Non fidarti dell'email truffa I have to share bad news with you
Scitto da Tomas Meskauskas il
Come rimuovere l'email truffa I have to share bad news with you
Cos'è l'email truffa I have to share bad news with you?
I truffatori dietro le email di sextortion minacciano i destinatari di inviare video umilianti, foto di loro o altre informazioni compromettenti ad amici, colleghi, familiari, contatti di social network, ecc., se non viene pagato un riscatto (di solito in Bitcoin). In genere, i truffatori affermano di aver infettato i computer con malware che ha permesso loro di accedere alla webcam e ottenere quei video e foto compromettenti. Queste email non possono mai essere attendibili. Nella maggior parte dei casi, queste email possono essere ignorate. Non esistono né immagini né video che i truffatori affermano di aver ottenuto e minacciano di rilasciare.
I truffatori dietro questa particolare email di sextortion affermano di avere accesso ai dispositivi che i destinatari utilizzano per navigare in Internet e lo hanno utilizzato per tracciare le attività di navigazione. Affermano inoltre di aver installato un Trojan su tutti i dispositivi che i destinatari utilizzano per accedere ai propri account di posta elettronica e utilizzato tale Trojan per accedere al microfono, videocamera (webcam) e tastiera), scaricare varie informazioni, foto, cronologia di navigazione web, dirottare messenger, social network e account di posta elettronica, rubano la cronologia chat e l'elenco dei contatti. Come la maggior parte delle e-mail di sextortion, questa viene utilizzata per indurre i destinatari a credere che il malware sui loro computer abbia catturato video imbarazzanti attraverso la webcam e quei video verranno inviati a persone che i destinatari conoscono (ad esempio, amici, colleghi, parenti) se lo fanno non pagare un riscatto. I truffatori chiedono di trasferire loro $ 950 in Bitcoin all'indirizzo fornito dal portafoglio Bitcoin e affermano che i destinatari hanno 48 ore per pagare il riscatto. È importante ricordare che a volte le email di sextortion contengono password reali che i destinatari hanno utilizzato in passato (o stanno ancora utilizzando). Di solito, sono incluse password reali per far sembrare che anche il resto dell'email sia vero. I truffatori li ottengono da darknet (provengono da violazioni dei dati). In ogni caso, queste truffe sextortion dovrebbero essere ignorate.
Nome | I have to share bad news with you email truffa |
Tipo di minaccia | Phishing, truffa, ingegneria sociale, frode |
Falsi proclami | Il trojan sui computer ha catturato video umilianti dei destinatari attraverso le loro webcam |
Indirizzo Cryptowallet dei criminali | 1L6XxPRuLJdr6JCqw8dwNUm1wFLisrGREL, 1LKWDMofCWVgDSUH3Qoui6LxJ2VSUtsDCE, 1xPr18gM8YKsaiUkGz9MgpjtwcBQcME2i, 16aqr3rXxCtxa8AK3ErftnBQLfzyyhjpXJ |
Ammontare del riscatto | $950 |
Sintomi | Acquisti online non autorizzati, password di account online modificate, furto di identità, accesso illegale al computer. |
Metodi distributivi | Email ingannevoli, annunci pop-up online non autorizzati, tecniche di avvelenamento da motori di ricerca, domini con errori di ortografia. |
Danni | Perdita di informazioni private sensibili, perdita monetaria, furto di identità. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
È interessante notare che i truffatori utilizzano spesso lo spoofing delle e-mail per rendere le loro e-mail più credibili. Lo spoofing delle e-mail è una tecnica utilizzata per falsificare l'indirizzo del mittente. Di solito, i truffatori utilizzano questa tecnica per indurre i destinatari a pensare che un'e-mail provenga da un'azienda legittima, da una persona che conoscono o da loro stessi. Nel terzo caso, i truffatori tentano di indurre i destinatari a credere di avere effettivamente accesso all'account di posta elettronica quando in realtà hanno semplicemente falsificato l'email. Altri esempi di truffe sextortion sono "Within 96 Hours I'll Ruin Your Prestige Email Scam", "I Monitored Your Device On The Net For A Long Time Email Scam", e "I Know That You Visit 18+ Content Email Scam". È importante ricordare che le e-mail possono essere utilizzate non solo per indurre i destinatari a effettuare transazioni monetarie, ma anche per installare malware sui loro computer.
In che modo le campagne di spam infettano i computer?
Gli utenti infettano i computer tramite email quando aprono allegati o file dannosi che hanno scaricato tramite collegamenti a siti Web in tali e-mail. Nella maggior parte dei casi, i criminali informatici tentano di indurre i destinatari ad aprire alcuni PDF dannosi o documenti di Microsoft Office, file JavaScript, ZIP, RAR o altri file di archivio, un file eseguibile (ad esempio, EXE). Di solito è sufficiente eseguire un file dannoso per avviare l'infezione. Tuttavia, i documenti dannosi aperti con Microsoft Office 2010 o versioni più recenti non possono installare malware a meno che gli utenti non abilitino la modifica ed il contenuto (comandi macro). È perché Microsoft Office 2010 e le versioni successive dispongono della funzione "Visualizzazione protetta" che impedisce ai documenti dannosi di infettare i computer con malware. Pertanto, si consiglia di non aprire documenti con versioni precedenti.
Come evitare l'installazione di malware?
Allegati, collegamenti a siti Web in e-mail irrilevanti ricevute da mittenti sconosciuti e sospetti non possono essere aperti. È importante ricordare che le e-mail di questo tipo spesso sono mascherate da lettere importanti di aziende legittime. Il software deve essere scaricato dai siti Web ufficiali e tramite collegamenti diretti. Non è consigliabile utilizzare siti Web non ufficiali, downloader (o installatori) di terze parti, reti peer-to-peer come client torrent, eMule e strumenti simili, fonti per scaricare (o installare) software. I programmi già installati e il sistema operativo stesso non dovrebbero mai essere aggiornati o attivati con strumenti non ufficiali. L'unico modo corretto e sicuro per attivare o aggiornare il software è utilizzare strumenti, funzioni implementate dagli sviluppatori di software ufficiali. Inoltre, non è legale utilizzare strumenti di "cracking" o software piratato (hackerato). Inoltre, è consigliabile eseguire la scansione del sistema operativo con un software antivirus o anti-spyware affidabile e farlo regolarmente. Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
Aspetto dell'email (GIF):
Testo in questa email:
Subject: Payment from your account.
Greetings!I have to share bad news with you.
Approximately few months ago I have gained access to your devices, which you use for internet browsing.
After that, I have started tracking your internet activities.Here is the sequence of events:
Some time ago I have purchased access to email accounts from hackers (nowadays, it is quite simple to purchase such thing online).
Obviously, I have easily managed to log in to your email account (****@****.com).One week later, I have already installed Trojan virus to Operating Systems of all the devices that you use to access your email.
In fact, it was not really hard at all (since you were following the links from your inbox emails).
All ingenious is simple. =)This software provides me with access to all the controllers of your devices (e.g., your microphone, video camera and keyboard).
I have downloaded all your information, data, photos, web browsing history to my servers.
I have access to all your messengers, social networks, emails, chat history and contacts list.
My virus continuously refreshes the signatures (it is driver-based), and hence remains invisible for antivirus software.Likewise, I guess by now you understand why I have stayed undetected until this letter...
While gathering information about you, I have discovered that you are a big fan of adult websites.
You really love visiting porn websites and watching exciting videos, while enduring an enormous amount of pleasure.
Well, I have managed to record a number of your dirty scenes and montaged a few videos, which show the way you masturbate and reach orgasms.If you have doubts, I can make a few clicks of my mouse and all your videos will be shared to your friends, colleagues and relatives.
I have also no issue at all to make them available for public access.
I guess, you really don't want that to happen, considering the specificity of the videos you like to watch, (you perfectly know what I mean) it will cause a true catastrophe for you.Let's settle it this way:
You transfer $950 USD to me (in bitcoin equivalent according to the exchange rate at the moment of funds transfer), and once the transfer is received, I will delete all this dirty stuff right away.
After that we will forget about each other. I also promise to deactivate and delete all the harmful software from your devices. Trust me, I keep my word.This is a fair deal and the price is quite low, considering that I have been checking out your profile and traffic for some time by now.
In case, if you don't know how to purchase and transfer the bitcoins - you can use any modern search engine.Here is my bitcoin wallet: 1L6XxPRuLJdr6JCqw8dwNUm1wFLisrGREL, 1LKWDMofCWVgDSUH3Qoui6LxJ2VSUtsDCE, 1xPr18gM8YKsaiUkGz9MgpjtwcBQcME2i, 16aqr3rXxCtxa8AK3ErftnBQLfzyyhjpXJ
You have less than 48 hours from the moment you opened this email (precisely 2 days).
Things you need to avoid from doing:
*Do not reply me (I have created this email inside your inbox and generated the return address).
*Do not try to contact police and other security services. In addition, forget about telling this to you friends. If I discover that (as you can see, it is really not so hard, considering that I control all your systems) - your video will be shared to public right away.
*Don't try to find me - it is absolutely pointless. All the cryptocurrency transactions are anonymous.
*Don't try to reinstall the OS on your devices or throw them away. It is pointless as well, since all the videos have already been saved at remote servers.Things you don't need to worry about:
*That I won't be able to receive your funds transfer.
- Don't worry, I will see it right away, once you complete the transfer, since I continuously track all your activities (my trojan virus has got a remote-control feature, something like TeamViewer).
*That I will share your videos anyway after you complete the funds transfer.
- Trust me, I have no point to continue creating troubles in your life. If I really wanted that, I would do it long time ago!Everything will be done in a fair manner!
One more thing... Don't get caught in similar kind of situations anymore in future!
My advice - keep changing all your passwords on a frequent basis
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è I have to share bad news with you email scam?
- STEP 1. Rimozione manuale di possibili infezioni da malware.
- STEP 2. Controlla se il tuo computer è pulito.
Come rimuovere un malware manualmente?
La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Combo Cleaner. Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:
Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando task manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:
Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:
Riavvia il tuo computer in modalità provvisoria:
Windows XP and Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.
Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":
Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.
Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":
Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.
Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":
Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.
Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".
Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.
Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"
Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare ogni file appartenente al malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascoste prima di procedere. Se trovi dei file del malware assicurati di rimuoverli.
Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti essere in grado di rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware. Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercare di rimuovere il malware in seguito. Per proteggere il computer, assicurati di installare gli aggiornamenti del sistema operativo più recenti e utilizzare un software antivirus.
Per essere sicuri che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Combo Cleaner.
▼ Mostra Discussione