FacebookTwitterLinkedIn

Non fidarti delle e-mail di sextortion che affermano che i tuoi dispositivi sono stati violati tramite router di rete

Conosciuto inoltre come: I broke into your computer system using the Wireless network router email di sextortion
Tipo: Truffa
Livello di danno: Medio

Cos'è l'email "I broke into your computer system using the Wireless network router"?

Dopo aver ispezionato l'email "I broke into your computer system using the Wireless network router", abbiamo stabilito che si tratta di spam che funziona come una truffa di sextortion.

Va sottolineato che tutte le affermazioni avanzate con la presente lettera (es. possesso di una registrazione esplicita con il destinatario, infezione del sistema, esfiltrazione di dati, ecc.) - sono tutte false. Pertanto, queste email non rappresentano una vera minaccia per i destinatari.

I broke into your computer system using the Wireless network router campagna di spam via e-mail

Panoramica dell'email truffa "I broke into your computer system using the Wireless network router" 

L'email truffa afferma che il sistema del destinatario è stato violato "utilizzando il router di rete wireless" un paio di mesi fa. Presumibilmente, l'"hacker" ha esfiltrato i dati da tutti i dispositivi del destinatario. Inoltre, è stata effettuata una registrazione mentre visitavano siti Web per adulti.

A meno che 1400 USD in criptovaluta Bitcoin non vengano pagati entro tre giorni, il video sessualmente esplicito (che non esiste) verrà inviato ai contatti del destinatario (es. email, social network, messenger, ecc.). Inoltre, i dati rubati verranno divulgati online.

Il mittente dichiara di non essere rintracciabile; quindi, al destinatario viene detto di non contattare le forze dell'ordine o di eseguire altre azioni come la modifica delle password, poiché ciò non equivale a nulla.

Come accennato nell'introduzione, tutte le informazioni fornite da questa email sono false. Pertanto, i dispositivi non sono stati né infiltrati né infettati dal mittente, i loro dati non sono stati rubati e non esistono registrazioni compromettenti. L'e-mail "Sono entrato nel tuo sistema informatico utilizzando il router di rete wireless" deve essere semplicemente ignorata, poiché le sue minacce sono vuote.

Sommario:
Nome I broke into your computer system using the Wireless network router email di sextortion
Tipo di minaccia Sextortion, truffa, ingegneria sociale, frode
Falsi proclami I dispositivi del destinatario sono stati infettati e utilizzati per registrare video espliciti (con protagonista il destinatario) e dati sensibili rubati.
Ammontare del riscatto 1400 USD in criptovaluta Bitcoin
Indirizzo del portafoglio di criptovaluta dei criminali bc1qhnc03qcjh8u98ydkanwz3h39s9cqunje96jlw3 (Bitcoin)
Metodi distributivi Email ingannevoli, annunci pop-up online non autorizzati, tecniche di avvelenamento da motori di ricerca, domini con errori di ortografia.
Danni Perdita monetaria
Rimozione dei malware (Windows)

Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner.
▼ Scarica Combo Cleaner
Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più.

Esempi di email truffa di sextortion

Abbiamo analizzato decine di email simili a "I broke into your computer system using the Wireless network router"; "E-mail To You From An Account Of Yours", "Your system has been hacked with a Trojan virus", "I have been watching you" - sono solo un paio di esempi.

La posta indesiderata è comunemente usata per varie truffe (ad esempio, sextortion, phishing, ecc.) e persino la diffusione di malware. Queste lettere possono fare diverse affermazioni e utilizzare i nomi/loghi di entità legittime per guadagnare e successivamente abusare della fiducia degli utenti.

In che modo le campagne spam infettano i computer?

Le email spam vengono spesso utilizzate per distribuire malware. Possono avere file infetti allegati o contenere collegamenti che conducono a siti Web dannosi progettati per scaricare/installare di nascosto malware o indurre gli utenti a farlo. I file virulenti possono essere archivi (ZIP, RAR, ecc.), eseguibili (.exe, .run, ecc.), documenti Microsoft Office e PDF, JavaScript e così via.

Una volta aperto tale file, viene attivato il processo di infezione. È interessante notare che alcuni formati di documenti potrebbero richiedere un'ulteriore interazione dell'utente per iniziare a scaricare/installare malware. Ad esempio, i documenti di Microsoft Office causano infezioni tramite l'esecuzione di comandi macro malevoli.

Come evitare l'installazione di malware?

Si consiglia vivamente di prestare attenzione alla posta in arrivo. Gli allegati e i collegamenti presenti nelle e-mail e nei messaggi sospetti non devono essere aperti, poiché possono contenere malware. Inoltre, è importante utilizzare le versioni di Microsoft Office rilasciate dopo il 2010 poiché dispongono della modalità "Vista protetta", che impedisce l'esecuzione automatica dei comandi macro.

Tuttavia, il malware non si diffonde solo tramite posta spam. Pertanto, consigliamo anche di scaricare solo da fonti ufficiali/verificate e di attivare/aggiornare il software con strumenti forniti da sviluppatori legittimi (gli strumenti di attivazione illegale "crack" e falsi aggiornamenti possono causare infezioni del sistema).

Dobbiamo sottolineare l'importanza di avere un antivirus affidabile installato e mantenuto aggiornato. I programmi di sicurezza devono essere utilizzati per eseguire scansioni regolari del sistema e per rimuovere minacce e problemi. Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.

Testo presente nell'email "I broke into your computer system using the Wireless network router":

Hello.
The following  is  your last warning.  I broke  into  your computer system  using the  Wireless network  router you were  connected to.
A few  months ago,  I entered the  devices that  you utilized  to  get on  the web.
All of  the data  from  your own electronics  and devices  has been  immediately replicated  to  my computers.
I get access  to  all your  mobile device  messengers, social  networks, e-mails,  chat history,  and  list of  contacts.
My malware constantly  updates its  signatures  (driver  based), therefore  it remains  unnoticeable  to  anti-virus software. I  guess right  now you  fully grasp,  exactly why I  stayed unnoticed  right until todayWhilst collecting  data in regards  to you,  I found  you're  a big  fan of  mature web  pages  & even  more.  You actually  like to stop by  adult sites  and watch dirty  videos  whilst having  an orgasm. I have  actually made  a  cam capturing videos  of you  jerking off.  The  editing of  the video  you're  seeing at the  same time  and your  self  pleasure. Your own happy  face is  clearly seeable.  I don't  think  this  type of information  would-be really  good for  your  reputation. I  can  send this  footage  out to everyone who  know  your identity.
I additionally have  no trouble  with  making all  your private  info open  to public  through  the web. I  think you  know  exactly what  I'm talking  about.
It may  be a  huge  disaster for  you.
I  am able  to wreck your life  for a  long time. I suspect  that you  definitely don't want  this to  occur.
Let's fix  it in such  a manner:  you transfer  me 1400  $ (usd)  using btc  equivalent at  the moment  of financial  transaction), and  i'll  right away  remove all  your data from  my servers.
After that, we  will ignore one  another.
My  btc payment address  for transaction:  bc1qhnc03qcjh8u98ydkanwz3h39s9cqunje96jlw3
Should  you not realize  how to  transfer  finances and  exactly  what Bitcoin  is. Simply type  in  the google search  engine "purchase  Bitcoin". I present  you with  3  days to  send me  the funds. The  time started  monitoring automatically  once  you opened the  message.  I'll  see a notification once this e-mail  is open. Don't   try and  search for  aid, as  the wallet  address  cannot be traced,  email  the note  came from  and can't  be  traced also  & created  automatically, hence  there's  no point  in  messaging me. Do not  try  to  make contact  with the  law enforcement  and other protection  solutions, and  if  so,  your own info  will be  revealed. Switching security passwords in  social  networks, email,  and gadgets  isn't  going to  help you,  since all  the information has  already been saved  to my  servers. Good  luck and  try to  not  do something  foolish. Give  some thought  to  your forthcoming future.

L'email "I broke into your computer system using the Wireless network router"(GIF):

L'email

Rimozione automatica istantanea dei malware: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Tipologie di email dannose:

Phishing email icon Phishing Email

Più comunemente, i criminali informatici utilizzano email ingannevoli per indurre gli utenti di Internet a divulgare le proprie informazioni private sensibili, ad esempio le informazioni di accesso a vari servizi online, account email o informazioni bancarie online.

Tali attacchi sono chiamati phishing. In un attacco di phishing, i criminali informatici di solito inviano un messaggio e-mail con il logo di un servizio popolare (ad esempio Microsoft, DHL, Amazon, Netflix), creano urgenza (indirizzo di spedizione errato, password scaduta, ecc.) e inseriscono un collegamento che sperano le loro potenziali vittime cliccheranno.

Dopo aver fatto clic sul collegamento presentato in tale messaggio di posta elettronica, le vittime vengono reindirizzate a un sito Web falso che sembra identico o estremamente simile a quello originale. Alle vittime viene quindi chiesto di inserire la password, i dettagli della carta di credito o altre informazioni rubate dai criminali informatici.

Email-virus icon Email con Allegati Pericolosi 

Un altro popolare vettore di attacco è la posta indesiderata con allegati dannosi che infettano i computer degli utenti con malware. Gli allegati dannosi di solito contengono trojan in grado di rubare password, informazioni bancarie e altre informazioni sensibili.

In tali attacchi, l'obiettivo principale dei criminali informatici è indurre le loro potenziali vittime ad aprire un allegato di posta elettronica infetto. Per raggiungere questo obiettivo, i messaggi di posta elettronica di solito parlano di fatture, fax o messaggi vocali ricevuti di recente.

Se una potenziale vittima cade nell'esca e apre l'allegato, i suoi computer vengono infettati e i criminali informatici possono raccogliere molte informazioni sensibili.

Sebbene sia un metodo più complicato per rubare informazioni personali (filtri antispam e programmi antivirus di solito rilevano tali tentativi), in caso di successo, i criminali informatici possono ottenere una gamma molto più ampia di dati e possono raccogliere informazioni per un lungo periodo di tempo.

Sextortion email icon Sextortion Email

Questo è un particolare tipo di phishing. In questo caso, gli utenti ricevono un'email in cui si afferma che un criminale informatico potrebbe accedere alla webcam della potenziale vittima e ha una registrazione video della propria masturbazione.

Per eliminare il video, alle vittime viene chiesto di pagare un riscatto (di solito utilizzando Bitcoin o un'altra criptovaluta). Tuttavia, tutte queste affermazioni sono false: gli utenti che ricevono tali email dovrebbero ignorarle ed eliminarle.

Come individuare un'email dannosa?

I criminali informatici cercano sempre di più di rendere credibili ed affidabili le loro email; ecco alcune cose a cui dovresti porre attenzione quando cerchi di individuare un'email di phishing:

  • Controlla l'indirizzo email del mittente ("da"): passa il mouse sull'indirizzo "da" e controlla se è legittimo. Ad esempio, se hai ricevuto un'email da Microsoft, assicurati di controllare se l'indirizzo email è @microsoft.com e non qualcosa di sospetto come @m1crosoft.com, @microsfot.com, @account-security-noreply.com, ecc.
  • Controlla i saluti generici: se il messaggio di saluto nell'email è "Gentile utente", "Gentile @tuoemail.com", "Gentile cliente stimato", ciò dovrebbe destare sospetti. Più comunemente, le aziende ti chiamano per nome. La mancanza di queste informazioni potrebbe segnalare un tentativo di phishing.
  • Controlla i collegamenti nell'email: passa il mouse sul collegamento presentato nell'email, se il collegamento che appare sembra sospetto, non fare clic su di esso. Ad esempio, se hai ricevuto un'email da Microsoft e il link nell'email mostra che andrà a firebasestorage.googleapis.com/v0... non dovresti fidarti. È meglio non fare clic su alcun collegamento nelle email, ma visitare il sito Web dell'azienda che ti ha inviato l'email.
  • Non fidarti ciecamente degli allegati delle email: più comunemente, le aziende legittime ti chiederanno di accedere al loro sito Web e di visualizzare eventuali documenti sul sito; se hai ricevuto un'email con un allegato, è una buona idea scansionarla con un'applicazione antivirus. Gli allegati email infetti sono un vettore di attacco comune utilizzato dai criminali informatici.

Per ridurre al minimo il rischio di aprire email di phishing e di email dannose, ti consigliamo di utilizzare Combo Cleaner.

Esempi di email spam:

Esempio di un'e-mail di tipo spam

Cosa fare se si è vittima di una truffa via email?

  • Se hai fatto clic su un collegamento in un'email di phishing e hai inserito la password, assicurati di modificare la password il prima possibile. Di solito, i criminali informatici raccolgono credenziali rubate e poi le vendono ad altri gruppi che le utilizzano per scopi dannosi. Se cambi la tua password in modo tempestivo, c'è la possibilità che i criminali non abbiano abbastanza tempo per fare danni.
  • Se hai inserito i dati della tua carta di credito, contatta la tua banca il prima possibile e spiega la situazione. Ci sono buone probabilità che tu debba cancellare la tua carta di credito compromessa e ottenerne una nuova.
  • Se noti segni di furto di identità, contatta immediatamente la Federal Trade Commission. Questa istituzione raccoglierà informazioni sulla tua situazione e creerà un piano di recupero personale.
  • Se hai aperto un allegato dannoso, probabilmente il tuo computer è infetto, dovresti scansionarlo con un'applicazione antivirus affidabile. A questo scopo, consigliamo di utilizzare Combo Cleaner.
  • Aiuta altri utenti di Internet - segnala le email di phishing ad: Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.

Domande Fequenti (FAQ)

Perché ho ricevuto questa email?

Le email spam non sono personali. I criminali informatici li distribuiscono in operazioni su larga scala; quindi, migliaia di utenti ricevono lettere identiche.

Il mio computer è stato effettivamente violato e il mittente ha qualche informazione?

No, tutte le affermazioni fatte dall'email "I broke into your computer system using the Wireless network router" sono false. Pertanto, i tuoi dispositivi non sono stati infettati o comunque compromessi e non esistono registrazioni di te o di altri dati personali in possesso dei truffatori. Questa email non rappresenta una minaccia e deve essere semplicemente ignorata.

In che modo i criminali informatici hanno ottenuto la password della mia email?

La tua email potrebbe essere stata compromessa a causa di una truffa di phishing (ad es. un'email falsa che ti chiedeva di accedere nuovamente e risolvere un problema, un modulo di registrazione/invio di bufala che doveva essere compilato per un servizio o un premio, ecc.). Lo scenario meno probabile è che la tua email sia stata esposta a causa di una violazione dei dati di un servizio/piattaforma che utilizzi.

Ho inviato criptovaluta all'indirizzo presentato in questa email, posso riavere i miei soldi?

No, dal momento che le transazioni in criptovaluta sono praticamente non rintracciabili, sono irreversibili.

Ho fornito le mie informazioni personali quando sono stato ingannato da un'email di spam, cosa devo fare?

Se hai divulgato le credenziali dell'account, modifica le password di tutti gli account potenzialmente compromessi e informa il loro supporto ufficiale senza indugio. Se le informazioni fornite erano di natura personale diversa (ad es. dati della carta d'identità, numeri di carta di credito, ecc.) - contattare immediatamente le autorità competenti.

Ho letto un'email spam ma non ho aperto l'allegato, il mio computer è infetto?

No, la semplice apertura di un'email spam non attiverà alcun processo di infezione del sistema. Vengono avviati all'avvio quando gli allegati o i collegamenti presenti in queste e-mail vengono aperti/cliccati.

Ho scaricato e aperto un file allegato a un'email spam, il mio computer è infetto?

Il fatto che il tuo sistema sia stato infettato può dipendere dal formato del file. Se era un eseguibile, molto probabilmente sì, il tuo dispositivo era infetto. Tuttavia, potresti aver evitato di avviare processi di download/installazione di malware se si trattava di un documento (.doc, .xls, .pdf, ecc.). Questi file potrebbero richiedere una maggiore interazione (ad es. comandi macro) per iniziare i processi di infezione.

Combo Cleaner rimuoverà le infezioni malware presenti negli allegati delle email?

Sì, Combo Cleaner è in grado di rilevare ed eliminare quasi tutte le infezioni malware conosciute. Va detto che i programmi dannosi di fascia alta tendono a nascondersi in profondità all'interno dei sistemi, quindi eseguire una scansione completa del sistema è fondamentale.

▼ Mostra Discussione

Informazioni sull'autore:

Tomas Meskauskas

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online. Leggi di più sull'autore.

Il portale per la sicurezza di PCrisk è creato grazie all'unione di ricercatori di sicurezza per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sugli autori ed i ricercatori che stanno lavorando su PCrisk possono essere trovate nella nosta pagina di contatti.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Chi siamo

PCrisk

PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime minacce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.

Istruzioni di rimozione in altre lingue
Codice QR
I broke into your computer system using the Wireless network router email di sextortion Codice QR
Eseguire la scansione di questo codice QR per avere un veloce accesso alla guida di rimozione di I broke into your computer system using the Wireless network router email di sextortion sul tuo dispositivo mobile.
Noi raccomandiamo:

Sbarazzati oggi stesso delle infezioni malware dai sistemi Windows:

▼ RIMUOVILO SUBITO
Scarica Combo Cleaner

Piattaforma: Windows

Valutazione degli Editori per Combo Cleaner:
ValutazioneEccezionale!

[Inizio pagina]

Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più.