Nie ufaj oszustwu e-mail I have to share bad news with you
Napisany przez Tomasa Meskauskasa,
Poradnik usuwania oszustwa e-mailowego I have to share bad news with you
Czym jest oszustwo e-mailowe I have to share bad news with you?
Oszuści odpowiedzialni za e-maile z wyłudzeniami grożą odbiorcom, że jeśli nie zostanie zapłacony okup (zwykle w Bitcoin), wyślą ich upokarzające filmy, zdjęcia lub inne kompromitujące informacje do przyjaciół, współpracowników, rodziny, kontaktów w sieciach społecznościowych itp. Zwykle oszuści twierdzą, że zainfekowali komputery malware, które umożliwiło im dostęp do kamery internetowej i uzyskanie tych naruszających bezpieczeństwo filmów i zdjęć. Tym e-mailom nigdy nie można ufać, a w większości można je zignorować. Nie istnieją żadne obrazy ani filmy, które oszuści twierdzą, że zostały uzyskane i których rozpowszechnieniem grożą.
Oszuści stojący za tym konkretnym e-mailem wyłudzenia seksualnego twierdzą, że mają dostęp do urządzeń używanych przez odbiorców do przeglądania internetu i użyli ich do śledzenia przeglądania sieci. Twierdzą również, że zainstalowali trojana na wszystkich urządzeniach, których odbiorcy używają do logowania się na swoje konta e-mail, i użyli tego trojana do uzyskiwania dostępu do mikrofonu, kamery wideo (kamery internetowej) i klawiatury), pobierania różnych informacji, zdjęć, historii przeglądania stron internetowych, porwania kont komunikatorów, sieci społecznościowych i kont e-mail, kradzieży historii czatów i listy kontaktów. Podobnie jak większość e-maili z wyłudzeniem seksualnym, ten jest używany do oszukiwania odbiorców, aby uwierzyli, że złośliwe oprogramowanie na ich komputerach przechwyciło żenujące filmy za pośrednictwem kamery internetowej, i filmy te zostaną wysłane do osób, które odbiorcy znają (np. znajomych, współpracowników, krewnych) jeśli nie zapłacą okupu. Oszuści żądają przesłania im 950 $ w Bitcoinach na podany adres portfela Bitcoin i twierdzą, że odbiorcy mają 48 godzin na zapłacenie okupu. Należy wspomnieć, że czasami e-maile z wyłudzeniem seksualnym zawierają prawdziwe hasła, których odbiorcy używali w przeszłości (lub nadal używają). Zwykle dołączane są prawdziwe hasła, aby wyglądało na to, że reszta wiadomości e-mail również jest prawdziwa. Oszuści uzyskują je z ciemnej sieci (pochodzą one z wycieków danych). Tak czy inaczej, te oszustwa związane z wyłudzeniem seksualnym należy zignorować.
Nazwa | Oszustwo e-mailowe I have to share bad news with you |
Typ zagrożenia | Phishing, oszustwo, inżynieria społeczna, oszustwo finansowe |
Fałszywa obietnica | Trojan na komputerach użytkownika nagrał upokarzające filmy z odbiorcami za pośrednictwem ich kamer internetowych |
Adres portfela kryptowalutowego cyberprzestępców | 1L6XxPRuLJdr6JCqw8dwNUm1wFLisrGREL, 1LKWDMofCWVgDSUH3Qoui6LxJ2VSUtsDCE, 1xPr18gM8YKsaiUkGz9MgpjtwcBQcME2i, 16aqr3rXxCtxa8AK3ErftnBQLfzyyhjpXJ |
Wysokość okupu | 950 $ |
Objawy | Nieautoryzowaane zakupy internetowe, zmienione hasła do kont internetowych, kradzież tożsamości, nielegalny dostęp do komputera ofiary. |
Metody dystrybucji | Zwodnicze e-maile, złośliwe reklamy internetowe pop-up, techniki zatruwania wyszukiwarki, domeny z błędnie wpisanymi nazwami. |
Zniszczenie | Utrata wrażliwych informacji pryatnych, strata pieniężna, kradzież tożsamości. |
Usuwanie malware (Windows) | Aby usunąć możliwe infekcje malware, przeskanuj komputer profesjonalnym oprogramowaniem antywirusowym. Nasi analitycy bezpieczeństwa zalecają korzystanie z Combo Cleaner. |
Warto zauważyć, że oszuści często maskują swoje e-maile, aby wyglądały bardziej wiarygodnie. Podszywanie się pod prawdziwą pocztę to technika wykorzystywana do fałszowania adresu nadawcy. Zwykle oszuści używają tej techniki, aby oszukać odbiorców, aby myśleli, że wiadomość pochodzi od legalnej firmy, znanej im osoby lub od nich samych. W trzecim przypadku oszuści próbują oszukać odbiorców, aby uwierzyli, że faktycznie mają dostęp do konta e-mail, podczas gdy w rzeczywistości po prostu sfałszowali wiadomość e-mail. Więcej przykładów oszustw związanych z wyłudzeniem seksualnym to "Within 96 Hours I'll Ruin Your Prestige Email Scam", "I Monitored Your Device On The Net For A Long Time Email Scam" i "I Know That You Visit 18+ Content Email Scam". Należy wspomnieć, że e-maile mogą być wykorzystywane nie tylko do nakłaniania odbiorców do dokonywania transakcji pieniężnych, ale także do instalowania malware na ich komputerach.
Jak kampanie spamowe infekują komputery?
Użytkownicy infekują komputery za pośrednictwem e-maili, gdy otwierają złośliwe załączniki lub pliki pobrane za pośrednictwem linków do witryn internetowych w tych wiadomościach. W większości przypadków cyberprzestępcy próbują nakłonić odbiorców do otwarcia złośliwego pliku PDF lub dokumentu Microsoft Office, pliku JavaScript, ZIP, RAR lub innego pliku archiwum, pliku wykonywalnego (np. EXE). Zwykle wystarczy uruchomić złośliwy plik, aby rozpocząć infekcję. Jednak złośliwe dokumenty otwierane za pomocą pakietu Microsoft Office 2010 lub nowszych wersji nie mogą instalować złośliwego oprogramowania, chyba że użytkownicy włączą edycję/zawartość (polecenia makr). Dzieje się tak, ponieważ pakiet Microsoft Office 2010 i nowsze wersje mają funkcję „Widoku chronionego", która zapobiega infekowaniu komputerów malware przez złośliwe dokumenty. Dlatego nie zaleca się otwierania dokumentów w starszych wersjach.
Jak uniknąć instalacji złośliwego oprogramowania?
Załączniki, linki do witryn w nieistotnych e-mailach otrzymanych od nieznanych, podejrzanych nadawców nie powinny być otwierane. Należy pamiętać, że tego rodzaju wiadomości są często zamaskowane jako ważne wiadomości od legalnych firm. Oprogramowanie należy pobierać z oficjalnych witryn i za pośrednictwem bezpośrednich linków. Nie zaleca się korzystania z nieoficjalnych witryn, zewnętrznych programów do pobierania (lub instalatorów), sieci peer-to-peer, takich jak klienci torrent, eMule i podobnych narzędzi, źródeł pobierania (lub instalowania) oprogramowania. Już zainstalowane programy i sam system operacyjny nigdy nie powinny być aktualizowane ani aktywowane za pomocą nieoficjalnych narzędzi. Jedynym właściwym i bezpiecznym sposobem aktywacji lub aktualizacji oprogramowania jest użycie narzędzi i wbudowanych funkcji od oficjalnych twórców oprogramowania. Ponadto, używanie narzędzi do łamania zabezpieczeń lub pirackiego (zhakowanego) oprogramowania jest niezgodne z prawem. Dodatkowo zaleca się regularne skanowanie systemu operacyjnego za pomocą renomowanego oprogramowania antywirusowego lub antyspyware. Jeśli otworzyłeś już złośliwe załączniki, zalecamy wykonanie skanowania za pomocą Combo Cleaner, aby automatycznie usunąć obecne malware.
Wygląd e-maila (GIF):
Tekst w tym e-mailu:
Subject: Payment from your account.
Greetings!I have to share bad news with you.
Approximately few months ago I have gained access to your devices, which you use for internet browsing.
After that, I have started tracking your internet activities.Here is the sequence of events:
Some time ago I have purchased access to email accounts from hackers (nowadays, it is quite simple to purchase such thing online).
Obviously, I have easily managed to log in to your email account (****@****.com).One week later, I have already installed Trojan virus to Operating Systems of all the devices that you use to access your email.
In fact, it was not really hard at all (since you were following the links from your inbox emails).
All ingenious is simple. =)This software provides me with access to all the controllers of your devices (e.g., your microphone, video camera and keyboard).
I have downloaded all your information, data, photos, web browsing history to my servers.
I have access to all your messengers, social networks, emails, chat history and contacts list.
My virus continuously refreshes the signatures (it is driver-based), and hence remains invisible for antivirus software.Likewise, I guess by now you understand why I have stayed undetected until this letter...
While gathering information about you, I have discovered that you are a big fan of adult websites.
You really love visiting porn websites and watching exciting videos, while enduring an enormous amount of pleasure.
Well, I have managed to record a number of your dirty scenes and montaged a few videos, which show the way you masturbate and reach orgasms.If you have doubts, I can make a few clicks of my mouse and all your videos will be shared to your friends, colleagues and relatives.
I have also no issue at all to make them available for public access.
I guess, you really don't want that to happen, considering the specificity of the videos you like to watch, (you perfectly know what I mean) it will cause a true catastrophe for you.Let's settle it this way:
You transfer $950 USD to me (in bitcoin equivalent according to the exchange rate at the moment of funds transfer), and once the transfer is received, I will delete all this dirty stuff right away.
After that we will forget about each other. I also promise to deactivate and delete all the harmful software from your devices. Trust me, I keep my word.This is a fair deal and the price is quite low, considering that I have been checking out your profile and traffic for some time by now.
In case, if you don't know how to purchase and transfer the bitcoins - you can use any modern search engine.Here is my bitcoin wallet: 1L6XxPRuLJdr6JCqw8dwNUm1wFLisrGREL, 1LKWDMofCWVgDSUH3Qoui6LxJ2VSUtsDCE, 1xPr18gM8YKsaiUkGz9MgpjtwcBQcME2i, 16aqr3rXxCtxa8AK3ErftnBQLfzyyhjpXJ
You have less than 48 hours from the moment you opened this email (precisely 2 days).
Things you need to avoid from doing:
*Do not reply me (I have created this email inside your inbox and generated the return address).
*Do not try to contact police and other security services. In addition, forget about telling this to you friends. If I discover that (as you can see, it is really not so hard, considering that I control all your systems) - your video will be shared to public right away.
*Don't try to find me - it is absolutely pointless. All the cryptocurrency transactions are anonymous.
*Don't try to reinstall the OS on your devices or throw them away. It is pointless as well, since all the videos have already been saved at remote servers.Things you don't need to worry about:
*That I won't be able to receive your funds transfer.
- Don't worry, I will see it right away, once you complete the transfer, since I continuously track all your activities (my trojan virus has got a remote-control feature, something like TeamViewer).
*That I will share your videos anyway after you complete the funds transfer.
- Trust me, I have no point to continue creating troubles in your life. If I really wanted that, I would do it long time ago!Everything will be done in a fair manner!
One more thing... Don't get caught in similar kind of situations anymore in future!
My advice - keep changing all your passwords on a frequent basis
Natychmiastowe automatyczne usunięcie malware:
Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Combo Cleaner to profesjonalne narzędzie do automatycznego usuwania malware, które jest zalecane do pozbycia się złośliwego oprogramowania. Pobierz je, klikając poniższy przycisk:
▼ POBIERZ Combo Cleaner
Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez Rcs Lt, spółkę macierzystą PCRisk. Przeczytaj więcej. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.
Szybkie menu:
- Czym jest oszustwo e-mailowe I have to share bad news with you?
- KROK 1. Manualne usuwanie możliwych infekcji malware.
- KROK 2. Sprawdź, czy twój komputer jest czysty.
Jak manualnie usunąć malware?
Ręczne usuwanie malware jest skomplikowanym zadaniem. Zwykle lepiej jest pozwolić programom antywirusowym lub anty-malware zrobić to automatycznie. Aby usunąć to malware zalecamy użycie Combo Cleaner. Jeśli chcesz manualnie usunąć malware, pierwszym krokiem jest zidentyfikowanie jego nazwy. Oto przykład podejrzanego programu uruchomionego na komputerze użytkownika:
Jeśli zaznaczyłeś listę programów uruchomionych na komputerze, na przykład używając menedżera zadań i zidentyfikowałeś program, który wygląda podejrzanie, powinieneś wykonać te kroki:
Pobierz program o nazwie Autoruns. Pokazuje on automatyczne uruchamianie aplikacji, rejestr i lokalizacje systemów plików:
Uruchom ponownie swój komputer w trybie awaryjnym:
Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.
Film pokazujący jak uruchomić system Windows 7 w „Trybie awaryjnym z obsługą sieci":
Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk „Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w „Menu zaawansowanych opcji uruchamiania." Kliknij przycisk „Rozwiązywanie problemów", a następnie kliknij przycisk „Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij „Ustawienia uruchamiania." Kliknij przycisk „Uruchom ponownie". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij „5", aby uruchomić w Trybie awaryjnym z obsługą sieci.
Film pokazujący, jak uruchomić Windows 8 w „Trybie awaryjnym z obsługą sieci":
Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij „Uruchom ponownie" przytrzymując przycisk „Shift" na klawiaturze. W oknie „Wybierz opcję" kliknij przycisk „Rozwiązywanie problemów", a następnie wybierz opcję „Opcje zaawansowane". W menu zaawansowanych opcji wybierz „Ustawienia uruchamiania" i kliknij przycisk „Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk „F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.
Film pokazujący jak uruchomić Windows 10 w „Trybie awaryjnym z obsługą sieci":
Wyodrębnij pobrane archiwum i uruchom plik Autoruns.exe.
W aplikacji Autoruns kliknij „Opcje" u góry i odznacz opcje „Ukryj puste lokalizacje" i „Ukryj wpisy Windows". Po tej procedurze kliknij ikonę „Odśwież".
Sprawdź listę dostarczoną przez aplikację Autoruns i znajdź plik malware, który chcesz wyeliminować.
Powinieneś zapisać pełną ścieżkę i nazwę. Zauważ, że niektóre malware ukrywa swoje nazwy procesów pod prawidłowymi nazwami procesów systemu Windows. Na tym etapie bardzo ważne jest, aby unikać usuwania plików systemowych. Po zlokalizowaniu podejrzanego programu, który chcesz usunąć, kliknij prawym przyciskiem myszy jego nazwę i wybierz „Usuń".
Po usunięciu malware za pomocą aplikacji Autoruns (zapewnia to, że malware nie uruchomi się automatycznie przy następnym uruchomieniu systemu), należy wyszukać jego nazwę na komputerze. Przed kontynuowaniem należy włączyć ukryte pliki i foldery. Jeśli znajdziesz plik malware, upewnij się, że go usunąłeś.
Uruchom ponownie komputer w normalnym trybie. Wykonanie poniższych czynności powinno pomóc w usunięciu malware z twojego komputera. Należy pamiętać, że ręczne usuwanie zagrożeń wymaga zaawansowanych umiejętności obsługi komputera. Zaleca się pozostawienie usuwania malware programom antywirusowym i zabezpieczającym przed malware. Te kroki mogą nie działać w przypadku zaawansowanych infekcji malware. Jak zawsze lepiej jest uniknąć infekcji, niż później próbować usunąć malware. Aby zapewnić bezpieczeństwo swojego komputera, należy zainstalować najnowsze aktualizacje systemu operacyjnego i korzystać z oprogramowania antywirusowego.
Aby mieć pewność, że twój komputer jest wolny od infekcji malware, zalecamy jego skanowanie za pomocą Combo Cleaner.
▼ Pokaż dyskusję