Bild nicht mehr verfügbar.

Betrüger verlangen Bitcoins.

Foto: reuters/Tessier

Aktuell versenden Cyberkriminelle in englischsprachigen Ländern E-Mails, in denen sie mit Bombenanschlägen drohen, sofern keine bestimmte Menge an Bitcoins bezahlt wird. Betroffen sind vorwiegend Schulen, Krankenhäuser, Behörden und Unternehmen, aber zum Teil auch Privathaushalte. Etwa das Entwicklerteam des First-Person-Shooters "Call of Duty" musste evakuiert werden.

Wie "The Verge" berichtet, versucht die US-Polizei bereits die Täter ausfindig zu machen. Bisher habe es keine Hinweise dafür gegeben, dass echter Sprengstoff gezündet oder deponiert wurde, heißt es von mehreren Polizeidirektionen verschiedener Städte in den Vereinigten Staaten. Die Drohungen führten US-weit zu zahlreichen Evakuierungen, auch mussten fünf Stationen der U-Bahn in Toronto aus diesem Grund zeitweise außer Betrieb genommen werden.

Bitcoins im Wert von 20.000 Dollar

Die Polizei von Cedar Rapids im US-Staat Iowa veröffentlichte einen solchen Spambrief auf ihrer Facebook-Seite. Der Titel des Beispiels trägt den Namen "Verschwende nicht deine Zeit". Darin warnt ein unbekannter Absender, dass "sein Mann" einen Sprengstoff im Gebäude des betroffenen Unternehmens, welches nicht namentlich genannt wird, deponiert habe. Es sei besonders klein und gut versteckt.

Die Empfänger hätten bis zum Ende des Arbeitstages Zeit, um Bitcoins im Wert von 20.000 US-Dollar zu bezahlen. Die Kriminellen teilen in der Mail zudem die Adresse zu einer Bitcoin-Wallet. In fast allen Mails werde die Art des Sprengstoffs spezifisch genannt, der Name der jeweiligen, betroffenen Institution aber nicht immer.

Erpressungsmails mit echten Passwörtern im Umlauf

Der Scam erinnert an Erpressungsmails, die aktuell im deutschsprachigen Raum kursieren. Datin versenden Cyberkriminelle Opfern Mails, in denen sie Passwörter zusenden, die Nutzer tatsächlich verwenden oder verwendet haben. Ein Beispiel dafür ist eine aktuell die Runde machende Ransommail, die angibt, Nutzer beim "Porno schauen" mittels einer Malware mit der Webcam gefilmt zu haben und die Kontaktdaten der Bekannten des Users zu besitzen. Als Beweis für die Infizierung wird ein echtes Passwort genannt. In Wahrheit stammen die Daten von Leaks, die aus Hacks unterschiedlichster Webseiten entstammen. (red, 14.12.2018)