Hacker Who Cracked Your Email And Device Email Scam

Conosciuto inoltre come: possibili infezioni da malware
Tipo: Altro
Distribuzione: Moderato
Livello di danno: Grave

"Hacker who cracked your email and device Email Scam", istruzioni di rimozione

Cos'è "Hacker who cracked your email and device Email Scam"?

Come molte altre campagne di spam e-mail di questo tipo, "Hacker who cracked your email and device Email Scam" è progettato per ricattare le persone. Di norma, i criminali informatici inviano alcune email in cui si afferma che il computer è stato infettato, violato, ecc. In questo caso, sostengono di aver installato alcuni strumenti di accesso remoto e di aver fatto qualche foto umiliante della loro vittima. E se le richieste di riscatto non vengono soddisfatte, diffonderanno questa foto e la invieranno a tutti i contatti delle vittime. Se hai ricevuto questa email (o altra simile), non preoccuparti. È solo una truffa usata per ingannare le persone a pagare soldi per foto / video o altre cose che non esistono.

Hacker who cracked your email and device Email Scam malware

I criminali informatici inviano questa email a migliaia di persone e sostengono di avere una foto vergognosa di un destinatario di posta elettronica. Affermano inoltre che hanno crackato un account e-mail e alcuni dispositivi e che ora hanno la password del tuo account e-mail. Inoltre, si afferma che hanno inserito un codice dannoso nel sistema operativo, che ha raccolto tutti i contatti e la cronologia di navigazione in Internet e, inoltre, ha installato un Trojan. Questi criminali informatici affermano di essere a conoscenza di un sito Web scioccante (probabilmente pornografia) che stai visitando costantemente. E che hanno fatto una tua foto mentre eri su quel particolare sito web (o siti web). Secondo l'e-mail, hanno fatto questa foto utilizzando un programma di controllo di accesso remoto e hanno usato la tua webcam per quello. E se vuoi impedire che questa foto venga inviata a tutti i tuoi amici, colleghi e così via, devi pagare un riscatto di $ 892, in Bitcoin. Avvertono la gente che hanno 48 ore per pagare un riscatto, altrimenti diffonderanno la foto e bloccheranno il tuo dispositivo. Come accennato nell'introduzione, è solo una truffa e tutte queste affermazioni non sono vere. Non hanno nessuna foto vergognosa di te, né hanno hackerato il tuo computer o installato malware. Tu e il tuo computer siete al sicuro e dovreste semplicemente ignorare questa o altre e-mail simili che ricevete.

Al giorno d'oggi ci sono molti truffatori (cyber criminali) che usano varie campagne di posta elettronica per minacciare le persone e fare richieste di riscatto. Esempi di coppie di altre simili campagne di spam e-mail sono: Remote Control Desktop With A Key Logger e We Have Installed One RAT Software. Ci sono campagne di spam e-mail che non fanno richieste di riscatto. Invece, sono progettati per indurre gli utenti ad aprire alcuni allegati dannosi (fatture, fatture false e così via). Questi allegati sono spesso documenti di Microsoft Office (Word, Excel o altri file). Se ricevi questa email, non aprire il documento allegato. Una volta aperti, questi allegati scaricano e installano vari virus ad alto rischio, come TrickBot, Adwind, FormBook o altri virus. Questi virus solitamente causano problemi legati alla privacy e alla sicurezza della navigazione. Molto spesso sono progettati per registrare dati sensibili, quali dati bancari, password, accessi e così via. Alcuni di questi virus potrebbero aprire "backdoor" che potrebbero causare ulteriori infezioni, come virus di tipo ransomware. Essere infettati da tali virus potrebbe causare problemi di privacy, perdita di dati o persino perdite finanziarie. 

Riceviamo un sacco di feedback da parte di utenti interessati a questa email truffa. Ecco la domanda più popolare che riceviamo:

- Salve team di pcrisk.com, ho ricevuto un'e-mail in cui si dice che un mio computer era stato violato e loro hanno un mio video, ora stanno chiedendo un riscatto in bitcoin. Questo deve essere vero perché hanno elencato il mio vero nome e la mia password nell'email. Cosa dovrei fare?

La nostra risposta a questa domanda è: non ti preoccupare, nessun hacker o cyber criminale si sono infiltrati / hanno hackerato il tuo computer e non ci sono video di te che guardi la pornografia. La cosa più importante è semplicemente ignorarli e non inviare loro Bitcoin. Se ti stai chiedendo come hanno ricevuto la tua email, nome e / o password, allora dovresti sapere che è molto probabile che tali informazioni siano state rubate da qualche sito web compromesso, come yahoo. Le violazioni del sito Web sono una cosa comune. Se necessario, puoi verificare se uno qualsiasi dei tuoi account è stato compromesso visitando il sito web hasibeenpwned.

Come ha fatto "Hacker who cracked your email and device Email Scam" ad infettare il mio computer?

Esistono molte campagne di spam e-mail che proliferano gli allegati dannosi. Come accennato in precedenza, questi allegati sono in genere .doc, .ppt, .xls e altri documenti della suite Microsoft Office. Una volta aperti questi allegati, chiedono agli utenti di abilitare i comandi macro. Abilitando questi comandi esegui comandi che scaricano e installano malware. Tuttavia, questi allegati sono in grado di diffondere infezioni solo se vengono aperti utilizzando una delle applicazioni Microsoft Office come Word, Excel, Power Point e così via. In altre parole, se l'allegato viene aperto utilizzando un'altra applicazione che non fa parte di MS Office, i file dannosi non verranno scaricati (o / e installati). Queste campagne di spamming di solito sono progettate per gli utenti di Windows, il che significa che è molto probabile che altri utenti della piattaforma siano sicuri.

Come evitare l'installazione di malware?

Fai attenzione quando scarichi, installi, aggiorni software o apri allegati e-mail. Se si riceve un modulo di posta elettronica sconosciuto che contiene un allegato non pertinente, non aprirlo. Analizza sempre ciascuna e-mail ricevuta e apri gli allegati solo quando sei sicuro che non causerà alcun danno a te o al tuo computer. Inoltre, ci sono molte applicazioni canaglia che vengono distribuite usando vari programmi di aggiornamento fasulli. Questi strumenti non dovrebbero essere usati. Si consiglia di utilizzare solo le funzioni o gli strumenti implementati forniti dallo sviluppatore ufficiale. Inoltre, queste app canaglia vengono spesso distribuite utilizzando un metodo di marketing ingannevole chiamato "bundling". Il raggruppamento è un metodo utilizzato per installare varie applicazioni ingannevoli (inaffidabili e / o potenzialmente indesiderate) insieme a software regolari, ma in modo furtivo. Di solito queste app sono nascoste in "Personalizzate", "Avanzate" e altre opzioni o impostazioni simili. Non utilizzare vari programmi di download di software di terze parti (o altri strumenti simili), questi sono spesso monetizzati promuovendo varie applicazioni canaglia utilizzando lo stesso metodo di "raggruppamento". Se si utilizza un prodotto Microsoft Office e la sua versione è successiva al 2010, ha una modalità "Visualizzazione protetta" che impedisce ai vari file scaricati (come gli allegati) di scaricare malware. Tuttavia, le versioni precedenti non hanno questa modalità ed è per questo che non è consigliabile utilizzarle. E infine, avere un software antivirus e / o antispyware affidabile e installato e abilitato in ogni momento. Se hai già aperto l'allegato "Hacker che ha infranto la tua email e il tuo virus di posta elettronica dispositivo", ti consigliamo di eseguire una scansione con Spyhunter per eliminare automaticamente il malware infiltrato.

Testo presentato nella lettera email "Hacker who cracked your email and device Email Scam":

Subject: password (user's password) for (user's email) is compromised
Hello!
I'm a hacker who cracked your email and device a few months ago.
You entered a password on one of the sites you visited, and I intercepted it.
This is your password from [user's email] on moment of hack: [user's password]
Of course you can will change it, or already changed it.
But it doesn't matter, my malware updated it every time.
Do not try to contact me or find me, it is impossible, since I sent you an email from your account.
Through your email, I uploaded malicious code to your Operation System.
I saved all of your contacts with friends, colleagues, relatives and a complete history of visits to the Internet resources.
Also I installed a Trojan on your device and long tome spying for you.
You are not my only victim, I usually lock computers and ask for a ransom.
But I was struck by the sites of intimate content that you often visit.
I am in shock of your fantasies! I've never seen anything like this!
So, when you had fun on piquant sites (you know what I mean!)
I made screenshot with using my program from your camera of yours device.
After that, I combined them to the content of the currently viewed site.
There will be laughter when I send these photos to your contacts!
BUT I'm sure you don't want it.
Therefore, I expect payment from you for my silence.
I think $892 is an acceptable price for it!
Pay with Bitcoin.
My BTC wallet: 1JTtwbvmM7ymByxPYCByVYCwasjH49J3Vj
If you do not know how to do this - enter into Google "how to transfer money to a bitcoin wallet". It is not difficult.
After receiving the specified amount, all your data will be immediately destroyed automatically. My virus will also remove itself from your operating system.
My Trojan have auto alert, after this email is read, I will be know it!
I give you 2 days (48 hours) to make a payment.
If this does not happen - all your contacts will get crazy shots from your dark secret life!
And so that you do not obstruct, your device will be blocked (also after 48 hours)
Do not be silly!
Police or friends won't help you for sure ...
p.s. I can give you advice for the future. Do not enter your passwords on unsafe sites.
I hope for your prudence.
Farewell.

Rimozione automatica istantanea di possibili infezioni da malware: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Spyhunter è uno strumento professionale per la rimozione automatica del malware che è consigliato eliminare possibili infezioni da malware. Scaricala cliccando sul pulsante qui sotto:
▼ SCARICA Spyhunter Lo scanner gratuito controlla se il computer è infetto. Per rimuovere il malware, è necessario acquistare una versione completa di Spyhunter. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Come rimuovere un malware manualmente?

La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Spyhunter. Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:

malicious process running on user's computer sample

Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando Task Manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:

manual malware removal step 1 Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:

screenshot of autoruns application

manual malware removal step 2Riavvia il tuo computer in modalità provvisoria:

Windows XP and Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.

Safe Mode with Networking

Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":

Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.

Windows 8 modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":

Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.

windows 10 modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":

manual malware removal step 3Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.

Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"

locate the malware file you want to remove

Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare il nome del malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascosti prima di procedere. Se trovi il file del malware assicurati di rimuoverlo.

searching for malware file on your computer

Riavvia il computer in modalità normale. Seguendo questi passaggi dovrebbe aiutare a rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware. Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercano di rimuovere il malware in seguito. Per proteggere il computer, assicurarsi di installare gli aggiornamenti del sistema operativo più recenti e utilizzare il software antivirus.

Per essere sicuri che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Spyhunter.