zurück zum Artikel

Online-Erpressung: Wie Cyberkriminelle Gastronomen erpressen

| Markus Montz

Erpresser verschicken derzeit gehäuft Mails an Gastronomiebetriebe und drohen mit geschäftsschädigenden Negativrezensionen. Wir erklären, was dahintersteckt.

Sie betreiben erfolgreich ein kleines Bistro und freuen sich über viel Lob von ihren Gästen. Das spiegelt sich auch bei Google und Portalen wie Yelp wider, wo Sie mit einem Wert im soliden Viererbereich von fünf möglichen Punkten auftauchen.

Aus dem Nichts flattert Ihnen nun eine Mail in den Posteingang. Eine Ihnen unbekannte Gruppe fordert Geld. Wenn Sie nicht zahlen, so die Drohung, werde man Sie massenhaft mit negativen Bewertungen samt passenden Rezensionen überziehen.

Mehr zu IT-Security

Gegen solche Erpressungen sollten Sie auf jeden Fall vorgehen. Wir haben uns die Masche angesehen und geben Tipps, wie Sie möglichen Schaden abwenden können. Außerdem werfen wir einen Blick auf ähnlich gelagerte Angriffe.


URL dieses Artikels:
https://www.heise.de/-9580531

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Grundwissen-Asymmetrische-Kryptografie-erklaert-Teil-1-9585886.html
[2] https://www.heise.de/hintergrund/Grundwissen-Asymmetrische-Kryptografie-erklaert-Teil-2-9608592.html
[3] https://www.heise.de/hintergrund/Grundwissen-Asymmetrische-Kryptografie-erklaert-Teil-3-9642194.html
[4] https://www.heise.de/ratgeber/Netzwerkanalysewerkzeug-BloodHound-CE-Beutezug-durch-die-Windows-Domaene-9625924.html
[5] https://www.heise.de/hintergrund/DORA-Neue-Regulierung-fuer-mehr-Resilienz-in-der-Finanzbranche-9624238.html
[6] https://www.heise.de/hintergrund/IT-Sicherheit-Role-Engineering-in-Aktion-9620487.html
[7] https://www.heise.de/hintergrund/Role-Engineering-fuer-rollenbasierte-Zugriffskontrolle-9616387.html
[8] https://www.heise.de/hintergrund/Was-die-SBOM-Richtlinie-fuer-Anbieter-von-Cloud-Diensten-bedeutet-9594634.html
[9] https://www.heise.de/hintergrund/Online-Erpressung-Wie-Cyberkriminelle-Gastronomen-erpressen-9580531.html
[10] https://www.heise.de/hintergrund/IT-Sicherheit-Eine-Security-Einfuehrung-fuer-DevOps-Teams-9573277.html
[11] https://www.heise.de/ratgeber/Selbst-Hacking-Ueberpruefen-von-Cloud-Umgebungen-9535885.html
[12] https://www.heise.de/ratgeber/Selbst-Hacking-fuer-Unternehmen-Oeffentlich-zugaengliche-Informationen-sammeln-9324902.html