FacebookTwitterLinkedIn

Evitare di essere truffati tramite la truffa Your device was infected with my private malware

Conosciuto inoltre come: possibili infezioni da malware
Tipo: Truffa
Livello di danno: Medio

"Your device was infected with my private malware", guida di rimozione

Cos'è "Your device was infected with my private malware"?

"Your device was infected with my private malware" è il nome di una campagna di spam, una truffa che i truffatori usano per indurre le persone a pagare loro denaro. Minacciano di condividere un video inesistente con altre persone se non riceveranno un determinato importo in 72 ore. Le e-mail di questo tipo non dovrebbero mai essere attendibili, le persone che hanno ricevuto "Il tuo dispositivo è stato infettato dal mio malware privato" o qualsiasi altra e-mail di questo tipo dovrebbero ignorarle.

Your device was infected with my private malware spam campaign

La persona dietro questa truffa si presenta come un hacker e programmatore, afferma di aver avuto accesso all'email dei destinatari. In altre parole, ha violato l'account e-mail del destinatario. Afferma inoltre che il dispositivo del destinatario è infetto da alcuni malware che gli hanno consentito di accedere a tutti gli account e di controllare il sistema operativo in remoto. Ha rubato alcuni dati privati ​​e ha usato la webcam del computer per registrare alcuni video. Secondo il truffatore, questi video sono stati registrati mentre un destinatario si "soddisfaceva". Minaccia di inviare questi video a tutti i contatti dei destinatari, condividerli su darknet, social network e così via. Per evitare che ciò accada, ai destinatari viene chiesto di pagare $ 726 in Bitcoin (altre varianti di questa campagna di spam chiedono di pagare in criptovalute Dash o Monero), il denaro deve essere trasferito in 72 ore dopo aver ricevuto questa e-mail. La transazione deve essere effettuata all'indirizzo del portafoglio BTC fornito. Come accennato nel primo paragrafo, questa è solo una truffa e nessuna delle affermazioni dovrebbe essere presa sul serio. Sfortunatamente, alcune persone non sono consapevoli di tali truffe e continuano a innamorarsi di loro.

Riceviamo moltissimi feedback dagli utenti interessati su questo tipo di truffa via email. Ecco la domanda più popolare che riceviamo (in questo caso, relativa a una truffa che afferma di aver ottenuto video o foto compromettenti dell'utente):

D: Salve team di pcrisk.com, ho ricevuto un'email in cui si afferma che il mio computer è stato violato e hanno un mio video. Ora stanno chiedendo un riscatto in Bitcoin. Penso che questo debba essere vero perché hanno elencato il mio vero nome e la mia password nell'e-mail. Cosa dovrei fare?

A: Non preoccuparti per questa email. Né gli hacker né i cyber criminali si sono infiltrati / hackerati nel tuo computer e non ci sono video che guardano la pornografia. Ignora semplicemente il messaggio e non inviare Bitcoin. La tua email, nome e password sono stati probabilmente rubati da un sito Web compromesso come Yahoo (queste violazioni del sito Web sono comuni). Se sei preoccupato, puoi verificare se i tuoi account sono stati compromessi visitando il sito haveibeenpwned.

Sommario:
Nome Your device was infected with my private malware
Tipo di minaccia Phishing, Scam, Ingegneria sociale, Frode
Falsi proclami Scammer afferma di aver infettato un computer con malware che gli ha permesso di registrare video compromettenti. Minaccia di condividere quei video con altre persone se non verrà pagato in tempo.
Importo riscatto $726/$1200 (the price varies depending on campaign's variant) in Bitcoins
Indirizzo Cryptowallet dei criminali 14LYbckmC9gKJ6LR1JAWaKSsCojZfURbzH (Bitcoin), 1DKeRSqnY24m6qEBLshJtshhcMjhMmfYot (Bitcoin)
Sintomi Acquisti online non autorizzati, password degli account online modificate, furto di identità, accesso illegale al proprio computer.
Metodi distributivi Email ingannevoli, annunci pop-up canaglia online, tecniche di avvelenamento da motori di ricerca, domini errati.
Danni Perdita di informazioni private sensibili, perdita monetaria, furto di identità.
Rimozione

Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner.
▼ Scarica Combo Cleaner
Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più.

Altri esempi di truffe simili sono "ChaosCC hacker group", "The last time you visited a Porn website" e "Hacker who has access to your operating system". I truffatori dietro queste truffe potrebbero reclamare cose diverse, tuttavia, tutti li usano per truffare le persone ignare dai loro soldi. Sfortunatamente, ci sono molti truffatori che usano e-mail simili per infettare i computer con programmi dannosi. Allegano file dannosi e sperano che i destinatari li aprano. Se aperti, questi file installano malware come TrickBot, Hancitor, Emotet, FormBook o altri software dannosi ad alto rischio.

In che modo le campagne spam infettano i computer?

I file dannosi che i cyber criminali allegano alle e-mail non possono infettare i computer se i destinatari non li aprono. In genere, i criminali informatici mascherano le loro e-mail come importanti e ufficiali, i file allegati di solito sono vari documenti di Microsoft Office o PDF, archivi come ZIP, RAR, file JavaScript, file eseguibili come .exe e così via. Una volta aperti, portano a download e / o installazioni di malware. Ad esempio, i documenti MS Office, se aperti, richiedono prima l'autorizzazione di un utente per abilitare i comandi macro. In altre parole, per abilitare la modifica. Se viene concessa tale autorizzazione, un documento dannoso installa malware ad alto rischio (ad esempio, ransomware). Per riassumere, i computer sono al sicuro da danni che possono essere causati tramite e-mail fintanto che i file allegati (o collegamenti Web) non sono aperti.

Come evitare l'installazione di malware?

Tutte le e-mail che vengono ricevute da indirizzi sconosciuti e sospetti devono essere analizzate in modo anomalo, soprattutto se contengono collegamenti Web o allegati. Se c'è un motivo per pensare che un'e-mail non dovrebbe essere attendibile, l'opzione migliore è lasciare i file allegati o i collegamenti presentati non aperti. Inoltre, si consiglia di scaricare software da siti Web ufficiali e utilizzare collegamenti per il download diretto. Le reti peer-to-peer come client torrent, eMule, siti Web non ufficiali, downloader di terze parti e altri strumenti di questo tipo non dovrebbero essere considerati affidabili. Il software installato deve essere aggiornato tramite strumenti (o funzioni) forniti dagli sviluppatori di software ufficiali. Si noti che gli strumenti di "cracking" del software che dovrebbero aggirare l'attivazione a pagamento di alcuni programmi non sono legali e spesso causano l'installazione di alcuni malware. Un'altra cosa utile è utilizzare versioni di MS Office successive al 2010. Hanno la modalità "Visualizzazione protetta" che impedisce ai file dannosi di installare malware. I computer devono essere sottoposti a scansione periodica per i virus, si consiglia di utilizzare programmi antivirus o antispyware affidabili. Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.

Testo presentato nella lettera di posta elettronica "Il tuo dispositivo è stato infettato dal mio malware privato":

Hi, I'm a hacker and programmer, I got access to your account -

Your device was infected with my private malware, because your browser wasn't updated / patched,
in such case it's enough to just visit some website where my iframe is placed to get automatically infected, if you want to find out more - Google: "Drive-by exploitH".

My malware gave me full access to all your accounts, full control over your OS and it was possible for me to spy on you over your webcam.

I collected all your private data, recorded few videos of you (through your webcam) and I RECORDED YOU SATISFYING YOURSELF!!!
I can publish all your private data everywhere, including the darknet, where the very sick people are and the videos of you,
send them to your contacts, post them on social network and everywhere else!

Only you can prevent me from doing this and only I can help you out, there are no traces left,
as I removed my malware after my job was done and this email(s) has been sent from some hacked server...

The only way to stop me, is to pay exactly 726$ in bitcoin (BTC).

It's a very good offer, compared to all that HORRIBLE **** that will happen if you don't pay!

You can easily buy bitcoin on the next services: paxful, coinbase or check for bitcoin ATM near you, or Google for other exchanger.
You can send the bitcoin directly to my wallet, or create your own wallet first here: blockchain com, then receive and send to mine.

My bitcoin wallet is: 14LYbckmC9gKJ6LR1JAWaKSsCojZfURbzH, 1MYJjmYScwmFfthAQNXWb5fhNMRVcAiZd, 1LfYcbCsssB2niF3VWRBTVZFExzsweyPGQ
Copy and paste it, it's (cAsE-sEnSEtiVE)
You got 72 hours time.

As I got access to this email account, I will know if this email has been read.
If you get this email multiple times, it's to make sure that you read it, my mailer script is configured like this and after payment you can ignore it.
Please do not reply to this email. The sender's address is automatically generated to ensure that this email is received.

After receiving the payment, I remove all your data and you can life your live in peace like before.

Next time update your browser before browsing the web!

Un'altra variante della campagna di spam e-mail "Il tuo dispositivo è stato infettato dal mio malware privato":

Your computer was infected with my malware email scam

Testo presente in questa email:

Subject: You got recorded - ******

 

Hey, I know your password is: ******

 

Your computer was infected with my malware, RAT (Remote Administration Tool), your browser wasn't updated / patched, in such case it's enough to just visit some website where my iframe is placed to get automatically infected, if you want to find out more - Google: "Drive-by exploit".

My malware gave me full access and control over your computer, meaning, I got access to all your accounts (see password above) and I can see everything on your screen, turn on your camera or microphone and you won't even notice about it.

I collected all your private data and I was spying on you, I RECORDED (through your webcam) embarrassing moments of you, you know what I mean!

After that I removed my malware to not leave any traces.

I can publish all your private data everywhere and I can send the videos to all your contacts, post it on social network, publish it on the whole web, including the darknet, where the sick people are!

Only you can prevent me from doing this and only I can help you out in this situation.

Transfer exactly 1200$ with the current bitcoin (BTC) price to my bitcoin address.

It's a very good offer, compared to all that horrible **** that will happen if I publish everything!

You can easily buy bitcoin here: www.paxful.com, www.coingate.com, www.coinbase.com, or check for bitcoin ATM near you, or Google for other exchanger.
You can send the bitcoin directly to my address, or create your own wallet first here: www.login.blockchain.com/en/#/signup/, then receive and send to mine.

My bitcoin address is: 1DKeRSqnY24m6qEBLshJtshhcMjhMmfYot

Copy and paste my address, it's (cAsE-sEnSEtiVE)

I give you 3 days time to transfer the bitcoin!

As I got access to this email account, I will know if this email has already been read.
If you get this email multiple times, it's to make sure you read it and after payment you can ignore it.
After receiving the payment, I will remove everything and you can life your live in peace like before.

Next time update your browser before browsing the web!

 

Rimozione automatica istantanea dei malware: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Come rimuovere un malware manualmente?

La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Combo Cleaner. Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:

malicious process running on user's computer sample

Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando Task Manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:

manual malware removal step 1 Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:

screenshot of autoruns application

manual malware removal step 2Riavvia il tuo computer in modalità provvisoria:

Windows XP and Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.

Safe Mode with Networking

Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":

Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.

Windows 8 modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":

Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.

windows 10 modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":

manual malware removal step 3Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.

Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"

locate the malware file you want to remove

Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare il nome del malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascosti prima di procedere. Se trovi il file del malware assicurati di rimuoverlo.

searching for malware file on your computer

Riavvia il computer in modalità normale. Seguendo questi passaggi dovrebbe aiutare a rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware. Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercano di rimuovere il malware in seguito. Per proteggere il computer, assicurarsi di installare gli aggiornamenti del sistema operativo più recenti e utilizzare il software antivirus.

Per essere sicuri che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Combo Cleaner.

▼ Mostra Discussione

Informazioni sull'autore:

Tomas Meskauskas

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online. Leggi di più sull'autore.

Il portale per la sicurezza di PCrisk è creato grazie all'unione di ricercatori di sicurezza per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sugli autori ed i ricercatori che stanno lavorando su PCrisk possono essere trovate nella nosta pagina di contatti.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Chi siamo

PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime minacce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.

Istruzioni di rimozione in altre lingue
Codice QR
possibili infezioni da malware Codice QR
Eseguire la scansione di questo codice QR per avere un veloce accesso alla guida di rimozione di possibili infezioni da malware sul tuo dispositivo mobile.
Noi raccomandiamo:

Sbarazzati oggi stesso delle infezioni malware dai sistemi Windows:

▼ RIMUOVILO SUBITO
Scarica Combo Cleaner

Piattaforma: Windows

Valutazione degli Editori per Combo Cleaner:
ValutazioneEccezionale!

[Inizio pagina]

Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più.