Evitare di essere truffati attraverso la campagna di spam di sextortion di Jeanson J. Ancheta

Conosciuto inoltre come: possibili infezioni da malware
Tipo: Truffa
Distribuzione: Basso
Livello di danno: Medio

"Jeanson J. Ancheta", guida di rimozione

Cos'è la truffa tramite email "Jeanson J. Ancheta"?

I truffatori inviano questa truffa via e-mail a un numero di persone e sperano che qualcuno ci caschi e li paghi. Esistono molte truffe di questo tipo, in genere i truffatori affermano di aver registrato alcuni video umilianti / compromettenti e minacciano di diffonderli se le loro richieste di pagare una determinata somma di denaro non saranno soddisfatte in tempo. Ci sono più varianti di questa truffa, tuttavia, le differenze principali sono la quantità di denaro che i truffatori chiedono di essere pagati e l'indirizzo del portafoglio Bitcoin che dovrebbe essere utilizzato per effettuare un pagamento. Ad ogni modo, consigliamo vivamente di non fidarsi di questa o di altre truffe (email) di questo tipo.

Jeanson J. Ancheta spam campaign

Secondo il truffatore dietro questa campagna di spam, ha iniettato del codice dannoso nel computer del destinatario e lo ha utilizzato per monitorare l'attività di elaborazione. La cosa interessante è che il mittente afferma di essere Jeason James Ancheta, un noto criminale informatico noto per essere stato il primo a essere accusato di controllare un gran numero di computer / botnet dirottati nel 2006. Tuttavia, è molto probabile che questa affermazione sia falsa e il mittente probabilmente tenta solo di spaventare le vittime. Questo truffatore afferma di aver effettuato l'accesso alla webcam e di aver registrato un video compromettente di un destinatario mentre visitava un sito Web "sporco", presumibilmente una pagina per adulti. Afferma anche di aver rubato tutti i contatti e altre informazioni e minaccia di inviare quel video a tutte le persone nei contatti del destinatario se non riceverà $ 650 in 36 ore. Chiede di essere pagato in Bitcoin e di utilizzare l'indirizzo del portafoglio Bitcoin fornito. Tuttavia, in diverse versioni di questa truffa il truffatore potrebbe richiedere una diversa quantità di criptovaluta. In un modo o nell'altro, questa e-mail deve essere ignorata. Lo stesso vale per altre e-mail di questo tipo che potrebbero essere ricevute in futuro.

Riceviamo moltissimi feedback dagli utenti interessati su questo tipo di truffa via email. Ecco la domanda più popolare che riceviamo (in questo caso, relativa a una truffa che afferma di aver ottenuto video o foto compromettenti dell'utente):

D: Salve team di pcrisk.com, ho ricevuto un'email in cui si afferma che il mio computer è stato violato e hanno un mio video. Ora stanno chiedendo un riscatto in Bitcoin. Penso che questo debba essere vero perché hanno elencato il mio vero nome e la mia password nell'e-mail. Cosa dovrei fare?

A: Non preoccuparti per questa email. Né gli hacker né i cyber criminali si sono infiltrati / hackerati nel tuo computer e non ci sono video che guardano la pornografia. Ignora semplicemente il messaggio e non inviare Bitcoin. La tua email, nome e password sono stati probabilmente rubati da un sito Web compromesso come Yahoo (queste violazioni del sito Web sono comuni). Se sei preoccupato, puoi verificare se i tuoi account sono stati compromessi visitando il sito haveibeenpwned.

Sommario:
Nome Truffa via e-mail di "Jeanson James Ancheta"
Tipo di minaccia Phishing, Scam, Ingegneria sociale, Frode
Falsi proclami Scammer afferma di aver infettato un computer con malware che gli ha permesso di registrare video compromettenti / umilianti
Ammontare del riscatto $ 650, $ 750 (dipende dalla truffa)
Indirizzo Cryptowallet dei criminali 13z8jRK5z9PkVdim6nfmH4Qqqk6UAmycJr, 1NJAqyvy8zJYrnD2x9kox1BqYgfu7Zpdrz
Sintomi Acquisti online non autorizzati, password degli account online modificate, furto di identità, accesso illegale al proprio computer.
Metodi distributivi Email ingannevoli, annunci pop-up canaglia online, tecniche di avvelenamento da motori di ricerca, domini errati.
Danni Perdita di informazioni private sensibili, perdita monetaria, furto di identità.
Rimozione

Per eliminare possibili infezioni da malware i nostri ricercatori di malware consigliano di scansionare il tuo computer con Spyhunter.
▼ Scarica Spyhunter
Lo scanner gratuito controlla se il tuo computer è infetto. Per rimuovere il malware, devi acquistare la versione completa di Spyhunter.

Esempi di altre e-mail di questo tipo sono "I Do Know Your Passwords", "I know you are a pedophile", "ChaosCC hacker group". Di norma, i truffatori che inviano queste e-mail cercano di indurre i destinatari a credere di aver registrato alcuni video compromettenti o di aver scattato foto umilianti e li diffonderanno se non verranno pagati. Tuttavia, abbastanza spesso le e-mail vengono utilizzate anche per diffondere malware. I criminali informatici allegano loro file che, se aperti, infettano i computer con malware ad alto rischio sono TrickBot, LokiBot, Emotet, FormBook, e così via.

In che modo le campagne spam infettano i computer?

Per infettare un computer tramite e-mail, i destinatari devono aprire un file a cui è allegato o aprire un collegamento al sito Web che porta a un download di alcuni file dannosi. In genere, i criminali informatici allegano documenti Microsoft Office o PDF, JavaScript o file eseguibili (come .exe), file di archivio come ZIP, RAR e così via. Per indurre i destinatari ad aprirlo, di solito presentano le loro e-mail come ufficiali, importanti, ecc. Ecco uno degli esempi di come il file allegato può installare malware: se il file allegato è un documento di Microsoft Office, quindi, quando aperto, chiederà un'autorizzazione per abilitare i comandi macro. In altre parole, per abilitare la modifica. Quando un documento dannoso ottiene questa autorizzazione, inizia l'installazione di software dannoso. In ogni caso, nessuno degli allegati può danneggiare i computer / sistemi se i destinatari li lasciano non aperti.

Come evitare l'installazione di malware?

I file allegati a e-mail non pertinenti e inviati da indirizzi sospetti e sconosciuti non devono essere aperti. Tutti i file e i programmi devono essere scaricati dai siti Web ufficiali e tramite collegamenti per il download diretto. Consigliamo di non scaricarli da pagine Web ombreggiate e non ufficiali, attraverso reti Peer-to-Peer (client torrent, eMule, ecc.), Downloader di terze parti o altri canali / strumenti di questo tipo. Mantenere aggiornati i programmi installati, tuttavia, l'unico modo sicuro per ottenerlo è utilizzare gli strumenti e le funzioni progettati dagli sviluppatori ufficiali. Inoltre, si consiglia di utilizzare le versioni più recenti di Microsoft Office (2010 o successive), che includono la modalità "Visualizzazione protetta" che impedisce all'installazione di malware di documenti dannosi scaricati. I programmi installati non devono essere attivati ​​utilizzando strumenti non ufficiali ("cracking"), non è legale e spesso porta a un computer infetto da malware ad alto rischio. Si consiglia inoltre di installare una suite affidabile di antivirus o antispyware e scansionare periodicamente il sistema operativo alla ricerca di minacce. Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Spyhunter per eliminare automaticamente il malware infiltrato.

Testo presentato nella lettera di posta elettronica "Jeanson J. Ancheta":

Subject: My name is Jeanson James Ancheta, AKA ancheta-2yo on darkweb!

 

I am the best hacker.

Around 10 months ago, I hacked this email address. You can check it.

I am sending this email from your email address now, I injected my code to this device and I started to monitor your activity. My first idea was to block and encyript your files. And than I would ask for a small fee to release them back. But than one day, You visited some dirty websites.

You kow what I mean naughty thing. And I silently activated your front camera and recorded you.

Now, I stole contact list of yourself. I have all the friends list.

A lot of information is downloaded to my system.

I am asking from you a small fee of 650 USD.
If you don’t pay, all the naughty screen videos will be sent to your friends and family. I will distribute them to everywhere.

Send the amount to my bitcoin address: 13z8jRK5z9PkVdim6nfmH4Qqqk6UAmycJr
I give you 36 hours to complete the transfer.

When you open that message, I will know it and the countdown starts.

Rimozione automatica istantanea di possibili infezioni da malware: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Spyhunter è uno strumento professionale per la rimozione automatica del malware che è consigliato eliminare possibili infezioni da malware. Scaricala cliccando sul pulsante qui sotto:
▼ SCARICA Spyhunter Lo scanner gratuito controlla se il computer è infetto. Per rimuovere il malware, è necessario acquistare una versione completa di Spyhunter. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Come rimuovere un malware manualmente?

La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Spyhunter. Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:

malicious process running on user's computer sample

Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando Task Manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:

manual malware removal step 1 Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:

screenshot of autoruns application

manual malware removal step 2Riavvia il tuo computer in modalità provvisoria:

Windows XP and Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.

Safe Mode with Networking

Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":

Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.

Windows 8 modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":

Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.

windows 10 modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":

manual malware removal step 3Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.

Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"

locate the malware file you want to remove

Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare il nome del malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascosti prima di procedere. Se trovi il file del malware assicurati di rimuoverlo.

searching for malware file on your computer

Riavvia il computer in modalità normale. Seguendo questi passaggi dovrebbe aiutare a rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware. Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercano di rimuovere il malware in seguito. Per proteggere il computer, assicurarsi di installare gli aggiornamenti del sistema operativo più recenti e utilizzare il software antivirus.

Per essere sicuri che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Spyhunter.

Informazioni sull'autore:

Tomas Meskauskas

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online. Leggi di più sull'autore.

Il portale per la sicurezza di PCrisk è creato grazie all'unione di ricercatori di sicurezza per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sugli autori ed i ricercatori che stanno lavorando su PCrisk possono essere trovate nella nosta pagina di contatti.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Istruzioni di rimozione in altre lingue
Codice QR
possibili infezioni da malware Codice QR
Un codice QR (Quick Response Code) è un codice leggibilemeccanicamente che memorizza gli URL e altre informazioni. Questo codice può essere letto utilizzando una telecamera su uno smartphone o un tablet. Eseguire la scansione di questo codice QR per avere un veloce accesso alla guida di rimozione di possibili infezioni da malware sul tuo dispositivo mobile.
Noi raccomandiamo:

Liberati di possibili infezioni da malware oggi stesso:

▼ RIMUOVILO con Spyhunter

Piattaforma: Windows

Valutazione degli Editori per Spyhunter:
Eccezionale!

[Inizio pagina]

Lo scanner gratuito controlla se il computer è infetto. Per rimuovere il malware, è necessario acquistare una versione completa di Spyhunter.