FacebookTwitterLinkedIn

Come evitare di essere truffati attraverso una truffa di sextortion su un sito Web?

Conosciuto inoltre come: possibili infezioni da malware
Tipo: Truffa
Livello di danno: Medio

Come evitare di essere truffati attraverso una truffa di sextortion su un sito Web

Cos'è una truffa di sextortion su un sito Web?

In genere, i truffatori diffondono truffe di sextortion via email. Tuttavia, in questo caso usano account WordPress e Blogger compromessi per pubblicare questi messaggi di truffa nelle prime pagine di vari siti web. Una volta visitati, tali siti web mostrano post che indicano che il computer del visitatore è stato violato e la sua fotocamera è stata utilizzata per registrare un video in cui un visitatore può essere visto mentre guarda un video su un sito web per adulti. I truffatori dietro queste truffe cercano di indurre le persone a pagare loro denaro affermando che diffonderanno un video di questo tipo se non gli verrà pagato un determinato importo. Raccomandiamo vivamente di non fidarsi di tali truffe anche se pubblicate su siti web di blog legittimi (come pagine WebPress e Blogger compromesse) o in qualsiasi altro luogo.

Website Sextortion Scam spam campaign

Il testo in quelle truffe di sestorsione potrebbe essere diverso (alcuni esempi di quelle truffe sono fornite di seguito), tuttavia, i truffatori li usano per lo stesso scopo: estrarre denaro da persone ignare. I truffatori affermano che il computer dell'utente è stato infettato da alcuni software dannosi che hanno permesso loro di accedere alla fotocamera del computer e registrare un video (o scattare foto) di un utente mentre visitava un sito Web per adulti e / o guardava video per adulti. Molto spesso affermano che il malware installato è stato utilizzato anche per registrare lo schermo e accedere al microfono. In ogni caso, i truffatori minacciano di inviare materiale compromesso registrato ai contatti dell'utente, agli amici o / e diffonderlo su Internet se non riceveranno un determinato importo di denaro (in genere, criptovaluta). Nei nostri esempi chiedono circa $ 700. Se tali truffe vengono visualizzate su pagine legittime come WordPress, Blogger e così via, è molto probabile che l'account di un altro utente sia stato violato e utilizzato per scopi fraudolenti. Come accennato nell'introduzione, i truffatori spesso diffondono anche truffe di sextortion via e-mail. In un modo o nell'altro, tali truffe non dovrebbero mai essere attendibili. Riceviamo moltissimi feedback dagli utenti interessati su questo tipo di truffa via email.

Ecco la domanda più popolare che riceviamo (in questo caso, relativa a una truffa che afferma di aver ottenuto video o foto compromettenti dell'utente):

D: Salve team di pcrisk.com, ho ricevuto un'email in cui si afferma che il mio computer è stato violato e hanno un mio video. Ora stanno chiedendo un riscatto in Bitcoin. Penso che questo debba essere vero perché hanno elencato il mio vero nome e la mia password nell'e-mail. Cosa dovrei fare?

A: Non preoccuparti per questa email. Né gli hacker né i cyber criminali si sono infiltrati / hackerati nel tuo computer e non ci sono video che guardano la pornografia. Ignora semplicemente il messaggio e non inviare Bitcoin. La tua email, nome e password sono stati probabilmente rubati da un sito Web compromesso come Yahoo (queste violazioni del sito Web sono comuni). Se sei preoccupato, puoi verificare se i tuoi account sono stati compromessi visitando il sito haveibeenpwned .

Sommario:
Nome truffa Web Sextortion
Tipo di minaccia Phishing, Scam, Ingegneria sociale, Frode
Falsi proclami I truffatori affermano di aver infettato un computer con alcuni malware che ha permesso loro di registrare video o foto compromettenti di questo tipo.
Esempi di indirizzi Cryptowallet posseduti dai criminali 158r99HsERpiBqWg3w2FCPHbUfkXG8Zxsd, 13nsNBfoVwXDHY4puRD1AHjARbomKhsxEL, 3G8a83Y6HgzuyMV4SW4TvBJGyr7Cp2mL3Q, 1MeSv4fBS9BPEV5N5oySxDqnR2JLbchqF9, 1DJakk2a9Z18NMRo4Z8TV6eWu1NvWP5UCW, 15yF8WkUg8PRjJehYW4tGdqcyzc4z7dScM, 1N6dubqFmnyQ2qDWvi32ppVbc3kKMTYcGW
Ammontare del riscatto In questi esempi i truffatori chiedono di essere pagati circa $ 700.
Sintomi Acquisti online non autorizzati, password dell'account online modificate, furto di identità, accesso illegale al computer.
Metodi distributivi Email ingannevoli, annunci pop-up canaglia online, tecniche di avvelenamento da motori di ricerca, domini errati.
Danni Perdita di informazioni private sensibili, perdita monetaria, furto di identità.
Rimozione

Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner.
▼ Scarica Combo Cleaner
Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più.

Altri esempi di truffe di questo tipo sono "Jeanson J. Ancheta Email Scam", "WannaCry Hacker Group Email Scam" e "The Last Time You Visited A Porn Website Email Scam". Ciò che tutti hanno in comune è che i truffatori dietro di loro affermano di aver registrato alcuni video compromettenti o di aver fatto foto e li diffonderanno se verranno pagati. Vale la pena ricordare che i criminali informatici spesso usano le e-mail per indurre le persone a installare malware. Allegano un file dannoso e sperano che i destinatari lo aprano. Una volta aperto, installa malware ad alto rischio. Alcuni esempi di programmi dannosi che vengono proliferati attraverso campagne di spam come TrickBot, LokiBot, Emotet e FormBook.

In che modo le campagne spam infettano i computer?

I sistemi operativi possono essere infettati tramite e-mail solo quando le persone aprono file dannosi allegati o file che vengono scaricati tramite collegamenti a siti Web che sono inclusi in essi. In genere, i criminali informatici allegano file come Microsoft Office di documenti PDF, file JavaScript, file eseguibili (come .exe) e file di archivio (ZIP, RAR e così via). Ad esempio, quando un destinatario apre un documento MS Office dannoso, richiede un'autorizzazione per abilitare la modifica (comandi macro). Se viene concessa tale autorizzazione, quel documento installa software dannoso. In un modo o nell'altro, nessuno dei file allegati alle e-mail inviati da cyber criminali può infettare i sistemi se i destinatari li lasciano non aperti.

Come evitare l'installazione di malware?

I collegamenti Web o gli allegati inclusi in e-mail non pertinenti inviati da indirizzi sospetti e / o sconosciuti non devono essere aperti. Vale la pena ricordare che i criminali informatici di solito li mascherano come ufficiali, importanti, ecc. Inoltre, consigliamo di scaricare software solo da siti Web ufficiali e tramite collegamenti per il download diretto. Downloader (e installatori) di terze parti, reti peer-to-peer come client torrent, eMule, pagine ombreggiate e altri canali simili non devono essere considerati attendibili / utilizzati. Sono spesso usati come strumenti per distribuire malware. Inoltre, è importante mantenere aggiornati i programmi installati e il sistema operativo. Tuttavia, dovrebbe essere fatto utilizzando funzioni o strumenti implementati forniti dallo sviluppatore ufficiale. Lo stesso vale per le attivazioni del software. Gli "attivatori" di terze parti (strumenti di "cracking") non sono legali e spesso infettano i sistemi installando malware ad alto rischio. Infine, consigliamo di avere una suite affidabile antivirus o anti-spyware su un computer installato, tenerlo aggiornato e scansionare il sistema regolarmente con esso. Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.

Esempi di messaggi di sestorsione pubblicati in varie pagine di blogger:

sextortion can example 1 sextortion scam example 2 sextortion scam example 3 sextortion scam example 4 sextortion scam example 5

Esempi di messaggi di sestorsione pubblicati in vari siti Web WordPress dirottati:

Sextortion scam in WordPress websites (sample 1) Sextortion scam in WordPress websites (sample 2) Sextortion scam in WordPress websites (sample 3) Sextortion scam in WordPress websites (sample 4) Sextortion scam in WordPress websites (sample 5)

Esempi di messaggi di sestorsione presentati in questi siti Web dirottati:

Esempio 1:

Title: Your account is being used by another person!

 

Hi, dear user of blogger.com

We have installed one RAT software into you device
For this moment your email account is hacked too.
I know your password. I logged in to your account and wrote this letter to you from there.

Changed your password? You're doing great!
But my software recognizes every such action. I'm updating passwords!
I'm always one step ahead....

So... I have downloaded all confidential information from your system and I got some more evidence.
The most interesting moment that I have discovered are videos records where you masturbating.

I posted EternalBlue Exploit modification on porn site, and then you installed my malicious code (trojan) on your operation system.
When you clicked the button Play on porn video, at that moment my trojan was downloaded to your device.
After installation, your front camera shoots video every time you masturbate, in addition, the software is synchronized with the video you choose.

For the moment, the software has harvrested all your contact information from social networks and email addresses.
If you need to erase all of your collected data and videos, send me $725 in BTC (crypto currency).

This is my Bitcoin wallet: 158r99HsERpiBqWg3w2FCPHbUfkXG8Zxsd
You have 48 hours after reading this letter.

After your transaction I will erase all your data.
Otherwise, I will send a video with your sweepstakes to all your colleagues, friends and relatives!!!

P.S. I ask you not to reply to this email, this is impossible (the sender's address is your own address).

And henceforth be more careful!
Please visit only secure sites!
Bye,Bye...

Esempio 2:

Title: Security Notice. Someone have access to your system.


Hello!

As you may have noticed, I sent you an email from your account.
This means that I have full access to your device.

I've been watching you for a few months now.
The fact is that you were infected with malware through an adult site that you visited.

If you are not familiar with this, I will explain.
Trojan Virus gives me full access and control over a computer or other device.
This means that I can see everything on your screen, turn on the camera and microphone, but you do not know about it.

I also have access to all your contacts and all your correspondence.

Why your antivirus did not detect malware?
Answer: My malware uses the driver, I update its signatures every 4 hours so that your antivirus is silent.

I made a video showing how you satisfy yourself in the left half of the screen, and in the right half you see the video that you watched.
With one click of the mouse, I can send this video to all your emails and contacts on social networks.
I can also post access to all your e-mail correspondence and messengers that you use.

If you want to prevent this,
transfer the amount of $702 to my bitcoin address (if you do not know how to do this, write to Google: "Buy Bitcoin").

My bitcoin address (BTC Wallet) is: 13nsNBfoVwXDHY4puRD1AHjARbomKhsxEL

After receiving the payment, I will delete the video and you will never hear me again.
I give you 50 hours (more than 2 days) to pay.
I have a notice reading this letter, and the timer will work when you see this letter.

Filing a complaint somewhere does not make sense because this email cannot be tracked like my bitcoin address.
I do not make any mistakes.

If I find that you have shared this message with someone else, the video will be immediately distributed.

Best regards!

Esempio 3:

Title: We Can Make A Deal

 

Hello!

I have very bad news for you.
25/02/2019 - on this day I hacked your OS and got full access to your account ********

So, you can change the password, yes... But my malware intercepts it every time.

How I made it:
In the software of the router, through which you went online, was a vulnerability.
I just hacked this router and placed my malicious code on it.
When you went online, my trojan was installed on the OS of your device.

After that, I made a full dump of your disk (I have all your address book, history of viewing sites, all files, phone numbers and addresses of all your contacts).

A month ago, I wanted to lock your device and ask for a not big amount of btc to unlock.
But I looked at the sites that you regularly visit, and I was shocked by what I saw!!!
I'm talk you about sites for adults.

I want to say - you are a BIG pervert. Your fantasy is shifted far away from the normal course!

And I got an idea....
I made a screenshot of the adult sites where you have fun (do you understand what it is about, huh?).
After that, I made a screenshot of your joys (using the camera of your device) and glued them together.
Turned out amazing! You are so spectacular!

I'm know that you would not like to show these screenshots to your friends, relatives or colleagues.
I think $750 is a very, very small amount for my silence.
Besides, I have been spying on you for so long, having spent a lot of time!

Pay ONLY in Bitcoins!
My BTC wallet: 1MeSv4fBS9BPEV5N5oySxDqnR2JLbchqF9

You do not know how to use bitcoins?
Enter a query in any search engine: "how to replenish btc wallet".
It's extremely easy

For this payment I give you two days (48 hours).
As soon as this letter is opened, the timer will work.

After payment, my virus and dirty screenshots with your enjoys will be self-destruct automatically.
If I do not receive from you the specified amount, then your device will be locked, and all your contacts will receive a screenshots with your "enjoys".

I hope you understand your situation.
- Do not try to find and destroy my virus! (All your data, files and screenshots is already uploaded to a remote server)
- Do not try to contact me (this is impossible, sender's address was randomly generated)
- Various security services will not help you; formatting a disk or destroying a device will not help, since your data is already on a remote server.

P.S. You are not my single victim. so, I guarantee you that I will not disturb you again after payment!
This is the word of honor hacker

I also ask you to regularly update your antiviruses in the future. This way you will no longer fall into a similar situation.

Do not hold evil! I just do my job.
Have a nice day!

Rimozione automatica istantanea dei malware: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Come rimuovere un malware manualmente?

La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Combo Cleaner. Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:

malicious process running on user's computer sample

Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando Task Manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:

manual malware removal step 1 Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:

screenshot of autoruns application

manual malware removal step 2Riavvia il tuo computer in modalità provvisoria:

Windows XP and Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.

Safe Mode with Networking

Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":

Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.

Windows 8 modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":

Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.

windows 10 modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":

manual malware removal step 3Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.

Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"

locate the malware file you want to remove

Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare il nome del malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascosti prima di procedere. Se trovi il file del malware assicurati di rimuoverlo.

searching for malware file on your computer

Riavvia il computer in modalità normale. Seguendo questi passaggi dovrebbe aiutare a rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware. Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercano di rimuovere il malware in seguito. Per proteggere il computer, assicurarsi di installare gli aggiornamenti del sistema operativo più recenti e utilizzare il software antivirus.

Per essere sicuri che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Combo Cleaner.

▼ Mostra Discussione

Informazioni sull'autore:

Tomas Meskauskas

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online. Leggi di più sull'autore.

Il portale per la sicurezza di PCrisk è creato grazie all'unione di ricercatori di sicurezza per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sugli autori ed i ricercatori che stanno lavorando su PCrisk possono essere trovate nella nosta pagina di contatti.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Chi siamo

PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime minacce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.

Istruzioni di rimozione in altre lingue
Codice QR
possibili infezioni da malware Codice QR
Eseguire la scansione di questo codice QR per avere un veloce accesso alla guida di rimozione di possibili infezioni da malware sul tuo dispositivo mobile.
Noi raccomandiamo:

Sbarazzati oggi stesso delle infezioni malware dai sistemi Windows:

▼ RIMUOVILO SUBITO
Scarica Combo Cleaner

Piattaforma: Windows

Valutazione degli Editori per Combo Cleaner:
ValutazioneEccezionale!

[Inizio pagina]

Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più.