Ignora l'email truffa I am a professional programmer who specializes in hacking
Scitto da Tomas Meskauskas il (aggiornato)
Come rimuovere l'email truffa I am a professional programmer who specializes in hacking
Cos'è l'email truffa I am a professional programmer who specializes in hacking?
Di norma, i truffatori dietro le email truffa di sextortion affermano di aver violato un computer e registrato i proprietari mentre visitavano siti Web per adulti. I truffatori minacciano di pubblicare il video o di inviarli ad altre persone, a meno che i destinatari non paghino una certa quantità di Bitcoin all'indirizzo del portafoglio fornito. Tali email devono essere ignorate: sono truffe ed i video (o altro materiale compromettente) che i criminali informatici affermano di possedere in realtà non esistono.
Il truffatore dietro questa truffa email di sextortion si presenta come un programmatore professionista che hackera i computer durante il suo tempo libero. Afferma di aver violato il computer del destinatario diversi mesi fa: ha installato un virus che gli ha dato pieno accesso al computer infetto. Afferma inoltre di aver utilizzato una webcam collegata per registrare un video di un destinatario mentre visitava una pagina per adulti (guardando un video per adulti). Il truffatore minaccia di inviare quel video a tutte le persone nell'elenco dei contatti e sui social media del destinatario se un destinatario non pagherà $ 1350 in Bitcoin al portafoglio BTC fornito entro 48 ore dalla ricezione di questa e-mail. Ci sono molte simili truffe di sextortion. La maggior parte di essi viene utilizzata per spaventare i destinatari facendogli pagare una certa somma di denaro ai truffatori in modo che non diffondano un video o una foto che non esistono. È importante ricordare che i truffatori utilizzano spesso una tecnica di spoofing per indurre i destinatari a credere che il loro account di posta elettronica o un computer sia stato violato. La tecnica di spoofing consente ai truffatori di modificare l'indirizzo e-mail di un mittente. In genere, i truffatori rendono l'indirizzo email del mittente uguale a quello del destinatario. In un modo o nell'altro, e-mail come questa possono e devono essere ignorate: i truffatori dietro di loro non hanno video o foto compromettenti.
Nome | I am a professional programmer who specializes in hacking email scam |
Tipo di minaccia | Phishing, truffa, ingegneria sociale, frode |
Falsi proclami | Si sono registrati video compromettenti |
Ammontare del riscatto | $1350 in Bitcoin |
Indirizzo Cryptowallet dei criminali | 1NToziZKcJfyxHpwkcxbafwghGasme4NUf |
Sintomi | Acquisti online non autorizzati, password di account online modificate, furto di identità, accesso illegale al computer. |
Metodi distributivi | Email ingannevoli, annunci pop-up online non autorizzati, tecniche di avvelenamento da motori di ricerca, domini con errori di ortografia. |
Danni | Perdita di informazioni private sensibili, perdita monetaria, furto di identità. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
Come accennato nel paragrafo precedente, ci sono molte truffe di sextortion simili. Alcuni esempi sono "I have got two not really pleasant news for you", "I have to share bad news with you", "Within 96 hours I'll ruin your prestige". È importante ricordare che la posta elettronica può essere utilizzata come canale non solo per estrarre denaro (o informazioni personali) ma anche per fornire malware. Un paio di esempi di campagne di malspam sono "KIO KOREA Email Virus" e "Socar Email Virus". In genere, vengono utilizzati per distribuire trojan, ransomware e altro software dannoso.
In che modo le campagne di spam infettano i computer?
Quando i criminali informatici utilizzano la posta elettronica come canale per distribuire malware, inviano file o collegamenti dannosi progettati per scaricare tali file. In un modo o nell'altro, il loro obiettivo principale è indurre i destinatari ad aprire un file progettato per installare software dannoso. Per indurre gli utenti ad aprire allegati e file dannosi, i criminali informatici mascherano le loro e-mail come lettere importanti di società legittime o altre entità. Un paio di esempi di file che i criminali informatici di solito utilizzano nelle loro campagne di spamming sono documenti di Microsoft Office, documenti PDF, RAR, ZIP o altri file di archivio, file JavaScript, file eseguibili (come .exe). I documenti dannosi aperti con MS Office non installano malware a meno che gli utenti non abilitino i comandi macro (modifica o contenuto). Tuttavia, i documenti dannosi possono installare malware automaticamente se aperti con la versione di Microsoft Office rilasciata prima di MS Office 2010 (le versioni precedenti non includono la modalità "Visualizzazione protetta").
Come evitare l'installazione di malware?
Le email inviate da indirizzi sconosciuti e sospetti non dovrebbero essere attendibili. Se tali e-mail non sono pertinenti e contengono un collegamento o un allegato, è probabile che provengano da criminali informatici che tentano di indurre i destinatari a installare malware sui loro computer. Inoltre, il software (e i file) dovrebbero essere scaricati da pagine ufficiali e affidabili. È normale che reti peer-to-peer come client torrent, eMule, varie pagine non ufficiali, downloader di terze parti e altre fonti di questo tipo vengano utilizzate per distribuire software indesiderato e potenzialmente dannoso. Tutti i programmi installati devono essere aggiornati, attivati correttamente. Deve essere fatto utilizzando funzioni o strumenti forniti dai loro sviluppatori ufficiali. Strumenti di terze parti non ufficiali non dovrebbero mai essere utilizzati. È comune che vengano utilizzati per distribuire malware. Un altro motivo per non utilizzare tali strumenti è che non è legale attivare software con licenza con strumenti di "cracking". Il sistema operativo dovrebbe essere scansionato regolarmente alla ricerca di malware o altre minacce. È consigliabile che venga scansionato con un antivirus affidabile o un software anti-spyware. Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
Aspetto dell'email (GIF):
Testo in questa email email:
Subject: Hackers have access to your device. Check details ASAP!
Hello there
Let me introduce myself first - I am a professional programmer, who specializes in hacking during my free time.
This time you were unlucky to become my next victim and I have just hacked the Operating System and your device.I have been observing you for several months.
To put things in a simple way, I have infected your device with my virus while you were visiting your favorite adult website.I will try to explain the situation in more details, if you are not really familiar with this kind of situations.
Trojan virus grants me with full access as well as control of your device.
Hence, I can see and access anything on your screen, switch on the camera and microphone and do other stuff, while you don't even know that.In addition, I also accessed your whole contacts list at social networks and your device too.
You may be questioning yourself - why didn't your antivirus detect any malicious software until now?
- Well, my spyware uses a special driver, which has a signature that is updated on a frequent basis, hereby your antivirus simply cannot catch it.
I have created a videoclip exposing the way you are playing with yourself on the left screen section, while the right section shows the porn video that you were watching at that point of time.
Few clicks of my mouse would be sufficient to forward this video to all your contacts list and social media friends.
You will be surprised to discover that I can even upload it to online platforms for public access.The good news is that you can still prevent this from happening:
All you need to do is transfer $1350 (USD) of bitcoin equivalent to my BTC wallet (if you don't know how to get it done,
do some search online - there are plenty of articles describing the step-by-step process).My bitcoin wallet is (BTC Wallet): 1NToziZKcJfyxHpwkcxbafwghGasme4NUf
Once I receive your payment, I will delete your kinky video right away, and can promise that is the last time you hear from.
You have 48 hours (2 days exactly) to complete the payment.
The read notification will be automatically sent to me, once you open this email, so the timer will start automatically from that moment.Don't bother trying to reply my email, because it won't change anything (the sender's email address has been generated automatically and taken from internet).
Don't try to complain or report me either, because all my personal information and my bitcoin address are encrypted as part of blockchain system.
I have done my homework.If I discover that you have tried forwarding this email to anyone, I will right away share your kinky video to public.
Let's be reasonable and don't make any stupid mistakes anymore. I have provided a clear step-by-step guide for you.
All you need to do is simply follow the steps and get rid of this uncomfortable situation once and for all.Best regards and good luck.
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è I am a professional programmer who specializes in hacking email scam?
- STEP 1. Rimozione manuale di possibili infezioni da malware.
- STEP 2. Controlla se il tuo computer è pulito.
Come rimuovere un malware manualmente?
La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Combo Cleaner. Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:
Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando task manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:
Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:
Riavvia il tuo computer in modalità provvisoria:
Windows XP e Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.
Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":
Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "F5" per l'avvio in modalità provvisoria con rete.
Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":
Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.
Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":
Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.
Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".
Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.
Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"
Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare ogni file appartenente al malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascoste prima di procedere. Se trovi dei file del malware assicurati di rimuoverli.
Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti essere in grado di rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware. Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercare di rimuovere il malware in seguito. Per proteggere il computer, assicurati di installare gli aggiornamenti del sistema operativo più recenti e utilizzare un software antivirus.
Per essere sicuri che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Combo Cleaner.
▼ Mostra Discussione