Evita di essere truffato da email che affermano di avere tutti i tuoi dati privati
Scitto da Tomas Meskauskas il (aggiornato)
Cos'è la truffa "Im in possession of all of your private data Email Scam"?
"Im in possession of all of your private data Email Scam" si riferisce a una campagna di spam. Queste email utilizzano il modello di truffa detto sextortion con tre varianti note dei messaggi ingannevoli che usano. In sostanza, tutte le varianti affermano di aver ottenuto un video sessualmente esplicito del destinatario e minacciano di divulgarlo, a meno che non venga pagato un riscatto.
Va sottolineato che tutte le affermazioni fatte da queste email sono false. Pertanto, queste email non rappresentano una minaccia per i destinatari.
La truffa "Im in possession of all of your private data Email Scam" in dettaglio
Le tre versioni della truffa "Im in possession of all of your private data" variano poco. Gli elementi comuni includono: scuse per una cattiva grammatica, affermazioni di un'infezione del sistema originata da un sito a tema per adulti, uso della webcam dirottata per registrare un video compromettente del destinatario e richieste di riscatto.
A seconda della variante, i destinatari hanno a disposizione dalle 21 alle 26 ore per pagare un riscatto del valore di 660/680 EUR o 800 USD in criptovaluta Bitcoin. Inoltre, le lettere affermano che i dati di contatto dei destinatari sono stati esfiltrati. Se le vittime si rifiutano di soddisfare le richieste di riscatto, le registrazioni inesistenti verranno inviate ai loro contatti.
Come accennato nell'introduzione, queste email sono truffe e non esistono video del destinatario in possesso dei truffatori. Quindi, le lettere "Sono in possesso di tutti i tuoi dati privati" devono essere semplicemente ignorate.
Nome | Im in possession of all of your private data Email Scam |
Tipo di minaccia | Phishing, truffa, ingegneria sociale, frode |
Falsi proclami | Le email truffa minacciano di far trapelare un video compromettente con il destinatario, a meno che non venga pagato un riscatto. |
Ammontare del riscatto | 660 EUR, 680 EUR o 800 USD in criptovaluta Bitcoin (a seconda della variante e-mail) |
indirizzo Cryptowallet dei criminali (Bitcoin) | bc1qk06ykg8v97r6pylak0vae9azvnzrkgm9mt97z5; bc1qjw86ve0ll9x4xyzsl74qpfresxuyfnw50x8v57; o bc1qtlpdvfhsv4lr8a90em222ewvr32670wl9eu3qp (a seconda della variante dell'email) |
Sintomi | Acquisti online non autorizzati, password account online modificate, furto di identità, accesso illegale al computer. |
Metodi distributivi | Email ingannevoli, annunci pop-up online non autorizzati, tecniche di avvelenamento da motori di ricerca, domini con errori di ortografia. |
Danni | Perdita di informazioni private sensibili, perdita di denaro, furto di identità. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
Le campagne di spam in generale
"This is the last reminder", "I am sorry to inform you but your device was hacked", "Unfortunately, there are some bad news for you" sono alcuni esempi di campagne di spam di sextortion.
Le email truffa utilizzano vari modelli e false affermazioni per guadagnare e abusare della fiducia delle vittime. Vengono utilizzate anche queste campagne per phishing e persino diffusione di malware (ad es., trojan, ransomware, ecc.). La posta indesiderata è molto diffusa; pertanto, è fondamentale prestare attenzione con le e-mail e i messaggi in arrivo.
In che modo le campagne di spam infettano i computer?
I sistemi vengono infettati tramite file virulenti diffusi tramite campagne di spam. Questi file possono essere allegati e/o collegati all'interno delle e-mail. I file infetti possono essere archivi, eseguibili, documenti PDF e Microsoft Office, JavaScript, ecc. All'apertura, viene avviato il download/installazione di malware.
Ad esempio, i documenti di Microsoft Office causano infezioni eseguendo comandi macro dannosi. Questo processo inizia quando un documento viene aperto nelle versioni di Microsoft Office rilasciate prima del 2010.
Le versioni più recenti dispongono della modalità "Visualizzazione protetta" che impedisce l'esecuzione automatica delle macro. Invece, gli utenti possono abilitare manualmente i comandi macro (ad esempio, modifica/contenuto). È interessante notare che i documenti virulenti spesso contengono messaggi ingannevoli destinati a indurre gli utenti a farlo.
Come evitare l'installazione di malware?
Per evitare di infettare il sistema tramite posta spam, si sconsiglia di aprire email dubbie/irrilevanti, in particolare i loro allegati e collegamenti, che sono potenziali origini di infezione. Si consiglia inoltre di utilizzare le versioni di Microsoft Office rilasciate dopo il 2010.
Oltre alle e-mail di spam, il malware viene diffuso tramite canali di download non affidabili (ad esempio siti non ufficiali e freeware, reti di condivisione peer-to-peer, ecc.), strumenti di attivazione illegale ("crack") e aggiornamenti falsi. Pertanto, è importante scaricare solo da fonti ufficiali/verificate e attivare/aggiornare programmi con strumenti forniti da sviluppatori autentici.
È fondamentale avere un antivirus affidabile installato e aggiornato. Questo software deve essere utilizzato per eseguire scansioni regolari del sistema e rimuovere le minacce. Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
Testo rpesente in una delle varianti della truffa "Im in possession of all of your private data":
Subject: If you want us to be silent, read
Hi,
Hope u will not really mind my english language sentence structure, since
im from Philippines. I infected your device with a virus and im in
possession of all of your private data from your os.
It was set up on an adult webpage and after that you have selected the
video clip, clicked on it, my application instantly gain access to your
system.
Next, your webcam documented you hand fucking, in addition i captured a
video that you've looked at.
Immediately after a short while in addition, it pulled out all of your
social contact info. If you ever wish me to remove your all that i currently
have - transfer me 660 eu in btc it is a crypto. This is my btc wallet
number - bc1qk06ykg8v97r6pylak0vae9azvnzrkgm9mt97z5
At this moment you will have 21 hours. to make a decision When i will
receive the transaction i will wipe out this video and every thing
completely. If not, you should be sure that the footage is going to be
submitted to your contacts.
Do Not Reply to This Email
Screenshot di un'altra versione della variante "Im in possession of all of your private data":
Testo presentato in questa variante:
Subject: Please dont make an even more fool of yourself
Hello there,
Wish u do not care about my english grammar, considering that i am from
Indonesia. I infected your gadget with a virus and im in possession of all
of your private data out of your os.
It previously was established on a mature page and then you have picked the
movie, viewed it, my software instantly gain access to your os.
After that, your camera started to record you flying solo, in addition i
captured a vid that you have viewed.
Immediately after a while additionally, it picked up all your device
contact information. If you wish me to wipe off your everything i have got -
send me 800 dollars in btc it's a cryptocurrency. Its my btc account address
: bc1qjw86ve0ll9x4xyzsl74qpfresxuyfnw50x8v57
At this point you have 26 hr s. to make up your mind The moment i will
receive the transfer i'm going eliminate this movie and every thing
completely. Or else, you should remember that your video would be submitted
to all of your contacts.
Do Not Reply to This Email
Screenshot di un'altra versione dela variante "Im in possession of all of your private data":
Testo presente in questa variante:
Subject: Read before your buddies will see the other side of you
Hello there,
Expect you will not mind my language grammar, considering that im from
Indonesia. I toxified your gadget with a trojan and now have all of your
personal files out of your operating-system.
It previously was installed on an adult page then you have picked the
online video and it, my software quickly got into your computer.
After that, your webcam started to record you hand partying, in addition i
captured a vid that you have looked at.
Immediately after a little while in addition, it pulled out every one of
your social contact info. If you ever would like me to wipe off your
everything i currently have - transfer me 680 euros in bitcoin it is a
cryptocurrency. It is my btc wallet transfer address -
bc1qtlpdvfhsv4lr8a90em222ewvr32670wl9eu3qp
At this moment you will have 22 hrs. to produce a decision When i will
receive the transaction i'm going wipe out this evidence and every little
thing completely. If not, you should be certain that your evidence will be
submitted to your buddies.
Do Not Reply to This Email
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è la truffa "Im in possession of all of your private data Email Scam"?
- STEP 1. Rimozione manuale di possibili infezioni da malware.
- STEP 2. Controlla se il tuo computer è pulito.
Come rimuovere un malware manualmente?
La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Combo Cleaner.
Se desideri rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:
Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando task manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:
Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:
Riavvia il tuo computer in modalità provvisoria:
Windows XP e Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.
Video che mostra come avviare Windows 7 in "Modalità provvisoria con rete":
Windows 8:
Avvia Windows 8 è in modalità provvisoria con rete: vai alla schermata iniziale di Windows 8, digita Avanzate, nei risultati della ricerca seleziona Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC" aperta, selezionare Avvio avanzato.
Fare clic sul pulsante "Riavvia ora". Il computer si riavvierà ora nel "menu Opzioni di avvio avanzate". Fare clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fai clic su "Impostazioni di avvio".
Fare clic sul pulsante "Riavvia". Il tuo PC si riavvierà nella schermata Impostazioni di avvio. Premi F5 per avviare in modalità provvisoria con rete.
Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":
Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate".
Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.
ideo che mostra come avviare Windows 10 in "Modalità provvisoria con rete":
Estrai l'archivio scaricato ed esegui il file Autoruns.exe.
Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".
Controlla l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.
Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema.
Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"
Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare ogni file appartenente al malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascoste prima di procedere. Se trovi dei file del malware assicurati di rimuoverli.
Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti essere in grado di rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware.
Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercare di rimuovere il malware in seguito. Per proteggere il computer, assicurati di installare gli aggiornamenti del sistema operativo più recenti e utilizzare un software antivirus.
Per essere sicuri che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Combo Cleaner.
Domande Frequenti (FAQ)
Perché ho ricevuto questa email?
Le email di spam non sono personali. Queste lettere sono distribuite a migliaia in operazioni su larga scala.
Il mio computer è stato effettivamente violato e il mittente dispone di informazioni?
No, l'email "Im in possession of all of your private data" è una truffa. Pertanto, né il tuo dispositivo è stato infettato, né i truffatori hanno le registrazioni che affermano.
In che modo i criminali informatici hanno ottenuto la mia password dell'email?
L'accesso al tuo account di posta elettronica potrebbe essere stato ottenuto dopo una violazione dei dati. In alternativa, potresti essere caduto vittima di una truffa di phishing a un certo punto. Ad esempio, potresti aver fornito le tue credenziali di accesso (password) a siti Web di accesso/registrazione ingannevoli o falsi.
Ho inviato criptovaluta all'indirizzo indicato in questa email, posso riavere i miei soldi?
No, le transazioni in criptovaluta sono praticamente irreversibili. Pertanto, non sarai in grado di recuperare i fondi che hai trasferito.
Ho fornito le mie informazioni personali quando sono stato ingannato da un'email di spam, cosa devo fare?
Se hai fornito le credenziali dell'account, modifica immediatamente le password di tutti gli account potenzialmente compromessi. E se le informazioni divulgate erano di natura personale diversa (ad esempio, dettagli della carta d'identità, numeri della carta di credito, ecc.) - contattare senza indugio le autorità competenti.
Ho letto un'email di spam ma non ho aperto l'allegato, il mio computer è infetto?
La lettura di un'email di spam non attiverà alcun processo di infezione. Il download/installazione di malware viene avviato aprendo gli allegati o facendo clic sui collegamenti presenti in tali email.
Ho scaricato e aperto un file allegato a un'e-mail di spam, il mio computer è infetto?
Se il tuo sistema è stato infettato, dipende dal formato del file aperto. Se fosse un eseguibile, allora, molto probabilmente, sì. Tuttavia, potresti aver evitato di avviare qualsiasi catena di infezione, se si trattasse di un documento (ad es. .doc, .pdf, ecc.). Questi formati possono richiedere azioni aggiuntive (ad esempio, abilitazione di comandi macro, ecc.) per avviare processi di infezione.
Combo Cleaner rimuoverà le infezioni da malware presenti negli allegati email?
Sì, Combo Cleaner può eseguire la scansione dei dispositivi, nonché rilevare ed eliminare le infezioni da malware più conosciute. Inoltre, l'esecuzione di una scansione completa del sistema è fondamentale, poiché i programmi dannosi sofisticati in genere si nascondono in profondità all'interno del sistema.
▼ Mostra Discussione