Betrüger wenden auch 2026 noch eine perfide Masche an, um die Empfänger ihrer Nachrichten zu erpressen: Sie behaupten, einen Trojaner installiert oder euch beim Besuch von Pornoseiten gefilmt zu haben – und präsentieren als vermeintlichen Beleg ein echtes Passwort im Klartext. Wenn euch so eine Mail erreicht, heißt es: Ruhe bewahren und nicht zahlen.
Wenn ihr dieser Tage eine E-Mail bekommt – mittlerweile auch häufig auf Deutsch -, in der behauptet wird, dass Malware auf eurem Rechner eingeschleust wurde oder ihr bei intimen Momenten gefilmt wurdet, dann solltet ihr nicht in Panik verfallen. Denn ihr seid lediglich Opfer einer dreisten Betrugsmasche geworden, die seit Jahren erfolgreich die Runde macht und stetig verfeinert wird.

kalhh / Pixabay
So funktioniert die Sextortion-Masche mit echten Passwörtern
Das Prinzip ist denkbar simpel, aber psychologisch raffiniert. Die gute Nachricht zuerst: Einen Trojaner gibt es nicht. Es gibt auch kein kompromittierendes Video von euch. Die Betrüger behaupten typischerweise, sie hätten euch per Webcam bei etwas aufgenommen, das nicht für die Öffentlichkeit geeignet ist – meist beim Besuch von Pornoseiten.
Die Erpresser drohen: Nur wenn ihr Bitcoin, Ethereum oder andere Kryptowährungen im Wert von 500 bis 5.000 Euro zahlt, würde das angebliche Video gelöscht und die vermeintliche Malware entfernt. Das Video vorher mal sehen? Nein, abgelehnt. Denn es existiert schlicht nicht.
Das mitgeschickte Passwort im Klartext soll als Beleg ausreichen, dass die Absender alles über euch wissen und Kontrolle über eure Geräte haben. Manch einen mag das tatsächlich erschrecken – besonders wenn das Passwort noch aktuell ist.
Woher stammen die echten Passwörter?
In Wahrheit stammt das Passwort meist aus einem der unzähligen großen Datenlecks der vergangenen Jahre. Die dabei erbeuteten E-Mail-Adressen samt Passwörter sind teilweise öffentlich im Netz zugänglich oder werden in Untergrund-Foren gehandelt. Große Datenpannen bei Unternehmen wie LinkedIn, Adobe, Yahoo, Dropbox, aber auch deutschen Firmen haben Millionen von Zugangsdaten preisgegeben.
Moderne Varianten nutzen auch Daten aus aktuelleren Leaks oder sogar aus Phishing-Angriffen. Besonders perfide: Manche Betrüger verwenden Passwörter, die durch Credential-Stuffing-Angriffe erbeutet wurden – also automatisierte Versuche, gestohlene Zugangsdaten bei verschiedenen Diensten auszuprobieren.
Bin ich betroffen? Bei diesem Onlinedienst kann man das überprüfen
Warum die Masche so erfolgreich ist
Da die meisten User immer noch dasselbe Passwort für mehrere Dienste verwenden, besteht eine hohe Wahrscheinlichkeit, dass das erbeutete Passwort tatsächlich noch irgendwo im Einsatz ist. Selbst wenn das konkrete Passwort längst geändert wurde, wirkt es bedrohlich, wenn Fremde es kennen.
Die Psychologie dahinter ist simpel: Scham und Angst lähmen das rationale Denken. Viele Opfer zahlen aus Panik, ohne die Behauptungen zu hinterfragen. Dabei ist die Masche technisch relativ simpel – es braucht nur eine Datenbank mit E-Mail-Adressen und zugehörigen Passwörtern sowie automatisierte E-Mail-Programme.
Aktuelle Entwicklungen und neue Varianten
2025 und 2026 haben sich die Erpressermails deutlich professionalisiert. Neue Varianten verwenden:
• KI-generierte personalisierte Details: Informationen aus sozialen Netzwerken werden verwendet, um die Mails glaubwürdiger zu machen
• Mehrere Passwörter gleichzeitig: Um die Glaubwürdigkeit zu erhöhen
• Gefälschte Screenshots: Angebliche Beweise für den Zugriff auf eure Geräte
• Zeitdruck-Taktiken: Drohungen mit unmittelbaren Konsequenzen
• Lokalisierte Varianten: Mails auf Deutsch mit deutschen Bitcoin-Adressen
Besonders heimtückisch: Manche Betrüger nutzen mittlerweile auch Informationen aus Business-Netzwerken wie Xing oder LinkedIn, um gezielt Führungskräfte zu erpressen.
So schützt ihr euch richtig
Falls ihr eine solche Erpresser-Mail erhalten habt:
- Nicht zahlen! Jede Zahlung motiviert die Betrüger weiterzumachen
- Nicht antworten – auch nicht, um euch zu rechtfertigen oder zu drohen
- Passwort sofort ändern, falls es noch irgendwo verwendet wird
- Zwei-Faktor-Authentifizierung aktivieren bei allen wichtigen Diensten
- Unique Passwörter verwenden – am besten mit einem Passwort-Manager wie Bitwarden, 1Password oder KeePass
Überprüft regelmäßig auf Seiten wie „Have I Been Pwned“, ob eure E-Mail-Adresse von Datenlecks betroffen ist. Falls ja: Ändert umgehend alle betroffenen Passwörter.
Was tun bei akuter Bedrohung?
Sollten die Erpresser tatsächlich über aktuelle Informationen verfügen oder konkrete Drohungen aussprechen, wendet euch an die örtliche Polizei. Cybercrime-Einheiten nehmen solche Fälle ernst und können oft die Hintermänner aufspüren.
Denkt daran: Die Erfolgsquote dieser Betrügereien liegt nur bei wenigen Prozent – aber bei Millionen versendeter Mails reicht das für profitable Geschäfte. Lasst euch nicht einschüchtern und vertraut der Statistik: In 99,9% der Fälle ist alles nur Bluff.
Zuletzt aktualisiert am 08.03.2026
