Ignora l'email truffa your device was compromised
Scitto da Tomas Meskauskas il (aggiornato)
Cos'è l'email truffa your device was compromised?
In genere, i truffatori dietro le truffe via email di sextortion minacciano di condividere immagini imbarazzanti o un video sui destinatari. Lo scopo principale di queste truffe è indurre i destinatari a credere che tali immagini o un video esistano e pagare soldi ai truffatori per non aver rilasciato il materiale compromettente.
Dettaglio della truffa email Your device was compromised
I truffatori dietro questa particolare truffa di sextortion affermano di aver raccolto informazioni come siti Web visitati e inviato messaggi di testo. Inoltre, affermano di aver avuto accesso alla webcam e al microfono.
Il loro obiettivo è indurre i destinatari a credere che tutte le informazioni raccolte e altri contenuti saranno condivisi con le persone nell'elenco dei contatti e pubblicati online se i destinatari non pagano $ 1650 in Bitcoin all'indirizzo e-mail fornito.
I truffatori dietro email di questo tipo contano sul fatto che i destinatari agiscano per paura: in realtà non hanno alcun materiale compromettente o sensibile. Pertanto, tali e-mail dovrebbero essere ignorate e segnalate.
Vale la pena ricordare che le truffe e-mail di sextortion possono avere l'indirizzo e-mail di un mittente contraffatto (avere l'indirizzo e-mail della vittima mirata). Questa tecnica viene utilizzata per indurre i destinatari a credere che i truffatori abbiano violato i loro account (o persino i computer).
Un'altra tecnica utilizzata dai truffatori per rendere più credibili le loro e-mail è includere le password nelle loro e-mail. In genere, le password incluse sono vecchie: i truffatori utilizzano le password acquistate sul dark web che sono trapelate dopo le violazioni dei dati.
Nome | Your device was compromised email scam |
Tipo di minaccia | Phishing, truffa, ingegneria sociale, frode |
Falsi proclami | Le informazioni sensibili sono state raccolte e saranno pubblicate a meno che non venga pagato un riscatto |
Indirizzo Cryptowallet dei criminali | 1C8a9b9X5vVCDNbspzxFYiJGAR5v9YMPtF |
Ammontare del riscatto | $1650 in Bitcoin |
Sintomi | Acquisti online non autorizzati, password account online modificate, furto di identità, accesso illegale al computer. |
Metodi distributivi | Email ingannevoli, annunci pop-up online non autorizzati, tecniche di avvelenamento da motori di ricerca, domini con errori di ortografia. |
Danni | Perdita di informazioni private sensibili, perdita di denaro, furto di identità. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
Truffe di sextortion in generale
La maggior parte delle truffe di sextortion sono piuttosto simili (altri esempi di email simili sono "I Am A Professional Programmer Who Specializes In Hacking Email Scam", "I Have Got Two Not Really Pleasant News For You Email Scam", e "I Have To Share Bad News With You Email Scam"). La maggior parte di loro minaccia di pubblicare foto, video o altro materiale umilianti e chiede il pagamento di un riscatto.
È importante ricordare che la posta elettronica può essere utilizzata come canale per distribuire malware. Di norma, le e-mail di questo tipo contengono un collegamento o un allegato a un sito Web dannoso.
In che modo le campagne di spam infettano i computer?
Quando i criminali informatici utilizzano le e-mail per inviare malware, inviano collegamenti o file dannosi (allegati). Il loro obiettivo è indurre i destinatari a scaricare e quindi ad aprire/eseguire un file dannoso.
Di solito, i criminali informatici affermano che il file allegato alla loro e-mail è un documento, ad esempio un ordine di acquisto o una fattura. Sebbene i file scaricati tramite e-mail di questo tipo siano dannosi, sono progettati per infettare i computer con ransomware, trojan, o altri malware.
In genere, le email utilizzate per inviare malware contengono un documento Microsoft Office dannoso, un documento PDF, ZIP, RAR o un altro file di archivio, file JavaScript, alcuni file eseguibili. I destinatari infettano i computer quando eseguono uno o l'altro file dannoso.
Vale la pena ricordare che i documenti dannosi aperti con Microsoft Office 2010 o versioni successive non installano malware a meno che gli utenti non abilitino la modifica o il contenuto (comandi macro). Le versioni precedenti di MS Office non dispongono della modalità "Visualizzazione protetta" che impedisce ai documenti dannosi aperti di infettare i computer.
Come evitare l'installazione di malware?
È importante aggiornare e attivare i programmi installati con funzioni o strumenti implementati forniti dai loro sviluppatori ufficiali. Gli strumenti di terze parti non ufficiali spesso contengono malware nascosto e non è legale utilizzare programmi o strumenti di cracking craccati.
I collegamenti ai siti Web e gli allegati in e-mail irrilevanti non devono essere aperti, soprattutto quando si ricevono e-mail di questo tipo da mittenti sconosciuti e sospetti. È importante esaminare tali e-mail: i file oi collegamenti in esse contenuti potrebbero essere utilizzati per distribuire software dannoso.
Inoltre, si consiglia di scaricare software, file da siti ufficiali e tramite link diretti. File, programmi scaricati tramite reti peer-to-peer, pagine non ufficiali, downloader di terze parti, ecc. o installati tramite installer di terze parti potrebbero essere dannosi.
Inoltre, si consiglia di eseguire regolarmente la scansione di un computer alla ricerca di virus e di utilizzarlo con un software antivirus o antispyware affidabile. Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
L'email truffa Your Device Was Compromised (GIF):
Testo presentato in questa email:
Subject: With reference to your cloud storage
I am sorry to inform you that your device was compromised.I'll explain what led to all of this. I have used a Zero Day vulnerability with a special code to infect your device through a website.
This is a complicated software that requires precise skills that I have. It works as a chain with specially crafted and unique code and that’s why this type of an attack can go undetected.
You only need one not patched vulnerability to be infected, and unfortunately for you – it works that simple.You were not targeted specifically, but just became one of the quite a few unlucky people who got hacked that day.
All of this happened a few month ago. So I’ve had time to collect information on you.I think you already know what is going to happen next.
During that time, my software was quietly collecting c
There is more to it, but I have listed a few reasons for you to understand how serious this is.For you to clearly understand, my software controlled your camera and microphone as well and it was impossible for you to know about it.
It was just about right timing for me to get you privacy violated.I’ve been waiting enough and have decided that it’s time to put an end to this.
So here is my offer. Let’s name this a “consulting fee” I need to delete the media content I have been collecting.
Your privacy stays untouched, if I get the payment.
Otherwise, I will leak the most damaging content to your contacts and post it to a public tube for perverts to explore.I understand how damaging this will be for you, and amount is not that big for you to keep your privacy.
Please dont blame me – we all have different ways of making a living.I have no intention of destroying your reputation or life, but only if I get paid.
I don’t care about you personally, that's why you can be sure that all files I have and software on your device will be deleted immediately after I receive the transfer.
I only care about getting paid.My modest consulting fee is 1650 US Dollars transferred in Bitcoin. Exchange rate at the time of the transfer.
You need to send that amount to this wallet: 1C8a9b9X5vVCDNbspzxFYiJGAR5v9YMPtFThe fee is non negotiable, to be transferred within 2 business days.
We use Bitcoin to protect my identity.Obviously do not try to ask for any help from anybody unless you want your privacy to violated.
I will monitor your every move until I get paid. If you keep your end of the agreement, you wont hear from me ever again.Take care.
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è la truffa your device was compromised?
- STEP 1. Rimozione manuale di possibili infezioni da malware.
- STEP 2. Controlla se il tuo computer è pulito.
Come rimuovere un malware manualmente?
La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Combo Cleaner. Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:
Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando task manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:
Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:
Riavvia il tuo computer in modalità provvisoria:
Windows XP e Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.
Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":
Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "F5" per l'avvio in modalità provvisoria con rete.
Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":
Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.
Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":
Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.
Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".
Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.
Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"
Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare ogni file appartenente al malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascoste prima di procedere. Se trovi dei file del malware assicurati di rimuoverli.
Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti essere in grado di rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware. Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercare di rimuovere il malware in seguito. Per proteggere il computer, assicurati di installare gli aggiornamenti del sistema operativo più recenti e utilizzare un software antivirus.
Per essere sicuri che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Combo Cleaner.
▼ Mostra Discussione