I Hacked Your Device Email Truffa
Scitto da Tomas Meskauskas il (aggiornato)
"I Hacked Your Device", guida di rimozione
Cos'è "I Hacked Your Device"?
"I Hacked Your Device" è una truffa (una campagna email di spam) che criminali informatici e truffatori usano per ingannare le persone portandole a pagare per la distribuzione di materiale compromettente (video) che si suppone abbiano ottenuto. Mandano questa email a molte persone sperando che qualcuno cada in questa truffa. In realtà, le dichiarazioni rilasciate dalla campagna di spam "I Hacked Your Device" sono false e dovrebbero essere ignorate.
I truffatori dietro questa truffa via email utilizzano il cosiddetto metodo "spoofing" per falsificare l'indirizzo email del mittente. In questo caso, usano l'indirizzo email del destinatario per far sembrare che questa persona sia anche il mittente. Affermano di aver violato il computer e l'account di posta elettronica del destinatario come indicato nel messaggio "I Hacked Your Device". Secondo questi truffatori, hanno messo a punto un programma malevolo su un sito Web per adulti visitato dal destinatario dell'email e che ciò ha portato all'installazione di uno strumento di accesso remoto. I criminali informatici affermano che questo strumento ha consentito loro di accedere alla webcam del computer interessato e monitorare (e registrare) tutte le attività di elaborazione. Inoltre, sostengono che questo strumento di accesso remoto ha permesso loro di rubare gli elenchi dei contatti dai social network, dall'account e-mail e da un messenger. Lo scopo principale dell'email "I Hacked Your Device" è di convincere i destinatari che i criminali informatici hanno utilizzato lo strumento installato per registrare un video della webcam compromettente (e umiliante) mentre l'utente ha guardato un video su un sito Web per adulti. Fanno minacce a condividere questo video della webcam con tutti i contatti del destinatario a meno che non ricevano $ 671, trasferiti in un portafoglio Bitcoin fornito con 48 ore. Promettono anche di eliminare questo video non appena le loro richieste vengono soddisfatte. Si noti che questa è solo una truffa e non dovrebbe essere attendibile. Si consiglia vivamente di ignorare questa e altre truffe semplicemente cancellando l'e-mail ricevuta.
Nome | I Hacked Your Device Email Truffa |
Tipo di minaccia | Phishing, Scam, Social Engineering, Truffa |
Sintomi | Acquisti online non autorizzati, password di account online modificate, furto di identità, accesso illegale al proprio computer. |
Metodi distributivi | Email ingannevoli, annunci pop-up online canaglia, tecniche di avvelenamento dei motori di ricerca, domini errati. |
Danni | Perdita di informazioni private sensibili, perdita monetaria, furto di identità. |
Rimozione | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
I Am A Spyware Software Developer, So I'm The Hacker Who Broke Your Email, e I'm A Programmer Who Cracked Your Email sono solo alcuni esempi di altre truffe via email simili. La maggior parte è usata per estorcere denaro alle persone ingannandole e facendole credere che il materiale compromettente (foto o video) sarà distribuito a meno che non venga pagato un riscatto. Altre campagne e-mail di spam non tentano di estorcere denaro (almeno non direttamente), ma infettano i computer con virus. In genere, i criminali informatici inviano e-mail contenenti allegati dannosi progettati per scaricare e installare virus simili a LokiBot, TrickBot, Emotet, AZORult, Adwind, e altre infezioni informatiche ad alto rischio. Queste e-mail di solito contengono allegati come documenti PDF, file eseguibili, file di archivio, documenti di Microsoft Office, ecc. Lo scopo principale è ingannare i destinatari nell'aprire un allegato dannoso, che quindi installa un virus che potrebbe essere progettato per proliferare altre infezioni (come come ransomware), rubare accessi, password, dettagli bancari e così via. Pertanto, avere un computer infetto da questi virus potrebbe causare seri problemi relativi alla privacy, alla perdita finanziaria, alla sicurezza della navigazione e così via.
Riceviamo una grande quantità di feedback da parte degli utenti interessati a questa email truffa. Ecco la domanda più popolare che riceviamo:
D: Ciao team di pcrisk.com, ho ricevuto un'email che mi informava che il mio computer è stato violato e che sono posseggono un mio video. Mi stanno chiedendo un riscatto in Bitcoin. Penso che questo sia vero perché hanno elencato il mio vero nome e la password nella mail. Cosa dovrei fare?
A: Non preoccuparti di questa email. Né gli hacker né i criminali informatici si sono infiltrati / hanno hackerato il tuo computer e non ci sono video di te che guardi la pornografia. Ignora semplicemente il messaggio e non inviare Bitcoin. La tua email, nome e password sono stati probabilmente rubati da un sito Web compromesso come Yahoo (queste violazioni del sito Web sono comuni). Se sei preoccupato, puoi verificare se i tuoi account sono stati compromessi visitando il sito haveibeenpwned.
How do spam campaigns infect computers?
Spam email campaigns cannot do any damage without manual intervention by users who are encouraged to perform certain tasks. Unfortunately, due to the lack of knowledge of these threats and careless behaviour, many users inadvertently help scammers to achieve their goals. As mentioned above, emails of this type contain malicious attachments that infect computers only if opened. For example, if the attached file is an executable (.exe) file, it first needs to be executed (run) for it to install malicious programs. If the attachment is an MS Office document, when opened, it will request permission to enable macro commands. Enabling these commands gives permission for a malicious document to download and install a high-risk virus. Similar rules apply to files of other types.
Come evitare l'installazione di malware?
Non aprire allegati (o collegamenti) inclusi nelle e-mail ricevute da indirizzi sconosciuti, sospetti o non attendibili, senza prima studiarli attentamente. Se l'e-mail sembra irrilevante (non ti riguarda), non aprire l'allegato o il link presentato: dovresti eliminare queste e-mail senza leggerle. Scarica il software solo utilizzando fonti ufficiali (affidabili) (siti Web). Evitare l'uso di downloader di terze parti, reti peer-to-peer e altri strumenti simili, siti Web non ufficiali, ecc. Tenere presente che i downloader (o gli installer) di terze parti vengono utilizzati per distribuire applicazioni canaglia (potenzialmente dannose). Scarica e installa il software con cura. Controlla "Personalizzato", "Avanzate" e altre impostazioni simili. Deseleziona le offerte per installare o scaricare le applicazioni indesiderate e solo successivamente completare la procedura. Si consiglia di tenere aggiornato il software ma utilizzando le funzioni o gli strumenti implementati forniti dagli sviluppatori ufficiali. Solitamente i falsi updaters installano malware o applicazioni indesiderate piuttosto che gli aggiornamenti promessi. Se sei un utente di Microsoft Office, utilizza software non più vecchio della versione di MS Office 2010. Le versioni successive hanno la modalità "Visualizzazione protetta", che impedisce agli allegati dannosi di scaricare e installare infezioni del computer. Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
Testo presentato nel messaggio e-mail "I Hacked Your Device":
Subject: Your account is being used by another person!
Hi, stranger!
I hacked your device, because I sent you this message from your account.
If you have already changed your password, my malware will be intercepts it every time.You may not know me, and you are most likely wondering why you are receiving this email, right?
In fact, I posted a malicious program on adults (pornography) of some websites, and you know that you visited these websites to enjoy
(you know what I mean).While you were watching video clips,
my trojan started working as a RDP (remote desktop) with a keylogger that gave me access to your screen as well as a webcam.Immediately after this, my program gathered all your contacts from messenger, social networks, and also by e-mail.
What I've done?
I made a double screen video.
The first part shows the video you watched (you have good taste, yes ... but strange for me and other normal people),
and the second part shows the recording of your webcam.What should you do?
Well, I think $671 (USD dollars) is a fair price for our little secret.
You will make a bitcoin payment (if you don't know, look for "how to buy bitcoins" on Google).BTC Address: 1GjZSJnpU4AfTS8vmre6rx7eQgeMUq8VYr, 16xg78KbZSR2TrcY3hR7ViMtJecyyZEoQJ, 13Xp4WMQ4JvNzYfHTzxr6yny1kiQSMRNkn, 13Xp4WMQ4JvNzYfHTzxr6yny1kiQSMRNkn, 18pKQ88ZpatLYmyeKpuCFwvRFcjHjwVB2u, 1ELgYTbMLmw9vaHADfZmMcKVMWCNmRH8S2, 14DvFghvkzQujf5Kd5AL2VKjxaYm5KidxR
(This is CASE sensitive, please copy and paste it)Remarks:
You have 2 days (48 hours) to pay. (I have a special code, and at the moment I know that you have read this email).If I don't get bitcoins, I will send your video to all your contacts, including family members, colleagues, etc.
However, if I am paid, I will immediately destroy the video, and my trojan will be destruct someself.If you want to get proof, answer "Yes!" and resend this letter to youself.
And I will definitely send your video to your any 19 contacts.This is a non-negotiable offer, so please do not waste my personal and other people's time by replying to this email.
Bye!
Screenshot di una variante aggiornata di questa truffa via email:
Testo presentato in questa variante:
Subject: Your account is being used by another person!
I'll begin with the most important.
I hacked your device and then got access to all your accounts... Including [victim's email address]
It is easy to check - I wrote you this email from your account.
Moreover, I know your intim secret, and I have proof of this.
You do not know me personally, and no one paid me to check you.
It is just a coincidence that I discovered your mistake.
In fact, I posted a malicious code (exploit) to an adult site, and you visited this site...
While watching a video Trojan virus has been installed on your device through an exploit.
This darknet software working as RDP (remote-controlled desktop), which has a keylogger,
which gave me access to your microphone and webcam.
Soon after, my software received all your contacts from your messenger, social network and email.
At that moment I spent much more time than I should have.
I studied your love life and created a good video series.
The first part shows the video that you watched,
and the second part shows the video clip taken from your webcam (you are doing inappropriate things).
Honestly, I want to forget all the information about you and allow you to continue your daily life.
And I will give you two suitable options. Both are easy to do.
First option: you ignore this email.
The second option: you pay me $750(USD).
Let's look at 2 options in detail.
The first option is to ignore this email.
Let me tell you what happens if you choose this path.
I will send your video to your contacts, including family members, colleagues, etc.
This does not protect you from the humiliation that you and
your family need to know when friends and family members know about your unpleasant details.
The second option is to pay me. We will call this "privacy advice."
Now let me tell you what happens if you choose this path.
Your secret is your secret. I immediately destroy the video.
You continue your life as if none of this has happened.
Now you might think: "I'll call to police!"
Undoubtedly, I have taken steps to ensure that this letter cannot be traced to me,
and it will not remain aloof from the evidence of the destruction of your daily life.
I don't want to steal all your savings.
I just want to get compensation for my efforts that I put in to investigate you.
Let us hope that you decide to create all this in full and pay me a fee for confidentiality.
You make a Bitcoin payment (if you don't know how to do it, just enter "how to buy bitcoins" in Google search)
Shipping amount: $750(USD).
Getting Bitcoin Addresses: 1GF8J1XRaiX2oHM7SQo9VAFAtWZcRgMncg, 18pKQ88ZpatLYmyeKpuCFwvRFcjHjwVB2u
(This is sensitive, so copy and paste it carefully)
Don't tell anyone what to use bitcoins for. The procedure for obtaining bitcoins can take several days, so do not wait.
I have a spetial code in Trojan, and now I know that you have read this letter.
You have 48 hours to pay.
If I don't get BitCoins, I'll send your video to your contacts, including close relatives, co-workers, and so on.
Start looking for the best excuse for friends and family before they all know.
But if I get paid, I immediately delete the video.
This is a one-time offer that is non-negotiable, so do not waste my and your time.
Time is running out.
Bye!
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è "I Hacked Your Device"?
- STEP 1. Rimozione manuale di possibili infezioni malware.
- STEP 2. Controlla se il tuo computer è pulito.
Come rimuovere un malware manualmente?
La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Combo Cleaner. Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:
Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando Task Manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:
Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:
Riavvia il tuo computer in modalità provvisoria:
Windows XP and Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.
Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":
Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.
Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":
Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.
Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":
Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.
Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".
Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.
Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"
Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare il nome del malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascosti prima di procedere. Se trovi il file del malware assicurati di rimuoverlo.
Riavvia il computer in modalità normale. Seguendo questi passaggi dovrebbe aiutare a rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware. Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercano di rimuovere il malware in seguito. Per proteggere il computer, assicurarsi di installare gli aggiornamenti del sistema operativo più recenti e utilizzare il software antivirus.
Per essere sicuri che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Combo Cleaner.
▼ Mostra Discussione