dagegen vorgehen k\u00f6nnen.<\/p>\n","protected":false},"author":142,"featured_media":8768,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"26450,26275,26420,26236,26222,25888","_relevanssi_noindex_reason":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[392492,134],"tags":[653307,582303,124912],"class_list":["post-8667","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-weiterbildung","tag-cyber-crime","tag-cyber-security","tag-hacking"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die fiesen Tricks der Internet-Erpresser - Informatik an der Hochschule Luzern<\/title>\n<meta name=\"description\" content=\"Ob sie damit drohen, angeblichen Sexvideo-Konsum publik zu machen, oder ihre Opfer mit dem Coronavirus anzustecken: Internet-Erpresser erfinden immer neue Maschen, um an Geld zu kommen. Wie Sie sich sch\u00fctzen und dagegen vorgehen k\u00f6nnen. %\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die fiesen Tricks der Internet-Erpresser - Informatik an der Hochschule Luzern\" \/>\n<meta property=\"og:description\" content=\"Ob sie damit drohen, angeblichen Sexvideo-Konsum publik zu machen, oder ihre Opfer mit dem Coronavirus anzustecken: Internet-Erpresser erfinden immer neue Maschen, um an Geld zu kommen. Wie Sie sich sch\u00fctzen und dagegen vorgehen k\u00f6nnen. %\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/\" \/>\n<meta property=\"og:site_name\" content=\"Informatik an der Hochschule Luzern\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-22T07:30:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-10T13:29:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/sextortion2-2560x1280-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"stefanmiesch\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"stefanmiesch\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\\\/\"},\"author\":{\"name\":\"stefanmiesch\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#\\\/schema\\\/person\\\/c036a0722c17e2c9a27566e37cf0060c\"},\"headline\":\"Die fiesen Tricks der Internet-Erpresser\",\"datePublished\":\"2020-07-22T07:30:25+00:00\",\"dateModified\":\"2026-02-10T13:29:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\\\/\"},\"wordCount\":1212,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/sextortion2-2560x1280-1.jpg\",\"keywords\":[\"Cyber Crime\",\"Cyber Security\",\"Hacking\"],\"articleSection\":[\"Security\",\"Weiterbildung\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\\\/#respond\"]}]},{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\\\/\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\\\/\",\"name\":\"Die fiesen Tricks der Internet-Erpresser - Informatik an der Hochschule Luzern\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/sextortion2-2560x1280-1.jpg\",\"datePublished\":\"2020-07-22T07:30:25+00:00\",\"dateModified\":\"2026-02-10T13:29:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#\\\/schema\\\/person\\\/c036a0722c17e2c9a27566e37cf0060c\"},\"description\":\"Ob sie damit drohen, angeblichen Sexvideo-Konsum publik zu machen, oder ihre Opfer mit dem Coronavirus anzustecken: Internet-Erpresser erfinden immer neue Maschen, um an Geld zu kommen. Wie Sie sich sch\u00fctzen und dagegen vorgehen k\u00f6nnen. %\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/sextortion2-2560x1280-1.jpg\",\"contentUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/sextortion2-2560x1280-1.jpg\",\"width\":2048,\"height\":1024,\"caption\":\"Wie Sie sich vor digitaler Erpressung sch\u00fctzen: zum Beispiel vor Sextortion. (Schweizerische Kriminalpr\u00e4vention)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die fiesen Tricks der Internet-Erpresser\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#website\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/\",\"name\":\"Informatik an der Hochschule Luzern\",\"description\":\"Der offizielle Blog der Hochschule Luzern \u2013 Informatik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#\\\/schema\\\/person\\\/c036a0722c17e2c9a27566e37cf0060c\",\"name\":\"stefanmiesch\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die fiesen Tricks der Internet-Erpresser - Informatik an der Hochschule Luzern","description":"Ob sie damit drohen, angeblichen Sexvideo-Konsum publik zu machen, oder ihre Opfer mit dem Coronavirus anzustecken: Internet-Erpresser erfinden immer neue Maschen, um an Geld zu kommen. Wie Sie sich sch\u00fctzen und dagegen vorgehen k\u00f6nnen. %","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/","og_locale":"de_DE","og_type":"article","og_title":"Die fiesen Tricks der Internet-Erpresser - Informatik an der Hochschule Luzern","og_description":"Ob sie damit drohen, angeblichen Sexvideo-Konsum publik zu machen, oder ihre Opfer mit dem Coronavirus anzustecken: Internet-Erpresser erfinden immer neue Maschen, um an Geld zu kommen. Wie Sie sich sch\u00fctzen und dagegen vorgehen k\u00f6nnen. %","og_url":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/","og_site_name":"Informatik an der Hochschule Luzern","article_published_time":"2020-07-22T07:30:25+00:00","article_modified_time":"2026-02-10T13:29:30+00:00","og_image":[{"width":2048,"height":1024,"url":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/sextortion2-2560x1280-1.jpg","type":"image\/jpeg"}],"author":"stefanmiesch","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"stefanmiesch","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/#article","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/"},"author":{"name":"stefanmiesch","@id":"https:\/\/hub.hslu.ch\/informatik\/#\/schema\/person\/c036a0722c17e2c9a27566e37cf0060c"},"headline":"Die fiesen Tricks der Internet-Erpresser","datePublished":"2020-07-22T07:30:25+00:00","dateModified":"2026-02-10T13:29:30+00:00","mainEntityOfPage":{"@id":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/"},"wordCount":1212,"commentCount":1,"image":{"@id":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/sextortion2-2560x1280-1.jpg","keywords":["Cyber Crime","Cyber Security","Hacking"],"articleSection":["Security","Weiterbildung"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/#respond"]}]},{"@type":["WebPage","ItemPage"],"@id":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/","url":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/","name":"Die fiesen Tricks der Internet-Erpresser - Informatik an der Hochschule Luzern","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/informatik\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/#primaryimage"},"image":{"@id":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/sextortion2-2560x1280-1.jpg","datePublished":"2020-07-22T07:30:25+00:00","dateModified":"2026-02-10T13:29:30+00:00","author":{"@id":"https:\/\/hub.hslu.ch\/informatik\/#\/schema\/person\/c036a0722c17e2c9a27566e37cf0060c"},"description":"Ob sie damit drohen, angeblichen Sexvideo-Konsum publik zu machen, oder ihre Opfer mit dem Coronavirus anzustecken: Internet-Erpresser erfinden immer neue Maschen, um an Geld zu kommen. Wie Sie sich sch\u00fctzen und dagegen vorgehen k\u00f6nnen. %","breadcrumb":{"@id":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/#primaryimage","url":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/sextortion2-2560x1280-1.jpg","contentUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/sextortion2-2560x1280-1.jpg","width":2048,"height":1024,"caption":"Wie Sie sich vor digitaler Erpressung sch\u00fctzen: zum Beispiel vor Sextortion. (Schweizerische Kriminalpr\u00e4vention)"},{"@type":"BreadcrumbList","@id":"https:\/\/hub.hslu.ch\/informatik\/die-fiesen-tricks-der-internet-erpresser-hacker-ransomeware-sextortion-cybercrime-cyberangriff\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hub.hslu.ch\/informatik\/"},{"@type":"ListItem","position":2,"name":"Die fiesen Tricks der Internet-Erpresser"}]},{"@type":"WebSite","@id":"https:\/\/hub.hslu.ch\/informatik\/#website","url":"https:\/\/hub.hslu.ch\/informatik\/","name":"Informatik an der Hochschule Luzern","description":"Der offizielle Blog der Hochschule Luzern \u2013 Informatik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hub.hslu.ch\/informatik\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Person","@id":"https:\/\/hub.hslu.ch\/informatik\/#\/schema\/person\/c036a0722c17e2c9a27566e37cf0060c","name":"stefanmiesch"}]}},"featured_image_src":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/sextortion2-2560x1280-1.jpg","featured_image_src_square":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/sextortion2-2560x1280-1.jpg","author_info":{"display_name":"stefanmiesch","author_link":"https:\/\/hub.hslu.ch\/informatik\/author\/stefanmiesch\/"},"_links":{"self":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/8667","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/users\/142"}],"replies":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/comments?post=8667"}],"version-history":[{"count":68,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/8667\/revisions"}],"predecessor-version":[{"id":26712,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/8667\/revisions\/26712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/media\/8768"}],"wp:attachment":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/media?parent=8667"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/categories?post=8667"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/tags?post=8667"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}