Non fidarti dell'email truffa "Zero day security vulnerability on Zoom app"

Conosciuto inoltre come: possibili infezioni da malware
Tipo: Truffa
Distribuzione: Basso
Livello di danno: Medio

Guida di rimozione dell'email truffa "Zero day security vulnerability on Zoom app" 

Cos'è l'email truffa "Zero day security vulnerability on Zoom app"?

"Zero day security vulnerability on Zoom app" è il nome di una campagna di spam che utilizza il modello di truffa sextortion. Il termine "campagna di spam" definisce un'operazione su vasta scala durante la quale vengono inviate migliaia di email ingannevoli. Le lettere, distribuite attraverso questa campagna, affermano che il mittente ha ottenuto riprese video altamente compromettenti del destinatario. Le registrazioni (inesistenti) sarebbero state effettuate tramite un exploit di una vulnerabilità trovata nell'applicazione Zoom, ovvero un servizio di conferenza legittimo. Queste email truffe mirano a indurre i destinatari a pagare un riscatto per evitare che i video falsi vengano pubblicizzati. Va sottolineato che tutte le affermazioni fatte dalle email "Zero day security vulnerability on Zoom app" - sono false.

campagna di email truffa Zero day security vulnerability on Zoom app

Le email truffa (oggetto o titolo "Riguardo alla teleconferenza Zoom"; possono variare) indicano la conoscenza del destinatario che ha utilizzato di recente il servizio di conferenza Zoom. A causa di una presunta debolezza nella sicurezza dell'applicazione, il mittente dichiara di essersi infiltrato nel dispositivo del destinatario. In particolare, i truffatori affermano di aver ottenuto l'accesso alla fotocamera del dispositivo e ai dati relativi all'account di posta elettronica del destinatario. Attraverso la telecamera dirottata, sono stati registrati filmati compromettenti (di natura sessuale). Le lettere minacciano di inviare il video inesistente ai contatti del destinatario (ad esempio, amici, familiari e colleghi). Per evitare che ciò accada, un riscatto del valore di 2000 USD in criptovaluta Bitcoin deve essere pagato entro due giorni. Le email avvisano che il mittente non può essere localizzato e mettono in guardia dal contattare le autorità o intraprendere altre azioni sconsiderate.

Come accennato nell'introduzione, nessuna delle informazioni fornite dalle email di truffa "Zero day security vulnerability on Zoom app" è vera. Pertanto, i dispositivi dei destinatari non sono stati infiltrati, né è stato registrato alcun filmato compromettente. Lo scopo di queste lettere ingannevoli è indurre i destinatari a pagare i truffatori. Pertanto, le email truffa devono essere ignorate.

Sommario:
Nome Zero Day Security Vulnerability On Zoom App Email truffa
Tipo di minaccia Phishing, truffa, ingegneria sociale, frode
Falsi proclami Le email truffa affermano che un video compromettente del destinatario verrà pubblicizzato, a meno che non paghino un riscatto.
Ammontare delriscatto 2000 USD in criptovaluta  Bitcoin 
Indirizzo Cryptowallet  dei criminali 15y6ADpqBDvxNovWxeWEBXRGiPdj14vaKb (Bitcoin)
Sintomi Acquisti online non autorizzati, password di account online modificate, furto di identità, accesso illegale al computer.
Metodi distributivi Email ingannevoli, annunci pop-up online non autorizzati, tecniche di avvelenamento da motori di ricerca, domini con errori di ortografia.
Danni Perdita di informazioni private sensibili, perdita monetaria, furto di identità.
Rimozione

Per eliminare possibili infezioni da malware i nostri ricercatori di malware consigliano di scansionare il tuo computer con Malwarebytes.
▼ Scarica Malwarebytes
Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Malwarebytes. Hai a disposizione 14 giorni di prova gratuita.

"I know that you visit 18+ content", "Your local network has been compromised", "I infected your computer with my private trojan", e "You have 46 Hours in order to make the payment" sono alcuni esempi di altre campagne di spam sextortion. Le email ingannevoli vengono solitamente presentate come "urgenti", "importanti", "prioritarie" e simili; possono anche essere mascherati da posta proveniente da istituzioni, organizzazioni, società, aziende, fornitori di servizi e altre entità legittime. Le campagne di spam vengono utilizzate per varie truffe, phishing, e diffusione di malware. A causa della relativa prevalenza della posta spam, si consiglia vivamente di prestare attenzione alle email in arrivo.

In che modo le campagne di spam infettano i computer?

Le campagne di spam infettano i sistemi tramite file virulenti che vengono distribuiti attraverso di essi. È possibile allegare file infettivi alle e-mail e le lettere contengono collegamenti per il download di tali contenuti. I file dannosi possono essere in vari formati, ad esempio archivi (RAR, ZIP, ecc.), File eseguibili (.exe, .run, ecc.), documenti Microsoft Office e PDF, JavaScript e così via. Quando questi file vengono eseguiti, eseguiti o aperti in altro modo, il processo di infezione (ovvero download ed installazione di malware) viene avviato. Ad esempio, i documenti di Microsoft Office infettano i sistemi eseguendo comandi macro dannosi. Nelle versioni di Microsoft Office rilasciate prima del 2010, le macro vengono eseguite nel momento in cui viene aperto un documento. Le versioni più recenti hanno la modalità "Visualizzazione protetta" che impedisce l'esecuzione automatica dei comandi macro. Al contrario, agli utenti viene chiesto di abilitare le macro (ad esempio, per abilitare la modifica ed il contenuto) e avvisati dei rischi.

Come evitare l'installazione di malware?

Per evitare che il malware si diffonda tramite posta spam, si consiglia vivamente di non aprire email sospette ed irrilevanti, in particolare eventuali allegati o collegamenti trovati in esse. Si consiglia inoltre di utilizzare le versioni di Microsoft Office rilasciate dopo il 2010. Oltre alle campagne di spam, i programmi dannosi vengono distribuiti tramite fonti di download non affidabili (ad esempio, siti Web di hosting di file non ufficiali e gratuiti, reti di condivisione peer-to-peer e altri downloader di terze parti ), strumenti di attivazione illegale ("cracking") e falsi aggiornamenti. Pertanto, è importante utilizzare solo canali di download ufficiali e strumenti e funzioni forniti da sviluppatori legittimi per attivare e aggiornare i programmi. Per garantire la sicurezza del dispositivo e dell'utente, è fondamentale disporre di una suite antivirus ed antispyware affidabile installata e mantenuta aggiornata. Questo software deve essere utilizzato per eseguire scansioni regolari del sistema e per rimuovere minacce rilevate e potenziali. Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Malwarebytes per eliminare automaticamente il malware infiltrato.

Testo presentato nella lettera di posta elettronica truffa "Zero day security vulnerability on Zoom app":

Subject: Regarding Zoom Conference call


Hello. I'll need your attention now. This is the last warning.
You have used Zoom recently, like most of us during these bad COVID times. And I have very unfortunate news for you.
I'll give you some background on what happened.

 

There was a zero day security vulnerability on Zoom app, that allowed me a full time access to your camera and some other metadata on your account.
You were just unlucky to be targeted.
And as you can imagine in your worst dreams, I have made a footage with you as a main actor.
You work on yourself (perform sex act to be clear). Having fun is ok with me, but is not ok with your reputation.

 

Please dont blame me or yourself for this. You couldn't know that the camera was working.
I'm sure you don't want to be the next Jeffrey Toobin and get embarrassed in front of all your friends, family and colleagues.
You should get this very clear, I will send this video to all your contacts if I dont get paid.
Are you wondering how I got your contacts? Through the same exploit, zoom app allowed me to extract all sensitive info from your device.

 

So here is what we will do. You pay me $2000 in bitcoin, and nothing of this will happen. You have 2 days to make the payment.
After I get the money, I will delete the footage and information about you. The amount is not negotiable.
Send 0.07 Bitcoin (about 2k USD at the current exchange rate) to my wallet 15y6ADpqBDvxNovWxeWEBXRGiPdj14vaKb
Having trouble with buying bitcoin? Just google on how to buy it, it's very easy to use and anonymous.
P.S. Don't try to report this to the police, I use TOR and bitcoin can't be traced. Do not email me back. If you do something stupid, I will distribute the video.
Good luck. Don’t stress.

Rimozione automatica istantanea di possibili infezioni da malware: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Malwarebytes è uno strumento professionale per la rimozione automatica del malware che è consigliato eliminare possibili infezioni da malware. Scaricala cliccando sul pulsante qui sotto:
▼ SCARICA Malwarebytes Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Malwarebytes. Hai a disposizione 14 giorni di prova gratuita. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Come rimuovere un malware manualmente?

La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Malwarebytes. Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:

processo dannoso in esecuzione sul campione del computer dell'utente

Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando task manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:

manual malware removal step 1 Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:

screenshot dell'applicazione autoruns

manual malware removal step 2Riavvia il tuo computer in modalità provvisoria:

Windows XP and Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.

Modalità provvisoria con rete

Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":

Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.

Windows 8 modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":

Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.

windows 10 modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":

manual malware removal step 3Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.

extract autoruns.zip e run autoruns.exe

manual malware removal step 4Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".

Fai clic su

manual malware removal step 5Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.

Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"

individuare il file malware che si desidera rimuovere

Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare ogni file appartenente al malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascoste prima di procedere. Se trovi dei file del malware assicurati di rimuoverli.

alla ricerca di file malware sul tuo computer

Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti essere in grado di rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware. Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercare di rimuovere il malware in seguito. Per proteggere il computer, assicurati di installare gli aggiornamenti del sistema operativo più recenti e utilizzare un software antivirus.

Per essere sicuri che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Malwarebytes.

Clicca per pubblicare un commento

Informazioni sull'autore:

Tomas Meskauskas

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online. Leggi di più sull'autore.

Il portale per la sicurezza di PCrisk è creato grazie all'unione di ricercatori di sicurezza per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sugli autori ed i ricercatori che stanno lavorando su PCrisk possono essere trovate nella nosta pagina di contatti.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Istruzioni di rimozione in altre lingue
Codice QR
possibili infezioni da malware Codice QR
Un codice QR (Quick Response Code) è un codice leggibilemeccanicamente che memorizza gli URL e altre informazioni. Questo codice può essere letto utilizzando una telecamera su uno smartphone o un tablet. Eseguire la scansione di questo codice QR per avere un veloce accesso alla guida di rimozione di possibili infezioni da malware sul tuo dispositivo mobile.
Noi raccomandiamo:

Liberati di possibili infezioni da malware oggi stesso:

▼ RIMUOVILO con Malwarebytes

Piattaforma: Windows

Valutazione degli Editori per Malwarebytes:
Eccezionale!

[Inizio pagina]

Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Malwarebytes. Hai a disposizione 14 giorni di prova gratuita.