Sextortion 2.0: Malware stiehlt private Fotos für Erpressung
05.12.2025 - 09:09:11Social-Media-Nutzer geraten zunehmend ins Visier einer neuen Erpressungsmasche. Betrüger locken Opfer mit Angeboten sexueller Online-Dienste – und schleusen dabei unbemerkt Schadsoftware auf deren Smartphones ein.
Die Polizei in Singapur warnte diese Woche eindringlich vor der gefährlichen Entwicklung. Anders als bei früheren Sextortion-Fällen handelt es sich nicht um bloße Drohkulissen, sondern um echte technische Angriffe. Die Malware ermöglicht den Kriminellen Zugriff auf Fotogalerien und Kontaktlisten – eine explosive Kombination für digitale Erpressung.
Betroffen sind vor allem Nutzer von TikTok, Instagram und Threads. Die Masche: Was harmlos als Flirt beginnt, endet mit kompromittierenden Aufnahmen und Lösegeldforderungen. Die Betrüger drohen, gestohlene Privatfotos an Familie und Kollegen zu versenden.
Passend zum Thema Android-Sicherheit: Viele Nutzer unterschätzen die Gefahr durch ungeprüfte App-Downloads und Sideloading – genau wie in diesem Bericht beschrieben. Das kostenlose Sicherheitspaket erklärt die fünf wichtigsten Schutzmaßnahmen gegen Datendiebstahl, heimliche Aufnahmen und missbräuchliche App-Berechtigungen. Mit klaren Schritt-für-Schritt-Anleitungen, praktischen Checklisten und Tipps zu Google Play Protect und sicheren App-Quellen – ideal für TikTok-, Instagram- und Threads-Nutzer. Gratis-Sicherheitspaket für Android herunterladen
Die Täter gehen systematisch vor. Zunächst nehmen sie über Social-Media-Plattformen Kontakt auf, häufig mit gefälschten Profilen attraktiver Personen. Sie suggerieren romantisches oder sexuelles Interesse und verlagern das Gespräch schnell in private Nachrichtenkanäle.
Der entscheidende Moment kommt, wenn die Betrüger einen Videoanruf vorschlagen. Doch statt WhatsApp oder Telegram zu nutzen, versenden sie einen direkten Download-Link für eine Android-Anwendung. Als Begründung dient eine angebliche Kontosperre oder die Notwendigkeit einer “speziellen” Video-Chat-App.
Wer die ungeprüfte APK-Datei installiert, öffnet Tür und Tor. Die Malware fordert Zugriffsrechte auf Fotos und Kontakte – Berechtigungen, die viele Nutzer im Eifer des Gefechts unüberlegt gewähren. “Die Schadsoftware ermöglicht Betrügern den Fernzugriff auf Fotogalerien und Kontaktlisten”, heißt es in der Polizeiwarnung.
Mit diesem Zugang können Kriminelle vorhandene Privatfotos exfiltrieren oder die Opfer während des Videoanrufs heimlich aufzeichnen. Die Erpressung folgt auf dem Fuß: Zahlung oder Veröffentlichung.
Steigende Fallzahlen, massive Dunkelziffer
Die finanziellen Schäden nehmen zu. Seit November 2025 wurden allein in Singapur mindestens sechs Fälle gemeldet – mit Gesamtverlusten von über 20.000 Singapur-Dollar (rund 14.000 Euro).
Sicherheitsexperten gehen von einer erheblichen Dunkelziffer aus. Sextortion-Delikte werden aufgrund der enormen Scham- und Angstgefühle nur selten angezeigt. Anders als beim klassischen Phishing geht es hier nicht um gestohlene Passwörter, sondern um zutiefst persönliches Material. Der psychologische Druck zur Zahlung ist immens.
Die Entwicklung fügt sich in einen globalen Trend ein. Bereits im Oktober 2025 hatte das Sicherheitsunternehmen Malwarebytes vor der wachsenden Bedrohung gewarnt. “KI hat Erpressungsbetrug mit Benzin übergossen”, erklärte Shahak Shalev, globaler Leiter für Betrugs- und KI-Forschung bei Malwarebytes. “Diese rücksichtslosen Maschen instrumentalisieren Scham und nutzen unsere tiefsten Ängste aus, um schnelle Entscheidungen und rasche Zahlungen zu erzwingen.”
Vom Bluff zum echten Einbruch
Diese neue Welle markiert eine gefährliche Eskalation. Jahrelang bestand “Sextortion” hauptsächlich aus Bluff-E-Mails, in denen Betrüger behaupteten, die Webcam gehackt und den Nutzer aufgezeichnet zu haben. Tatsächlich existierte das angebliche Material meist gar nicht.
Die 2025er-Variante ist fundamental anders: Der Angriff ist real. Die Malware verschafft tatsächlichen Zugriff auf das Dateisystem des Geräts. “Es geht nicht mehr nur um Peinlichkeit – das ist ein Datenleck auf persönlicher Ebene”, betonen Branchenanalysten.
Die Nutzung kurzlebiger Plattformen wie Threads und TikTok für die erste Kontaktaufnahme deutet darauf hin, dass Kriminelle gezielt jüngere Zielgruppen anvisieren. Diese wechseln zwar problemlos zwischen Apps, achten aber möglicherweise weniger auf mobile Sicherheitsberechtigungen.
Ein weiterer perfider Aspekt: Die Täter müssen das Opfer nicht einmal zu sexuellen Handlungen vor der Kamera überreden. Findet die Malware bereits vorhandene Privatfotos in der Galerie, kann die Erpressung sofort beginnen.
Technische Schutzmaßnahmen: Das “ACT”-Prinzip
Die zentrale Schwachstelle liegt in der Android-Funktion zum “Sideloading” – der Installation von Apps aus anderen Quellen als dem Google Play Store.
Behörden und Sicherheitsexperten raten dringend, die Funktion “Unbekannte Apps installieren” in den Geräteeinstellungen zu deaktivieren. Die singapurische Polizei empfiehlt das “ACT”-Framework:
- Add (Hinzufügen): Sicherheits-Apps wie ScamShield installieren und sicherstellen, dass Antivirensoftware aktiv ist.
- Check (Prüfen): Legitimität jeder App oder Kontaktanfrage verifizieren. Seriöse Videoanrufe erfordern niemals den Download obskurer Dateien.
- Tell (Melden): Vorfälle den Behörden melden und Freunde sowie Familie warnen.
Besonders wichtig: Google Play Protect sollte aktiviert bleiben. Anweisungen von Chat-Partnern, Sicherheitsfunktionen zu deaktivieren, sind ein eindeutiges Warnsignal.
Düstere Prognose: Deepfakes als nächste Stufe
Cybersecurity-Firmen erwarten eine Ausweitung dieser Malware-gestützten Erpressungsmasche von Südostasien nach Europa und Nordamerika in den kommenden Monaten. Der Erfolg der Kampagne basiert auf dem universellen Bedürfnis nach menschlicher Verbindung – und der technischen Nachlässigkeit vieler Android-Nutzer.
Noch besorgniserregender: Experten rechnen mit einer Verschmelzung dieser Taktik mit Deepfake-Technologie. Künftig könnten Kriminelle harmlose Fotos aus der Galerie stehlen und mittels KI kompromittierendes Material daraus generieren. Ein Albtraum-Szenario, bei dem Opfer selbst dann erpresst werden können, wenn sie sich niemals unangemessen verhalten haben.
Die klare Empfehlung der Behörden: Niemals zahlen. Zahlungen garantieren nicht die Löschung des Materials. Stattdessen sollten Betroffene das Gerät sofort auf Werkseinstellungen zurücksetzen und die Polizei kontaktieren.
PS: Sie möchten sofort verhindern, dass Betrüger per Malware auf Ihre Fotos und Kontakte zugreifen? Fordern Sie das kostenlose Android-Schutzpaket an: Es zeigt leicht verständlich, wie Sie Sideloading deaktivieren, App-Berechtigungen richtig prüfen, Google Play Protect konfigurieren und verdächtige Dateien erkennen. Zusätzlich erhalten Sie eine kurze Notfall-Checkliste für den schnellen Schutz Ihres Geräts. Jetzt kostenloses Android-Schutzpaket anfordern


