Erpressungswelle: Hacker nutzen gestohlene Daten für Terror-Mails
Die Bedrohung wird persönlich: Cyberkriminelle verschicken derzeit massenhaft Erpressungsmails, die mit echten Namen, Telefonnummern und Adressen der Opfer gespickt sind. Was die Angreifer so gefährlich macht? Sie greifen auf Datenberge aus jüngsten Sicherheitslecks zurück – und setzen auf pure Angst.
In den vergangenen Tagen beobachten Sicherheitsexperten einen dramatischen Anstieg raffinierter Erpressungskampagnen. Anders als bei früheren Spam-Wellen setzen die Kriminellen auf Personalisierung. Sie drohen wahlweise mit der Veröffentlichung kompromittierender Videos, gefälschten Gerichtsvorladungen oder beauftragen angeblich Auftragskiller. Die Einbindung echter persönlicher Daten verleiht den Drohungen eine erschreckende Glaubwürdigkeit – und erhöht die Zahlungsbereitschaft der Opfer erheblich.
Die Psychologie dahinter ist perfide: Künstliche Intelligenz hilft den Erpressern, grammatikalisch einwandfreie und überzeugend formulierte Nachrichten zu erstellen. Diese umgehen mühelos Spam-Filter und spielen gezielt mit menschlichen Ängsten. Doch woher stammen die Daten?
Datenlecks als Goldgrube für Erpresser
Das Fundament dieser Angriffe bildet die nicht abreißende Flut kompromittierter Datenbestände. Aktuelle Sicherheitsvorfälle zeigen deutlich, wie Kriminelle an die benötigten Informationen gelangen.
Die Clop-Ransomware-Gruppe etwa nutzt derzeit systematisch eine Sicherheitslücke in Oracles E-Business Suite aus. Zahlreiche Unternehmen sind betroffen – darunter das Digitalunternehmen GlobalLogic, eine Hitachi-Tochter. Das Unternehmen musste am 8. November einräumen, dass persönliche und HR-Daten von fast 10.500 aktuellen und ehemaligen Mitarbeitern abgeflossen sind. Die Angreifer konzentrieren sich gezielt auf Datendiebstahl zur Erpressung: Führungskräfte erhalten E-Mails mit Zahlungsaufforderungen, um die Veröffentlichung zu verhindern.
Ein weiteres Beispiel verdeutlicht die Bandbreite der Bedrohung: Eine massive Phishing-Kampagne zielt auf die Hotellerie ab, indem sie sich als Booking.com ausgibt. Hotelmanager werden auf gefälschte Websites gelockt, wo ihre Zugangsdaten abgegriffen werden. Diese landen entweder auf Cybercrime-Marktplätzen oder werden für direkten Betrug an Hotelgästen genutzt – und schaffen so neue Erpressungsmöglichkeiten.
Anatomie der Angst: So funktionieren die Betrugsmaschen
Die Kriminellen setzen auf verschiedene Taktiken, um maximalen Druck aufzubauen.
Der Klassiker bleibt die "Sextortion"-Mail: Angreifer behaupten, die Webcam gehackt und kompromittierende Aufnahmen gemacht zu haben. Um Glaubwürdigkeit zu erzeugen, fügen sie ein echtes, altes Passwort des Opfers hinzu – oft aus längst vergangenen Datenpannen. Die Forderung: Zahlung in Kryptowährung, schwer nachverfolgbar.
Eine weitere Variante imitiert Europol oder andere Strafverfolgungsbehörden. Die Opfer erhalten offizielle wirkende PDFs mit gefälschten Vorladungen wegen angeblich schwerer Vergehen. Gefälschte Siegel und nicht existierende Paragraphen sollen zur Kontaktaufnahme bewegen – woraufhin die Betrüger eine "Geldstrafe" in Kryptowährung verlangen.
Die extremste, wenn auch seltenere Methode: Der Angreifer gibt vor, als Auftragskiller engagiert worden zu sein. Für eine Gebühr würde er den "Auftrag" stornieren. Blanke Todesangst statt Scham als Druckmittel.
Psychologische Kriegsführung im digitalen Raum
Die aktuelle Entwicklung markiert einen strategischen Wandel von breiten, unpersönlichen Angriffen hin zu gezielter psychologischer Kriegsführung. Durch die Einbindung persönlicher Daten erzeugen Angreifer ein unmittelbares Gefühl von Verletzlichkeit.
"Alle unsere Daten sind da draußen – in Hunderten, wenn nicht Tausenden verschiedenen Datenlecks durchgesickert", erklärt John Wilson, leitender Forscher beim Cybersicherheitsunternehmen Fortra. "Aus Ihrer E-Mail-Adresse weiß der Betrüger, wo Sie wohnen, kennt Ihre Telefonnummer und vielleicht die letzten zehn Passwörter, die Sie verwendet haben."
Diese Personalisierung umgeht einen klassischen Sicherheitstipp: nach generischen Anreden Ausschau zu halten. Wenn eine E-Mail Sie namentlich anspricht und eine echte Telefonnummer nennt, fehlen die typischen Warnzeichen. Das FBI warnt wiederholt vor Betrugsmaschen, die falschen Zeitdruck aufbauen – oft mit Formulierungen wie "Handeln Sie sofort", um rationale Überprüfung zu verhindern.
Ausblick: Wachsamkeit als wichtigste Verteidigung
Solange Datenpannen weiterhin massenhaft persönliche Informationen offenlegen, dürften diese gezielten Erpressungsangriffe an Häufigkeit und Raffinesse zunehmen. Sicherheitsexperten rechnen damit, dass Kriminelle ihre Methoden weiter verfeinern – möglicherweise mit KI-generierten Deepfakes oder anderen fortgeschrittenen Social-Engineering-Taktiken.
Für Privatpersonen bleibt gesunder Skeptizismus die wichtigste Verteidigung. Die US-Cybersicherheitsbehörde CISA rät eindringlich: Niemals Links oder Anhänge in unaufgeforderten E-Mails öffnen. Behauptungen stets unabhängig überprüfen, indem man den angeblichen Absender über offizielle Kanäle kontaktiert. Für jeden Account ein einzigartiges, komplexes Passwort verwenden und Zwei-Faktor-Authentifizierung aktivieren, wo immer möglich.
Unternehmen stehen zunehmend unter Druck, nicht nur Angriffe abzuwehren, sondern auch die Folgen von Datenlecks zu managen. Wie der Oracle-Vorfall zeigt, kann eine einzige Schwachstelle Tausende Personen ins Fadenkreuz von Erpressern bringen. Verdächtige E-Mails an Behörden melden und nach einem Datenabfluss transparent mit Betroffenen kommunizieren – das sind entscheidende Schritte, um den Schaden dieser zunehmend persönlichen und bedrohlichen Angriffe zu begrenzen.








