So I'm The Hacker Who Broke Your Email Truffa

Conosciuto inoltre come: possibili infezioni da malware
Tipo: Truffa
Distribuzione: Basso
Livello di danno: Grave

"So I'm the hacker who broke your email", guida di rimozione

Cos'è "So I'm the hacker who broke your email"?

"So I'm the hacker who broke your email" "Sono l'hacker che ha infranto la tua e-mail Scam" è una campagna di spam via email che i criminali informatici (criminali) usano per minacciare e truffare le persone con i loro soldi. Di solito, i criminali affermano di avere qualche video o foto umiliante di un destinatario e minacciano di inviarlo a tutti i contatti del destinatario. Di norma, le persone sono esortate a pagare un riscatto se non vogliono che ciò accada. Se hai ricevuto questa email (o simili), non preoccuparti: è solo una tipica truffa.

So I'm the hacker who broke your email Scam malware

Se hai ricevuto questa email ("Sono l'hacker che ha infranto la tua email Scam"), possiamo assicurarti che c'erano centinaia o addirittura migliaia di altre persone che l'hanno ricevuta. Come dichiarato nella richiesta di riscatto, i criminali informatici hanno fatto irruzione nella tua e-mail (e nel tuo dispositivo) qualche tempo fa e hanno la loro password. Affermano di aver installato malware utilizzando la tua email e ora ha infettato il tuo sistema. Di conseguenza, questo software dannoso ha estratto tutti i tuoi contatti e l'intera cronologia di navigazione. Le persone (o una persona) dietro questa truffa affermano di aver fatto più screenshot di siti web "scioccanti" che si suppone abbiano visitato. Ora che hanno queste foto, invitano a pagare un riscatto di $ 900, altrimenti queste immagini "scioccanti" verranno inviate a tutti i tuoi amici, colleghi e così via. E anche il tuo computer verrà bloccato. Come indicato nell'e-mail, hai 48 ore per pagare il riscatto dal secondo che hai aperto quell'e-mail. La maggior parte dei truffatori che inviano messaggi di questo tipo fanno minacce e rivendicazioni molto simili. Non cadere per questo, semplicemente ignorarlo - tutto questo è una semplice truffa.

Sommario della Minaccia:
Nomepossibili infezioni da malware
Tipo di MinacciaPhishing, truffa, ingegneria sociale, frode
SintomiAcquisti online non autorizzati, password di account online modificate, furto di identità, accesso illegale al proprio computer.
Metodi di distribuzioneEmail ingannevoli, annunci pop-up online canaglia, tecniche di avvelenamento dei motori di ricerca, domini errati.
DanniPerdita di informazioni private sensibili, perdita monetaria, furto di identità.
Rimozione

Per eliminare possibili infezioni da malware i nostri ricercatori di malware consigliano di scansionare il tuo computer con Spyhunter.
▼ Scarica Spyhunter
Lo scanner gratuito controlla se il tuo computer è infetto. Per rimuovere il malware, devi acquistare la versione completa di Spyhunter.

Come accennato in precedenza, ci sono molte truffe come questa. Ecco alcuni esempi: I'm a programmer who cracked your email, My virus captured all your personal data e Embed a malware on the web page. Queste e altre campagne di spam vengono utilizzate per lo stesso scopo: fare richieste di minacce e riscatti. Tuttavia, ci sono campagne di spam e-mail che vengono utilizzate per diffondere virus. Queste e-mail contengono in genere alcuni allegati dannosi. Questi allegati di solito sono Word, PDF, Excel o altri documenti, o .exe, .rar e altri file. Lo scopo di queste campagne e-mail è di indurre le persone a scaricarle e ad aprirle. Si raccomanda vivamente di non farlo. Questi allegati, una volta aperti, installano virus ad alto rischio come TrickBot, Emotet, AZORult, Adwind oraltri virus. La maggior parte delle volte i virus di questo tipo sono progettati per rubare i dettagli del conto bancario, le password, i dati di accesso e altre informazioni sensibili / personali. Avere un computer infetto da tali virus potrebbe causare vari problemi di privacy, problemi di sicurezza di navigazione, finanziari e altri. Esiste la possibilità che un virus di questo tipo aprirà anche "backdoor". Ad esempio, i sistemi potrebbero essere infettati anche da altri virus ransomware.

Riceviamo un sacco di feedback da parte dell'utente interessato su questa email truffa. Ecco la domanda più popolare che riceviamo:

- Salve team di pcrisk.com, ho ricevuto un'e-mail in cui dicevo che un mio computer era stato violato e loro hanno un mio video, ora stanno chiedendo un riscatto in bitcoin. Questo deve essere vero perché hanno elencato il mio vero nome e la password nell'e-mail. Cosa dovrei fare?

La nostra risposta a questa domanda è: non ti preoccupare, né hacker o cyber criminali si sono infiltrati / hanno hackerato il tuo computer e non ci sono video (o immagini) di te che guardi la pornografia. La cosa più importante è semplicemente ignorarli e non inviare loro Bitcoin. Se ti stai chiedendo come hanno ricevuto la tua email, nome e / o password, allora dovresti sapere che è molto probabile che tali informazioni siano state rubate da qualche sito web compromesso, come yahoo. Le violazioni del sito web sono una cosa comune. Se necessario, puoi verificare se qualcuno dei tuoi account è compromesso visitando haveibeenpwned.

In che modo le campagne spam infettano i computer?

Le campagne email di spam che contengono allegati dannosi di solito infettano i sistemi solo quando vengono aperti. Ad esempio, se è allegato un documento Microsoft Office dannoso, verrà chiesto all'utente di abilitare i comandi di macro. Una volta abilitati, l'allegato dannoso scarica / installa alcuni virus ad alto rischio. Tuttavia, se è un file .rar, deve essere estratto, se si tratta di un file eseguibile (.exe), deve essere avviato e così via. Detto semplicemente, il virus non può diffondersi se l'allegato dannoso rimane non aperto.

Come evitare l'installazione di malware?

Se hai ricevuto un'email da mittente sconosciuto, indirizzo email non riconosciuto contenente alcuni allegati, non aprirlo. Analizza attentamente l'email per prima cosa, se sembra irrilevante, ignorala. Scarica qualsiasi software utilizzando fonti ufficiali e affidabili e solo i collegamenti diretti. Non è consigliabile utilizzare vari programmi di download / installazione di terze parti, spesso vengono monetizzati promuovendo applicazioni canaglia che potrebbero diffondere vari programmi indesiderati o addirittura dannosi. Installa / scarica il software con cura, controlla sempre tutte le impostazioni / opzioni "Personalizzate", "Avanzate" e simili. Deseleziona / elimina tutte le applicazioni potenzialmente indesiderate incluse e solo dopo completa il processo di installazione. Aggiorna il tuo software utilizzando solo le funzioni o gli strumenti forniti dagli sviluppatori ufficiali. Altre fonti (come gli aggiornamenti software falsi) non dovrebbero mai essere utilizzate. Spesso sono usati per proliferare varie applicazioni potenzialmente indesiderate / canaglia. Se si utilizza la suite di Microsoft Office, assicurarsi che non sia precedente al 2010. Le versioni precedenti non sono in grado di impedire agli utenti di installare malware. Mai versioni hanno la modalità "Visualizzazione protetta" che impedisce ai file scaricati di scaricare e installare software dannoso. Ricorda sempre che la chiave per la sicurezza è cautela. Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Spyhunter per eliminare automaticamente il malware infiltrato.

Testo presente nell'email "So I'm the hacker who broke your email":

Subject: email password is user's password

Hey there
So I'm the hacker who broke your email and device a several weeks ago.
You entered your passcode on one of the internet sites you visited, and I intercepted it.
This is your password from user's email on moment of compromise: user's password
However you can can change it, or even already changed it.
Nevertheless this would not make a difference, my personal malware modifie ;d it every time.
Do not really attempt to get in touch with me or even find me, it is impossible, since I sent you mail from your account only.
Through your own e-mail, I uploaded malware code to your Operation System.
I saved all of your current contacts along with friends, colleagues, relatives as well as a total record of visits to the World wide web resources.
Also I installed a Virus on your device.
You're not my only prey, I typically lock computers and ask for the ransom.
Nonetheless I ended up being struck through the web pages of intimate content material that you frequently pay a visit to.
I am in great shock of your own fantasies! I have certainly not noticed something like this!
Consequently, when you had fun on piquant web pages (you know what I am talking about!) I made screen shot with using my program by your camera of yours system.
After that, I combined them to the content of the currently viewed site.
There will be giggling when I send these images to your associates!
Yet I'm certain you wouldn't like that.
Hence, I expect to have payment from you for my quiet.
I consider $900 is an acceptable price regarding this!
Pay with Bitcoins.
My BTC wallet: 16Qb89akfcw4yVP6TR9pURFkAgdHc6sC5T, 17RS2aHFxfqfVU4K9hFaAUoQdBisbSAx7U
In case you do not really know how to do this - enter into Google 'how to transfer money to the bitcoin wallet'. It is simple.
Immediately after receiving the specified amount, all your data will be immediately destroyed automatically. My virus will ad ditionally remove itself through your os.
My Trojan viruses have auto alert, so I know when this specific e mail is opened.
I give you two days (48 hours) to make a payment.
If this does not occur - every your associates will get insane images from your darker secret life and your device will be blocked as well after two days.
Do not end up being foolish!
Law enforcement or buddies won't aid you for sure ...
P.S I can provide you with advice with regard to the future. Do not enter your security passwords on unsafe web pages.
I wish for your discretion.
Farewell.

Rimozione automatica istantanea di possibili infezioni da malware: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Spyhunter è uno strumento professionale per la rimozione automatica del malware che è consigliato eliminare possibili infezioni da malware. Scaricala cliccando sul pulsante qui sotto:
▼ SCARICA Spyhunter Lo scanner gratuito controlla se il computer è infetto. Per rimuovere il malware, è necessario acquistare una versione completa di Spyhunter. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Come rimuovere un malware manualmente?

La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Spyhunter. Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:

malicious process running on user's computer sample

Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando Task Manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:

manual malware removal step 1 Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:

screenshot of autoruns application

manual malware removal step 2Riavvia il tuo computer in modalità provvisoria:

Windows XP and Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.

Safe Mode with Networking

Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":

Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.

Windows 8 modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":

Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.

windows 10 modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":

manual malware removal step 3Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.

Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"

locate the malware file you want to remove

Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare il nome del malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascosti prima di procedere. Se trovi il file del malware assicurati di rimuoverlo.

searching for malware file on your computer

Riavvia il computer in modalità normale. Seguendo questi passaggi dovrebbe aiutare a rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware. Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercano di rimuovere il malware in seguito. Per proteggere il computer, assicurarsi di installare gli aggiornamenti del sistema operativo più recenti e utilizzare il software antivirus.

Per essere sicuri che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Spyhunter.

Informazioni sull'autore:

Tomas Meskauskas

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online. Leggi di più sull'autore.

Il portale per la sicurezza di PCrisk è creato grazie all'unione di ricercatori di sicurezza per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sugli autori ed i ricercatori che stanno lavorando su PCrisk possono essere trovate nella nosta pagina di contatti.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Istruzioni di rimozione in altre lingue
Codice QR
possibili infezioni da malware Codice QR
Un codice QR (Quick Response Code) è un codice leggibilemeccanicamente che memorizza gli URL e altre informazioni. Questo codice può essere letto utilizzando una telecamera su uno smartphone o un tablet. Eseguire la scansione di questo codice QR per avere un veloce accesso alla guida di rimozione di possibili infezioni da malware sul tuo dispositivo mobile.
Noi raccomandiamo:

Liberati di possibili infezioni da malware oggi stesso:

▼ RIMUOVILO con Spyhunter

Piattaforma: Windows

Valutazione degli Editori per Spyhunter:
Eccezionale!

[Inizio pagina]

Lo scanner gratuito controlla se il computer è infetto. Per rimuovere il malware, è necessario acquistare una versione completa di Spyhunter.