Sextortion ist die Erpressung mit Hilfe von sexuellen Inhalten. Manche Leute nennen diese Art von Angriffen auch die „Porno-Masche“.
Bei Sextortion geben kriminelle Akteure vor, im Besitz von pikantem Material von ihren Opfern zu sein und drohen damit, diese Informationen und Daten zu veröffentlichen.
Daher auch der Name “Sextortion”. Er setzt sich aus den englischen Begriffen Sex und Extortion zusammen. Extortion heißt übersetzt Erpressung.
Sextortion kann auf unterschiedliche Weise erfolgen. Die Polizei zum Beispiel unterscheidet grundsätzlich zwischen zwei Phänomenen:
In beiden Fällen kann davon ausgegangen werden, dass die Erpresser tatsächlich über sensibles Material ihrer Opfer verfügen.
In diesem Fall nehmen die Bedrohungsakteure Kontakt zu Einzelpersonen auf. Sie schreiben sie an und stehen in direktem Kontakt mit ihnen. Sobald genügend Vertrauen aufgebaut wurde, fordern die Täter ihre Opfer auf, bestimmte Handlungen sexueller Natur vorzunehmen. Dies kann vor der Kamera geschehen, aber auch Video- und Bildaufnahmen betreffen, die das Opfer von sich selbst aufnimmt und an die Angreifer schickt. Diese speichern die Daten und nutzen sie, um das Opfer unter Druck zu setzen und Geld zu erpressen. In diesem Fall greifen die Kriminellen auf Social-Engineering-Methoden zurück. Die Kriminellen bauen eine Beziehung zu dem Opfer auf, und sobald es ihnen vertraut, wird die Situation ausgenutzt. Ein ähnlicher Ansatz ist bei einigen Phishing-Angriffen zu erkennen. Auch hier werden menschliche Emotionen, z. B. Neugier, Angst, aber auch Scham, angesprochen, die dann bestimmte Reaktionen auslösen, wie z. B. die Weitergabe vertrauenswürdiger Informationen.
In diesem Fall hat der Kriminelle tatsächlich Zugriff auf den Computer und kann Dateien einsehen. Dies kann unter anderem durch das Einschleusen von Viren und anderer Schadsoftware, das Knacken von Passwörtern, aber auch durch die Nutzung ungesicherter WLAN-Verbindungen geschehen. Hat der Angreifer Zugriff auf die Systeme und Daten, kann er gezielt nach pikantem Material suchen, das er für den Erpressungsversuch verwenden kann. Dabei kann es sich auch um Bild- und Videomaterial handeln, das die Person selbst zeigt. Aber auch Chatverläufe, eine Übersicht über besuchte Seiten oder tatsächlich konsumiertes pornografisches Material nutzen die Täter, um die Opfer unter Druck zu setzen.
Neben diesen beiden Arten von Angriffen gibt es aber auch Erpressungsversuche, bei denen der Angreifer nur mit der Angst spielt und an das Schamgefühl des Opfers appelliert, aber eigentlich kein pikantes Material hat. Hier werden Erpresserbriefe an oftmals zufällig gewählte Personen – meist per E-Mail – verschickt. In den Nachrichten wird erklärt, wie die Täter an die Daten gelangt sind, und es folgt eine ungefähre Beschreibung des Materials, das angeblich in die falschen Hände geraten ist. Auch hier versucht der Betrüger, Geld zu erpressen. Doch kann durchaus auch weiterer Schaden angerichtet werden. Mit dieser Methode kann Schadsoftware auf den Geräten platziert werden. Verlinkt der Täter beispielsweise auf die angeblich gestohlenen Daten, um zu beweisen, dass er tatsächlich im Besitz der Fotos, Videos ist, muss das Opfer nur noch auf den Link klicken und schon wird Malware heruntergeladen.
Sie fragen sich vielleicht, wie wahrscheinlich es ist – vor allem im Arbeitsumfeld – Opfer eines Sextortion-Angriffs zu werden und welche Bedrohung dieser Betrug konkret darstellt. Tatsächlich ist es gar nicht so abwegig. Laut dem Statusbericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur IT-Sicherheit in Deutschland 2022 machen Sextortion-E-Mails mit 76 % den größten Anteil an den Erpressungs-E-Mails aus und gehören mittlerweile neben Identitätsdiebstahl und Fake-Shops zu den Top-3-Cyber-Bedrohungen für die Gesellschaft.
Sie können einige Maßnahmen ergreifen, um sich – wenn auch oftmals eher indirekt – vor Sextortion zu schützen.
So verhindern Sie, dass sich kriminelle Hacker einfach und schnell Zugang zu Ihrem Computer und damit zu Ihren Systemen und Daten verschaffen. Dazu gehört unter anderem:
Achtung: Unabhängig von Sextortion-Versuchen raten wir Ihnen, nicht auf einen Link in E-Mails zu klicken, die Ihnen dubios oder verdächtig vorkommt, denn dahinter kann sich Malware verbergen. Im Zweifelsfall sollten Sie lieber einen Umweg machen und die Seiten in Ihrem Browser suchen und so aufrufen.
Generell sollte man sich im Internet mit Vorsicht bewegen. Ein gesundes Maß an Misstrauen ist besonders bei Kontaktanfragen von Vorteil – vor allem von unbekannten Personen. Teilen Sie keine vertraulichen oder sensiblen Informationen per E-Mail, SMS oder am Telefon mit. Im Hinblick auf mögliche Sextortion-Versuche sollten Sie immer vorsichtig sein, an wen Sie welche Aufnahmen schicken. Außerdem ist es ratsam, keine intimen Handlungen in Videoanrufen vorzunehmen, da die andere Person das Video speichern oder Screenshots machen könnte. Das Material kann gegen Sie verwendet werden. Dies kann auch auf Personen zutreffen, die Sie kennen und denen Sie eigentlich vertrauen.
Gehen Sie nicht auf die Forderungen ein und zahlen Sie nicht. Wenden Sie sich an die Polizei und zeigen Sie den Fall an. Besprechen Sie die nächsten Schritte mit der zuständigen Behörde. Fachleute können Ihnen dann helfen, den Fall zu lösen. Auch die Beauftragung von IT-Sicherheitsexperten kann Ihnen helfen. Mit Hilfe von Cyberexperten können Sie herausfinden, ob und wie sich kriminelle Akteure Zugang zu Ihrem Computer verschafft haben. Auf diese Weise kann so mancher Erpressungsversuch im Keim erstickt werden, wenn festgestellt werden kann, dass kein krimineller Hacker Zugang zu delikaten Daten hatte.
Sextortion is blackmail using sexual content. Some people also refer to this type of attack as the ‘porn scam’.
In sextortion, criminals pretend to be in possession of explicit material about their victims and threaten to publish this information and data.
This is where the name ‘sextortion’ comes from. It is a combination of the words “sex” and ‘extortion’.
Sextortion can take various forms. The police, for example, distinguish between two basic types:
In both cases, it can be assumed that the blackmailers actually have sensitive material about their victims.
In this case, the threat actors contact individuals. They write to them and are in direct contact with them. Once enough trust has been established, the perpetrators demand that their victims perform certain acts of a sexual nature. This can happen in front of the camera, but it can also involve video and image recordings that the victim takes of themselves and sends to the attackers. They store the data and use it to pressure the victim and extort money. In this case, the criminals resort to social engineering methods. The criminals build a relationship with the victim and, once they have gained their trust, exploit the situation. A similar approach can be seen in some phishing attacks. Here, too, human emotions such as curiosity, fear and shame are exploited to trigger certain reactions, such as the disclosure of confidential information.
In this case, the criminal actually has access to the computer and can view files. This can be achieved by infecting the computer with viruses and other malware, cracking passwords, or using unsecured Wi-Fi connections, among other methods. Once the attacker has access to the systems and data, they can search specifically for compromising material that they can use for blackmail. This may include images and videos of the person themselves. However, perpetrators also use chat histories, an overview of websites visited or pornographic material actually consumed to put pressure on their victims.
In addition to these two types of attacks, there are also blackmail attempts in which the attacker simply plays on the victim’s fears and appeals to their sense of shame, but does not actually have any compromising material. In these cases, blackmail letters are sent to people who are often chosen at random, usually by email. The messages explain how the perpetrators obtained the data and include a rough description of the material that has allegedly fallen into the wrong hands. Here, too, the fraudster attempts to extort money. However, further damage can also be caused. This method can be used to place malware on devices. For example, if the perpetrator links to the allegedly stolen data to prove that they are actually in possession of the photos or videos, the victim only has to click on the link and the malware is downloaded.
You may be wondering how likely you are to become a victim of a sextortion attack, especially in the workplace, and what specific threat this type of fraud poses. In fact, it is not as far-fetched as you might think.
According to the status report of the Federal Office for Information Security (BSI) on IT security in Germany in 2022, sextortion emails account for 76% of all blackmail emails and are now one of the top three cyber threats to society, alongside identity theft and fake shops.
There are a few measures you can take to protect yourself against sextortion, albeit often indirectly.
This will prevent criminal hackers from gaining quick and easy access to your computer and, consequently, your systems and data. This includes, among other things:
Caution: Regardless of sextortion attempts, we advise you not to click on any links in emails that seem dubious or suspicious, as they may contain malware. If in doubt, it is better to take a detour and search for the pages in your browser and access them that way.
In general, you should exercise caution when using the internet. A healthy degree of mistrust is particularly beneficial when it comes to contact requests, especially from unknown persons. Do not share confidential or sensitive information via email, text message or on the phone. With regard to possible sextortion attempts, you should always be careful about who you send which recordings to. It is also advisable not to engage in intimate acts during video calls, as the other person could save the video or take screenshots. The material can be used against you. This can also apply to people you know and trust.
Do not respond to the demands and do not pay. Contact the police and report the case. Discuss the next steps with the relevant authorities. Experts can then help you resolve the case. Hiring IT security experts can also help. With the help of cyber experts, you can find out if and how criminal actors gained access to your computer. In this way, many extortion attempts can be nipped in the bud if it can be determined that no criminal hacker had access to sensitive data.
Kontaktieren Sie uns.
Unser Team ist für Sie da!
Telefon: +49 30 95 999 8080
E-Mail: info@perseus.de
© 2025 Perseus Technologies GmbH. All rights reserved