Come individuare truffe come "We Hacked & Extracted Information From Your Device"
Scitto da Tomas Meskauskas il
Cos'è "We Hacked & Extracted Information From Your Device"?
Dopo aver esaminato questa email, il nostro team ha stabilito che il suo intento è ingannare i destinatari inducendoli a inviare denaro a dei truffatori. Afferma che un dispositivo del destinatario è stato violato e fornisce istruzioni di pagamento. I destinatari dovrebbero ignorare questa ed altre email simili per evitare perdite monetarie, furti di informazioni o altri problemi.
Maggiori informazioni sull'email indesiderata "We Hacked & Extracted Information From Your Device"
Questa email truffa utilizza la paura e l'urgenza per manipolare i destinatari. L'email afferma che il team del mittente ha compromesso il dispositivo del destinatario e raccolto prove di infedeltà. Per evitare che le prove vengano condivise con il coniuge del destinatario, l'email richiede un pagamento di 300 dollari in Bitcoin, che deve essere effettuato entro 48 ore.
I truffatori avvertono che la mancata osservanza porterà all'esposizione di contenuti incriminanti al coniuge e alle piattaforme online. L'e-mail sfrutta la paura del destinatario di mettere in imbarazzo il pubblico e tenta di costringerlo a pagare l'importo richiesto. I truffatori spesso utilizzano tattiche di manipolazione emotiva per sfruttare gli individui ed estrarre denaro.
Nome | We Hacked & Extracted Information From Your Device Email Truffa |
Tipologia di minaccia | Phishing, truffe, ingegneria sociale, frode |
Falsi proclami | Il dispositivo del destinatario è stato violato |
Indirizzo del portafogli di criptovaluta dei criminali | bc1qlksvtfvl5js2lrzs7ew3z86pqhu0f9f93q7mrn |
Travestimento | Lettera da parte di alcuni hacker |
Sintomi | Acquisti online non autorizzati, password di account online modificate, furto di identità, accesso illegale al computer. |
Metodi distributivi | Email ingannevoli, annunci pop-up online non autorizzati, tecniche di avvelenamento dei motori di ricerca, domini con errori di ortografia. |
Danni | Perdita di informazioni private sensibili, perdita monetaria, furto di identità. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
Email di truffe simili in generale
Queste e-mail contengono spesso oggetti urgenti e allarmanti per attirare l'attenzione del destinatario. Il contenuto generalmente implica affermazioni di possesso di informazioni compromettenti, come prove di infedeltà o segreti personali, e richiede un pagamento o un'azione per impedire che le informazioni vengano divulgate.
Inoltre, queste e-mail spesso utilizzano paura, urgenza e manipolazione emotiva per spingere i destinatari a soddisfare le richieste dei truffatori. È importante notare che i criminali informatici possono includere collegamenti o file dannosi nelle loro email fraudolente.
Esempi di email truffa sono "Your Password Has Been Changed", "Your Email Has Been Restricted", e "Please Confirm Your Account".
In che modo le campagne spam infettano i computer?
Il malware può infiltrarsi nei computer degli utenti tramite email quando interagiscono con allegati dannosi o attivano collegamenti all'interno di email di phishing. Queste e-mail ingannevoli spesso si mascherano da comunicazioni autentiche. Possono coinvolgere una vasta gamma di tipi di file, come documenti (PDF o DOC), file eseguibili (EXE), file ISO, file JavaScript o archivi compressi (ZIP).
Quando questi file vengono aperti o eseguiti, il malware nascosto in essi contenuto diventa attivo, provocando un'infezione del computer.
Come evitare l'installazione di malware?
Evita di aprire allegati e-mail o di fare clic su collegamenti a siti Web provenienti da fonti che sembrano sconosciute o sospette. Scarica software solo da fonti affidabili e verificate. Aggiorna regolarmente sia il tuo sistema operativo che il tuo software con le patch di sicurezza più recenti.
Installa un programma antivirus o antimalware affidabile ed esegui scansioni regolari del sistema per rilevare e rimuovere potenziali minacce. Prestare attenzione quando si ha a che fare con popup o pubblicità su siti Web dubbi, poiché potrebbero portare all'installazione di malware.
Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
Testo presentato nella lettera email "We Hacked & Extracted Information From Your Device":
Subject: Your Device is Hacked: Evidence (Files) are Available
Hello,We hacked & extracted information from your device which shows you are cheating on your spouse and ths evidences has been compiled and ready to be shared with your spouse if you do not cooperate.
Just a little favor from you to us can go along way in ensuring things don't get bitter with your spouse finding out so kindly send an equivalent of $300 (token) worth of bitcoin to this wallet : bc1qlksvtfvl5js2lrzs7ew3z86pqhu0f9f93q7mrn
Trust me, this is very little compared to what will happen if you don't cooporate with us (I & my team of hackers) and i believe you love your family.
In 48hrs time,if we don't receive this token of 200$ worth of btc from you, you will receive pictures and screenshots via email and same will be sent to your spouse and online space as well.
Your time starts counting now and note that any attempt to file a complaint will not result to anything as this e-mail cannot be traced and same as my bitcoin id but If, by any chance I find out that you have shared this message with anyone else, I will make things go viral immediately.
Rdgs
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è La truffa We Hacked & Extracted Information From Your Device?
- Tipologie di email dannose.
- Come individuare un'email dannosa?
- Cosa fare se si è vittima di una truffa via email?
Tipologie di email dannose:
Phishing Email
Più comunemente, i criminali informatici utilizzano email ingannevoli per indurre gli utenti di Internet a divulgare le proprie informazioni private sensibili, ad esempio le informazioni di accesso a vari servizi online, account email o informazioni bancarie online.
Tali attacchi sono chiamati phishing. In un attacco di phishing, i criminali informatici di solito inviano un messaggio e-mail con il logo di un servizio popolare (ad esempio Microsoft, DHL, Amazon, Netflix), creano urgenza (indirizzo di spedizione errato, password scaduta, ecc.) e inseriscono un collegamento che sperano le loro potenziali vittime cliccheranno.
Dopo aver fatto clic sul collegamento presentato in tale messaggio di posta elettronica, le vittime vengono reindirizzate a un sito Web falso che sembra identico o estremamente simile a quello originale. Alle vittime viene quindi chiesto di inserire la password, i dettagli della carta di credito o altre informazioni rubate dai criminali informatici.
Email con Allegati Pericolosi
Un altro popolare vettore di attacco è la posta indesiderata con allegati dannosi che infettano i computer degli utenti con malware. Gli allegati dannosi di solito contengono trojan in grado di rubare password, informazioni bancarie e altre informazioni sensibili.
In tali attacchi, l'obiettivo principale dei criminali informatici è indurre le loro potenziali vittime ad aprire un allegato di posta elettronica infetto. Per raggiungere questo obiettivo, i messaggi di posta elettronica di solito parlano di fatture, fax o messaggi vocali ricevuti di recente.
Se una potenziale vittima cade nell'esca e apre l'allegato, i suoi computer vengono infettati e i criminali informatici possono raccogliere molte informazioni sensibili.
Sebbene sia un metodo più complicato per rubare informazioni personali (filtri antispam e programmi antivirus di solito rilevano tali tentativi), in caso di successo, i criminali informatici possono ottenere una gamma molto più ampia di dati e possono raccogliere informazioni per un lungo periodo di tempo.
Sextortion Email
Questo è un particolare tipo di phishing. In questo caso, gli utenti ricevono un'email in cui si afferma che un criminale informatico potrebbe accedere alla webcam della potenziale vittima e ha una registrazione video della propria masturbazione.
Per eliminare il video, alle vittime viene chiesto di pagare un riscatto (di solito utilizzando Bitcoin o un'altra criptovaluta). Tuttavia, tutte queste affermazioni sono false: gli utenti che ricevono tali email dovrebbero ignorarle ed eliminarle.
Come individuare un'email dannosa?
I criminali informatici cercano sempre di più di rendere credibili ed affidabili le loro email; ecco alcune cose a cui dovresti porre attenzione quando cerchi di individuare un'email di phishing:
- Controlla l'indirizzo email del mittente ("da"): passa il mouse sull'indirizzo "da" e controlla se è legittimo. Ad esempio, se hai ricevuto un'email da Microsoft, assicurati di controllare se l'indirizzo email è @microsoft.com e non qualcosa di sospetto come @m1crosoft.com, @microsfot.com, @account-security-noreply.com, ecc.
- Controlla i saluti generici: se il messaggio di saluto nell'email è "Gentile utente", "Gentile @tuoemail.com", "Gentile cliente stimato", ciò dovrebbe destare sospetti. Più comunemente, le aziende ti chiamano per nome. La mancanza di queste informazioni potrebbe segnalare un tentativo di phishing.
- Controlla i collegamenti nell'email: passa il mouse sul collegamento presentato nell'email, se il collegamento che appare sembra sospetto, non fare clic su di esso. Ad esempio, se hai ricevuto un'email da Microsoft e il link nell'email mostra che andrà a firebasestorage.googleapis.com/v0... non dovresti fidarti. È meglio non fare clic su alcun collegamento nelle email, ma visitare il sito Web dell'azienda che ti ha inviato l'email.
- Non fidarti ciecamente degli allegati delle email: più comunemente, le aziende legittime ti chiederanno di accedere al loro sito Web e di visualizzare eventuali documenti sul sito; se hai ricevuto un'email con un allegato, è una buona idea scansionarla con un'applicazione antivirus. Gli allegati email infetti sono un vettore di attacco comune utilizzato dai criminali informatici.
Per ridurre al minimo il rischio di aprire email di phishing e di email dannose, ti consigliamo di utilizzare Combo Cleaner.
Esempi di email spam:
Cosa fare se si è vittima di una truffa via email?
- Se hai fatto clic su un collegamento in un'email di phishing e hai inserito la password, assicurati di modificare la password il prima possibile. Di solito, i criminali informatici raccolgono credenziali rubate e poi le vendono ad altri gruppi che le utilizzano per scopi dannosi. Se cambi la tua password in modo tempestivo, c'è la possibilità che i criminali non abbiano abbastanza tempo per fare danni.
- Se hai inserito i dati della tua carta di credito, contatta la tua banca il prima possibile e spiega la situazione. Ci sono buone probabilità che tu debba cancellare la tua carta di credito compromessa e ottenerne una nuova.
- Se noti segni di furto di identità, contatta immediatamente la Federal Trade Commission. Questa istituzione raccoglierà informazioni sulla tua situazione e creerà un piano di recupero personale.
- Se hai aperto un allegato dannoso, probabilmente il tuo computer è infetto, dovresti scansionarlo con un'applicazione antivirus affidabile. A questo scopo, consigliamo di utilizzare Combo Cleaner.
- Aiuta altri utenti di Internet - segnala le email di phishing ad: Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Domande Frequenti (FAQ)
Perché ho ricevuto questa email?
I truffatori inviano lettere identiche a numerosi destinatari, prevedendo di ingannare qualcuno. Queste email spam non sono personalizzate.
Ho fornito i miei dati personali quando sono stato ingannato da questa email, cosa devo fare?
Se hai condiviso le credenziali dell'account, agisci immediatamente per modificare tutte le tue password. Nel caso in cui tu abbia divulgato altre informazioni personali come dettagli della carta di credito o informazioni sulla carta d'identità, contatta immediatamente le autorità competenti.
Ho scaricato e aperto un file allegato ad una email, il mio computer è infetto?
Se il file era un eseguibile, è altamente probabile. Tuttavia, se si trattava di un documento (come .pdf o .doc), è possibile che tu abbia evitato l'infezione, poiché in alcuni casi la semplice apertura del documento non è sufficiente affinché il malware possa penetrare nel sistema.
Il mio computer è stato effettivamente violato e il mittente ha qualche informazione?
No, il tuo computer non è stato violato e non è infetto.
Ho inviato criptovaluta all'indirizzo indicato in tale email, posso riavere indietro i miei soldi?
Transazioni di questa natura sono praticamente irrintracciabili, il che implica che il recupero non è fattibile.
Ho letto l'email ma non ho aperto l'allegato, il mio computer è infetto?
No, aprire semplicemente un’email è del tutto innocuo. È l'atto di fare clic sui collegamenti all'interno dell'email o di aprire i file allegati che può provocare infezioni del sistema.
Combo Cleaner rimuoverà le infezioni malware presenti negli allegati delle email?
Si, Combo Cleaner possiede la capacità di identificare e rimuovere tutte le infezioni malware riconosciute. È importante notare che il malware avanzato spesso si nasconde in profondità nel sistema. Di conseguenza, è essenziale eseguire una scansione completa del sistema per rimuoverlo.
▼ Mostra Discussione