Nie ufaj e-mailowi "I have got two not really pleasant news for you"
Napisany przez Tomasa Meskauskasa, (zaktualizowany)
Poradnik usuwania oszustwa e-mailowego "I have got two not really pleasant news for you"
Czym jest oszustwo e-mailowe "I have got two not really pleasant news for you"?
"I have got two not really pleasant news for you" odnosi się do spamowej kampanii wykorzystywania o tematyce seksualnej. Termin „kampania spamowa" oznacza operację na dużą skalę, podczas której tysiącami są wysyłane oszukańcze e-maile. Wiadomości dystrybuowane w ramach tej kampanii wykorzystują model oszustwa seksualnego, który twierdzi, że nadawca uzyskał wyraźne nagrania (o charakterze seksualnym) z odbiorcą. Należy podkreślić, że twierdzenia wysyłane przez e-maile „I have got two not really pleasant news for you" są fałszywe. W związku z tym nie istnieją żadne kompromitujące filmy odbiorcy, a groźby oszustów są puste. Dlatego też należy ignorować te fałszywe wiadomości.
Oszustwa e-mailowe „I have got two not really pleasant news for you" (temat/tytuł "Bill for Payment #0740"; może się różnić) twierdzą, że nadawca od jakiegoś czasu monitoruje działania internetowe odbiorców. Było to możliwe dzięki spyware trojańskiemu, którym rzekomo zainfekowano urządzenia odbiorców. Fałszywa infiltracja miała miejsce, gdy kliknięto szkodliwy link znajdujący się w wiadomości e-mail. Nadawca podaje się jako pracownik firmy świadczącej usługi związane z bezpieczeństwem i wydajnością dostawcy poczty e-mail. Nieistniejąca firma podobno obsługuje również miejsca pracy odbiorców. Oszustwa e-mailowe opowiadają następnie o tym, jak nadawca pracował w domu z powodu pandemii COVID-19 i uzyskał dostęp do baz danych pracowników różnych firm. Wiadomości twierdzą, że nadawca ma dostęp do haseł pracowników, historii czatów i czynności związanych z przeglądaniem. Nadawca oświadcza, że dowiedział się, iż 75% pracowników regularnie odwiedza strony internetowe poświęcone dorosłym i/lub uczestniczy w jawnych czatach NSFW (Not Safe For Work). Zwodnicze e-maile informują odbiorcę, że są jednym z najgorszych przestępców na tej fałszywej liście. Dlatego nadawca twierdzi, że wykorzystał swoje malware (które ma potajemnie używać mikrofonów, kamer itp. zainfekowanych urządzeń) - do nagrywania filmów odbiorcy podczas odwiedzania witryn dla dorosłych. Ponadto, wyimaginowany trojan miał ponoć uzyskać z zainfekowanego urządzenia listy kontaktów i konta w mediach społecznościowych, historie czatów i zapisane pliki multimedialne. Odbiorcy mają 48 godzin na zapłacenie nadawcy – w przeciwnym razie kompromitujący film zostanie udostępniony jego kontaktom/znajomym i/lub wycieknie online. Aby zapobiec publikacji fikcyjnego nagrania, odbiorcy e-maila mają zapłacić 1450 $ w kryptowalucie Bitcoin. Odbiorcom mówi się, aby nie próbowali kontaktować się z nadawcą i po prostu zapłacili okup, przesyłając go na podany adres portfela kryptowalutowego.
Jak wspomniano we wstępie, wszystkie twierdzenia zawarte w e-mailach „I have got two not really pleasant news for you" są fałszywe. Oznacza to, że urządzenia odbiorców nie są zainfekowane ani monitorowane. W związku z tym nie istnieją żadne ich filmy – kompromitujące w dowolny sposób. Te oszukańcze wiadomości e-mail stanowią sfabrykowane groźby w celu nakłonienia ofiar do dokonania transakcji pieniężnych. Oszuści stojący za tą kampanią spamową nie są w stanie spełnić swoich gróźb, a odbiorcom nie grozi żadne niebezpieczeństwo. Dlatego należy zignorować wiadomości „I have got two not really pleasant news for you".
Nazwa | OSzustwo e-mailowe I have got two not really pleasant news for you |
Typ zagrożenia | Phishing, oszustwo, inżynieria społeczna, oszustwo finansowe |
Fałszywa obietnica | Oszukańcze e-male twierdzą, że ośmieszające użytkownika wideo zostanie rozpowszechnione o ile nie zapłaci okupu. |
Kwota okupu | 1450 USD w kryptowalucie Bitcoin |
Adres portfela kryptowalutowego cyberprzestępców | 1LsTK4bKaUGMXgbqo4n3Vc7quu6UvATjfz (Bitcoin) |
Objawy | Nieautoryzowane zakupy online, zmienione hasła do kont internetowych, kradzież tożsamości, nielegalny dostęp do komputera ofiary. |
Metody dystrybucji | Zwodnicze e-maile, złośliwe reklamy internetowe pop-up, techniki zatruwania wyszukiwarki, domeny z błędnie wpisanymi nazwami. |
Zniszczenie | Utrata wrażliwych informacji prywatmnych, strata pieniężna, kradzież tożsamości. |
Usuwanie malware (Windows) | Aby usunąć możliwe infekcje malware, przeskanuj komputer profesjonalnym oprogramowaniem antywirusowym. Nasi analitycy bezpieczeństwa zalecają korzystanie z Combo Cleaner. |
"I have to share bad news with you", "Within 96 hours I'll ruin your prestige", "I monitored your device on the net for a long time", "Zero day security vulnerability on Zoom app" i "I know that you visit 18+ content" to kilka przykładów kampanii spamowych związanych z tematyką wyłudzenia seksualnego. Wiadomości wysyłane w ramach tych operacji są zwykle zamaskowane jako „oficjalne", „pilne", „ważne" i tym podobne. Zwodnicze e-maile są wykorzystywane do phishingu i innych oszustw, a także do rozsyłania malware (np. trojanów, ransomware itp.). Niezależnie od tego, co oferują, obiecują lub czego żądają oszukańcze wiadomości e-mail, ich końcowy cel jest ten sam – generowanie zysków dla stojących za nimi oszustów/cyberprzestępców. Ze względu na rozpowszechnienie spamu należy zachować ostrożność w przypadku przychodzących wiadomości e-mail.
W jaki sposób kampanie spamowe infekują komputery?
Systemy są infekowane przez złośliwe pliki rozsyłane za pośrednictwem kampanii spamowych. Pliki te mogą być dołączane do wiadomości e-mail i/lub wiadomości te mogą zawierać linki do pobrania takich zakaźnych programów. Zakaźne pliki mogą mieć różne formaty, np. archiwów (ZIP, RAR itp.), plików wykonywalnych (.exe, .run itp.), PDF i dokumentów Microsoft Office, JavaScript itd. Gdy pliki są uruchamiane, wykonywane lub w inny sposób otwierane – uruchamiany jest proces infekcji (tj. pobieranie/instalacja malware). Przykładowo, dokumenty Microsoft Office powodują infekcje, wykonując złośliwe polecenia makr. Ten proces rozpoczyna się w momencie otwarcia dokumentu – w wersjach pakietu Microsoft Office wydanych przed 2010 rokiem. Nowsze wersje mają tryb „Widoku chronionego", który zapobiega automatycznemu wykonywaniu makr. Zamiast tego użytkownicy są proszeni o włączenie edycji/treści (np. makropoleceń) i ostrzegani o potencjalnych zagrożeniach.
Jak uniknąć instalacji malware?
Nie należy otwierać podejrzanych i nieistotnych wiadomości e-mail, a zwłaszcza zawartych w nich linków lub załączników. Dodatkowo, zaleca się korzystanie z wersji pakietu Microsoft Office wydanych po 2010 roku. Oprócz kampanii spamowych, malware jest również rozsyłane za pośrednictwem podejrzanych źródeł pobierania (np. nieoficjalnych i bezpłatnych witryn hostujących pliki, sieci wymiany peer-to-peer itp.), nielegalnych narzędzi aktywacyjnych („łamania" oprogramowania) i fałszywych aktualizacji. Dlatego zaleca się korzystanie wyłącznie z oficjalnych i zweryfikowanych kanałów pobierania. Równie ważne jest, aby zawsze aktywować i aktualizować programy za pomocą narzędzi/funkcji zapewnionych przez oryginalnych programistów. Niezwykle ważne jest, aby mieć zainstalowane i na bieżąco aktualizowane niezawodne oprogramowanie antywirusowe/antyspyware. Ponadto, oprogramowanie to musi być używane do wykonywania regularnych skanów systemu oraz usuwania wykrytych zagrożeń i problemów. Jeśli już otworzyłeś złośliwe załączniki, zalecamy wykonanie skanowania za pomocą Combo Cleaner, aby automatycznie usunąć obecne malware.
Tekst prezentowany w oszukańczym e-mailu "I have got two not really pleasant news for you":
Subject: Bill for Payment #0740
Greetings!
I have got two not really pleasant news for you.
I have been monitoring your internet activities for some time by now.
The only person to blame in this situation is you, since you are a big fan of adult websites and also have got an uncontrollable desire to indulge yourself with another orgasm.
Simply speaking, all your porn websites search requests have become a key to access your device.
The thing is that I word in a company that provides services related to security and performance of email providers, including ******** as well.
During the pandemic outbreak a lot of providers have faced difficulties in maintaining a huge number of staff in their offices and so they have decided to use outsourcing instead.
While working remotely from home, I have got unlimited abilities to access the user databases.
I can easily decrypt passwords of users, access their chat history and online traffic with help of cookie-files.
I have decided to analyse users traffic related to adult websites and adult content.
I was truly shocked to discover that nearly 75% of users regularly access porn websites or participates in sex chats.
I have filtered out the worst perverts from the list. Yeah, you are one of them. Not everyone chooses to watch such hardcore videos...
Basically, I have infected your device with one of the best Trojan viruses in the market. It was relatively easy, since I have access to your email address (********).
It was sufficient to prepare one of your routine emails asking you to click the harmful link...
My spyware functions as a driver. Hence, I can fully control your device and have access to your microphone, camera, cursor and set of symbols.
Generally speaking, your device is some sort of my remote PC.
Since this spyware is driver-based, then I can constantly update its signatures, so that no antivirus can detect it.
While digging through your hard drive, I have saved your entire contact list, social media access, chat history and media files.
One week ago, I have montaged a videoclip, which shows you masturbating on one side of the screen and on the other side a porn video
that you were watching at that moment of time - recently this type of exotic stuff is really popular on the internet!
Don't worry, I will need just a few mouse clicks in order to share this video with your entire contact list and upload it to some porn website, like Bigle.
I believe that you would not like this to happen, since a long holiday season is just about to start soon -
just imagine the number of silly jokes and loud laughter that would get provoked by your video all over the neighbourhood bars and pubs...
I am offering a simple and reasonable solution:
All you need to do is transfer an amount equivalent to $1450 (USA Dollars) to my bitcoin wallet and we both forget about this silly story forever.
All your data and this video will be deleted by me once and for all. You have my honest word!
You've got to agree, this amount is really insignificant. Just imagine how much time and resources I have spent to get this done...
If you don't know how to operate the cryptocurrency - you can always search for assistance online. It is that simple.
Here is my bitcoin wallet (BTC): 1LsTK4bKaUGMXgbqo4n3Vc7quu6UvATjfz
You have exactly 2 days (48 hours) from the moment of opening this email.
I can easily track when you have opened this email (my software will notify me about it). Once you complete the transaction - I will be able to see and confirm that.
Please, do not try replying me via this email - there is no point in that (I have generated the header of this email as well as return address).
Remember that there is no point to complain anywhere, since I cannot be found (Bitcoin system is anonymous and I am also using I2P network in order to access your device).
I have considered all the small details.
In case, if 48 hours after you have opened this email,
I still don't receive the required amount of money, then your videoclip will be automatically sent to all your contact list and uploaded to public websites.
Good luck and please don't hate me too much!
This is life! You are merely out of luck this time.
Who knows, maybe next time you will get lucky at something else...
Wygląd oszustwa e-mailowego "I have got two not really pleasant news for you" (GIF):
Natychmiastowe automatyczne usunięcie malware:
Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Combo Cleaner to profesjonalne narzędzie do automatycznego usuwania malware, które jest zalecane do pozbycia się złośliwego oprogramowania. Pobierz je, klikając poniższy przycisk:
▼ POBIERZ Combo Cleaner
Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez Rcs Lt, spółkę macierzystą PCRisk. Przeczytaj więcej. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.
Szybkie menu:
- Czym jest "I have got two not really pleasant news for you"?
- KROK 1. Manualne usuwanie możliwych infekcji malware.
- KROK 2. Sprawdź, czy twój komputer jest czysty.
Jak manualnie usunąć malware?
Ręczne usuwanie malware jest skomplikowanym zadaniem. Zwykle lepiej jest pozwolić programom antywirusowym lub anty-malware zrobić to automatycznie. Aby usunąć to malware zalecamy użycie Combo Cleaner. Jeśli chcesz manualnie usunąć malware, pierwszym krokiem jest zidentyfikowanie jego nazwy. Oto przykład podejrzanego programu uruchomionego na komputerze użytkownika:
Jeśli zaznaczyłeś listę programów uruchomionych na komputerze, na przykład używając menedżera zadań i zidentyfikowałeś program, który wygląda podejrzanie, powinieneś wykonać te kroki:
Pobierz program o nazwie Autoruns. Pokazuje on automatyczne uruchamianie aplikacji, rejestr i lokalizacje systemów plików:
Uruchom ponownie swój komputer w trybie awaryjnym:
Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.
Film pokazujący jak uruchomić system Windows 7 w „Trybie awaryjnym z obsługą sieci":
Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk „Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w „Menu zaawansowanych opcji uruchamiania." Kliknij przycisk „Rozwiązywanie problemów", a następnie kliknij przycisk „Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij „Ustawienia uruchamiania." Kliknij przycisk „Uruchom ponownie". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij „F5", aby uruchomić w Trybie awaryjnym z obsługą sieci.
Film pokazujący, jak uruchomić Windows 8 w „Trybie awaryjnym z obsługą sieci":
Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij „Uruchom ponownie" przytrzymując przycisk „Shift" na klawiaturze. W oknie „Wybierz opcję" kliknij przycisk „Rozwiązywanie problemów", a następnie wybierz opcję „Opcje zaawansowane". W menu zaawansowanych opcji wybierz „Ustawienia uruchamiania" i kliknij przycisk „Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk „F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.
Film pokazujący jak uruchomić Windows 10 w „Trybie awaryjnym z obsługą sieci":
Wyodrębnij pobrane archiwum i uruchom plik Autoruns.exe.
W aplikacji Autoruns kliknij „Opcje" u góry i odznacz opcje „Ukryj puste lokalizacje" i „Ukryj wpisy Windows". Po tej procedurze kliknij ikonę „Odśwież".
Sprawdź listę dostarczoną przez aplikację Autoruns i znajdź plik malware, który chcesz wyeliminować.
Powinieneś zapisać pełną ścieżkę i nazwę. Zauważ, że niektóre malware ukrywa swoje nazwy procesów pod prawidłowymi nazwami procesów systemu Windows. Na tym etapie bardzo ważne jest, aby unikać usuwania plików systemowych. Po zlokalizowaniu podejrzanego programu, który chcesz usunąć, kliknij prawym przyciskiem myszy jego nazwę i wybierz „Usuń".
Po usunięciu malware za pomocą aplikacji Autoruns (zapewnia to, że malware nie uruchomi się automatycznie przy następnym uruchomieniu systemu), należy wyszukać jego nazwę na komputerze. Przed kontynuowaniem należy włączyć ukryte pliki i foldery. Jeśli znajdziesz plik malware, upewnij się, że go usunąłeś.
Uruchom ponownie komputer w normalnym trybie. Wykonanie poniższych czynności powinno pomóc w usunięciu malware z twojego komputera. Należy pamiętać, że ręczne usuwanie zagrożeń wymaga zaawansowanych umiejętności obsługi komputera. Zaleca się pozostawienie usuwania malware programom antywirusowym i zabezpieczającym przed malware. Te kroki mogą nie działać w przypadku zaawansowanych infekcji malware. Jak zawsze lepiej jest uniknąć infekcji, niż później próbować usunąć malware. Aby zapewnić bezpieczeństwo swojego komputera, należy zainstalować najnowsze aktualizacje systemu operacyjnego i korzystać z oprogramowania antywirusowego.
Aby mieć pewność, że twój komputer jest wolny od infekcji malware, zalecamy jego skanowanie za pomocą Combo Cleaner.
▼ Pokaż dyskusję