Uniknij zostania oszukanym przez Your device was infected with my private malware

Znany również jako: możliwe infekcje malware
Dystrybucja: Niska
Poziom zniszczenia: Średni

Poradnik usuwania "Your device was infected with my private malware"

Czym jest "Your device was infected with my private malware"?

"Your device was infected with my private malware" to nazwa kampanii spamowej, oszustwa, którego używają oszuści, aby oszukać ludzi do zapłacenia im pieniędzy. Grożą udostępnieniem nieistniejącego filmu innym osobom, jeśli nie otrzymają określonej kwoty w ciągu 72 godzin. E-mailom tego typu nigdy nie należy ufać. Osoby, które otrzymały "Your device was infected with my private malware" lub inną tego rodzaju wiadomość e-mail, powinny ją zignorować.

Your device was infected with my private malware spam campaign

Osoba stojąca za tym oszustwem przedstawia się jako haker i programista. Twierdzi, że uzyskała dostęp do poczty e-mail odbiorców. Innymi słowy, włamała się na konto e-mail odbiorcy. Twierdzi również, że urządzenie odbiorcy jest zainfekowane jakimś malware, które dało jej dostęp do wszystkich kont i pozwala na zdalne sterowanie systemem operacyjnym. Twierdzi, że ukradła pewne prywatne dane i użyła kamery internetowej komputera, aby nagrać kilka filmów. Według oszusta, filmy te zostały nagrane, gdy odbiorca „zadowalał samego siebie". Grozi, że wyśle ​​te filmy wideo do wszystkich kontaktów odbiorcy, udostępni je w ciemnej sieci, sieciach społecznościowych itd. Aby tego uniknąć, odbiorcy proszeni są o zapłacenie 726 $ w Bitcoinach (inne warianty tej kampanii spamowej wymagają zapłaty w kryptowalucie Dash lub Monero, a pieniądze należy przelać w ciągu 72 godzin po otrzymaniu tego e-maila. Transakcji należy dokonać na podany adres portfela BTC. Jak wspomnieliśmy w pierwszym akapicie, jest to tylko oszustwo i żadne z twierdzeń nie powinno być traktowane poważnie. Niestety, niektórzy ludzie nie są świadomi takich oszustw i nadal dają się im oszukać.

Otrzymujemy wiele wiadomości od użytkowników zainteresowanych tym fałszywym e-mailem. Oto najpopularniejsze pytanie, które otrzymujemy (w tym przypadku związane z oszustwem, które twierdzi, że uzyskało kompromitujące filmy lub zdjęcia użytkownika):

Pyt.: Witajcie pcrisk.com, otrzymałem e-mail z informacją, że mój komputer został zhakowany i mają ze mną film. Teraz żądają okupu w Bitcoinach. Myślę, że to musi być prawda, ponieważ podali moje prawdziwe imię i hasło w e-mailu. Co powinienem zrobić?

Odp.: Nie przejmuj się tym e-mailem. Ani hakerzy, ani cyberprzestępcy nie zinfiltrowali/nie zhakowali twojego komputera i nie mają wideo, na którym oglądasz pornografię. Po prostu zignoruj wiadomość i nie wysyłaj żadnych Bitcoinów. Twój adres e-mail, imię i hasło zostały prawdopodobnie skradzione z zaatakowanej witryny, takiej jak Yahoo (te naruszenia witryny są częste). Jeśli jesteś zaniepokojony, możesz sprawdzić, czy twoje konta zostały naruszone, odwiedzając witrynę haveibeenpwned.

Podsumowanie zagrożenia:
Nazwa Your device was infected with my private malware
Typ zagrożenia Phishing, oszustwo, inżynieria społeczna, oszustwo finansowe
Fałszywa obietnica Oszust twierdzi, że zainfekował komputer malware, które pozwoliło mu nagrać kompromitujące filmy. Grozi, że udostępni te filmy innym osobom, jeśli nie zapłaci się mu na czas.
Wysokość okupu 726 $/1 200 $ (cena różni się w zależności od wariantu kampanii) w Bitcoinach
Adres portfela kryptowalutowego cybeprzestępców 14LYbckmC9gKJ6LR1JAWaKSsCojZfURbzH (Bitcoin), 1DKeRSqnY24m6qEBLshJtshhcMjhMmfYot (Bitcoin)
Objawy Nieautoryzowane zakupy online, zmienione hasła do kont online, kradzież tożsamości, nielegalny dostęp do komputera ofiary.
Metody dystrybucji Zwodnicze e-maile, złośliwe reklamy internetowe pop-up, techniki zatruwania wyszukiwarki, domeny z błędnie wpisanymi nazwami.
Zniszczenie Utrata wrażliwych informacji prywatnych, strata pieniężna, kradzież tożsamości.
Usuwanie

Aby wyeliminować możliwe infekcje malware, nasi badacze malware zalecają przeskanowanie twojego komputera Spyhunter.
▼ Pobierz Spyhunter
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby usunąć malware, musisz zakupić pełną wersję Spyhunter.

Więcej przykładów podobnych oszustw to "ChaosCC hacker group", "The last time you visited a Porn website" i "Hacker who has access to your operating system". Oszuści stojący za tymi oszustwami mogą domagać się różnych rzeczy, jednak wszyscy z nich używają ich do wyłudzania pieniędzy od niczego nie podejrzewających ludzi. Niestety jest wielu oszustów, którzy używają podobnych e-maili do infekowania komputerów złośliwymi programami. Dołączają złośliwe pliki i mają nadzieję, że odbiorcy je otworzą. Po otwarciu pliki te instalują malware, takie jak TrickBot, Hancitor, Emotet, FormBook lub inne malware wysokiego ryzyka.

W jaki sposób kampanie spamowe infekują komputery?

Złośliwe pliki, które cyberprzestępcy dołączają do e-maili, nie mogą zainfekować komputerów, jeśli odbiorcy ich nie otworzą. Zazwyczaj cyberprzestępcy prezentują swoje e-maile jako ważne i oficjalne. Załączone pliki to zwykle różne dokumenty Microsoft Office lub PDF, archiwa, takie jak ZIP, RAR, pliki JavaScript, pliki wykonywalne, takie jak .exe itd. Po otwarciu prowadzą one do pobierania i/lub instalacji złośliwego oprogramowania. Na przykład dokumenty MS Office, jeśli zostaną otwarte, najpierw pytają o zgodę użytkownika na włączenie poleceń makr. Innymi słowy, aby umożliwić edycję. Jeśli takie zezwolenie zostanie udzielone, złośliwe dokumenty instalują malware wysokiego ryzyka (na przykład ransomware). Podsumowując, komputery są zabezpieczone przed uszkodzeniami, które mogą być spowodowane przez e-maile, o ile załączone pliki (lub linki internetowe) nie zostaną otworzone.

Jak uniknąć instalacji malware?

Wszystkie wiadomości otrzymywane z nieznanych, podejrzanych adresów powinny być wnikliwie analizowane, szczególnie jeśli zawierają linki lub załączniki. Jeśli istnieje powód, by sądzić, że nie należy ufać wiadomości e-mail, najlepszym rozwiązaniem jest pozostawienie załączonych plików lub prezentowanych linków nieotwartych. Ponadto zalecamy pobieranie oprogramowania z oficjalnych witryn i korzystanie z bezpośrednich linków do pobierania. Nie należy ufać sieciom peer-to-peer, takim jak klienci torrent, eMule, nieoficjalne witryny, zewnętrzne programy do pobierania i inne tego typu narzędzia. Zainstalowane oprogramowanie należy zaktualizować za pomocą narzędzi (lub funkcji) dostarczonych przez oficjalnych twórców oprogramowania. Uwaga: narzędzia do łamania oprogramowania, które mają omijać płatną aktywację niektórych programów, są nielegalne i często powodują instalację malware. Kolejną przydatną rzeczą jest używanie wersji MS Office późniejszych niż 2010. Mają one tryb „Widoku chronionego", który uniemożliwia złośliwym plikom zainstalowanie złośliwego oprogramowania. Komputery powinny być regularnie skanowane w poszukiwaniu wirusów. Zaleca się do tego stosowanie renomowanych programów antywirusowych lub antyspyware. Jeśli już otworzyłeś złośliwe załączniki, zalecamy przeprowadzenie skanowania za pomocą Spyhunter, aby automatycznie wyeliminować infiltrujące malware.

Tekst przedstawiony w wiadomości "Your device was infected with my private malware":

Cześć, jestem hakerem i programistą oraz mam dostęp do twojego konta -

Twoje urządzenie zostało zainfekowane moim prywatnym malware, ponieważ twoja przeglądarka nie została zaktualizowana/załatana.

W takim przypadku wystarczy odwiedzić stronę internetową, na której umieszczony jest mój iframe, aby zostać automatycznie zainfekowanym. Jeśli chcesz dowiedzieć się więcej – wpisz w Google: „Drive-by exploitH".

Moje malware dało mi pełny dostęp do wszystkich kont, pełną kontrolę nad twoim systemem operacyjnym i mogłem szpiegować cię za pomocą kamery internetowej.

Zebrałem wszystkie twoje prywatne dane, nagrałem kilka twoich filmów (przez twoją kamerę internetową) i NAGRAŁEM CIĘ ZADOWALAJĄCEGO SIĘ!!!

Mogę opublikować wszystkie twoje prywatne dane wszędzie, w tym w ciemnej sieci, gdzie są bardzo chorzy ludzie.

Mogę wysłać twoje filmy do twoich kontaktów, opublikować je w sieci społecznościowej i wszędzie indziej!

Tylko ty możesz mnie powstrzymać od zrobienia tego i tylko ja mogę ci pomóc, aby nie pozostały żadne ślady po tym, jak usunąłem moje złośliwe oprogramowanie po zakończeniu pracy, a e-maile zostały wysłane z porwanego serwera ...

Jedynym sposobem, aby mnie zatrzymać, jest zapłacenie dokładnie 726 $ w Bitcoinach (BTC).

To bardzo dobra oferta, w porównaniu do wszystkich STRASZNYCH ****, które będą miały miejsce, jeśli nie zapłacisz!

Możesz łatwo kupić Bitcoiny w następnych usługach: paxful, coinbase lub sprawdzić bankomat bitcoin w pobliżu lub Google dla innego wymiennika.

Możesz wysłać Bitcoiny bezpośrednio na mój portfel lub najpierw stworzyć własny portfel: blockchain com, a następnie odebrać i wysłać je na mój.

Mój portfel Bitcoin to: 14LYbckmC9gKJ6LR1JAWaKSsCojZfURbzH, 1MYJjmYScwmFfthAQNXWb5fhNMRVcAiZd, 1LfYcbCsssB2niF3VWRBTVZFExzsweyPGQ

Skopiuj i wklej to (wielkość liter ma znaczenie)

Masz 72 godziny.

Po uzyskaniu dostępu do tego konta e-mail będę wiedział, czy ten e-mail został przeczytany.

Jeśli otrzymasz tę wiadomość wiele razy, upewnij się, że ją przeczytałeś. Mój skrypt poczty jest skonfigurowany w ten sposób, a po dokonaniu płatności możesz go zignorować.

Nie odpowiadaj na ten email. Adres nadawcy jest generowany automatycznie, aby zapewnić otrzymanie tego e-maila.

Po otrzymaniu płatności usunę wszystkie dane i będziesz mógł żyć tak, jak jak niedawno w spokoju.

Następnym razem zaktualizuj swoją przeglądarkę przed przeglądaniem sieci!

Inny wariant emailowej kampanii spamowej "Your Device Was Infected With My Private Malware":

Your computer was infected with my malware email scam

Tekst prezentowany w tej wiadomości:

Temat: Zostałeś nagrany - ******

 

Hej, wiem, że twoje hasło to: ******

 

Twój komputer został zainfekowany moim malware, RAT (narzędziem do administracji zdalnej). Twoja przeglądarka nie została zaktualizowana/załatana. W takim przypadku wystarczy odwiedzić stronę internetową, na której umieszczony jest mój iframe, aby zostać automatycznie zainfekowanym. Jeśli chcesz dowiedzieć się więcej – wpisz w Google: „Drive-by exploitH".

Moje złośliwe oprogramowanie dało mi pełny dostęp i kontrolę nad twoim komputerem, co oznacza, że mam dostęp do wszystkich twoich kont (patrz hasło powyżej) i widzę wszystko na ekranie, włączam kamerę lub mikrofon i nawet o tym nie wiesz.

Zebrałem wszystkie twoje prywatne dane i szpiegowałem cię, NAGRYWAŁEM (przez kamerę internetową) żenujące chwile - wiesz o co mi chodzi!

Następnie usunąłem malware, aby nie pozostawiać żadnych śladów.

Mogę opublikować wszystkie twoje prywatne dane wszędzie i mogę wysyłać filmy wideo do wszystkich twoich kontaktów, opublikować je w sieci społecznościowej, opublikować je w całej sieci, w tym w ciemnej sieci, w której są chorzy ludzie!

Tylko ty możesz mnie powstrzymać przed zrobieniem tego i tylko ja mogę ci pomóc w tej sytuacji.

Prześlij dokładnie 1200 $ z aktualną ceną Bitcoin (BTC) na mój adres Bitcoin.

To bardzo dobra oferta, w porównaniu do tych wszystkich okropnych ****, które się zdarzą, jeśli opublikuję wszystko!

Możesz łatwo kupić bitcoiny tutaj: www.paxful.com, www.coingate.com, www.coinbase.com lub sprawdzić bankomat Bitcoin w pobliżu lub Google dla innego wymiennika.

Możesz wysłać Bitcoin bezpośrednio na mój adres lub najpierw stworzyć własny portfel: www.login.blockchain.com/en/#/signup/, a następnie odebrać i wysłać na mój.

Mój adres Bitcoin to: 1DKeRSqnY24m6qEBLshJtshhcMjhMmfYot

Skopiuj i wklej mój adres (wielkość liter ma znaczenie)

Masz 3 dni na dokonanie przelewu Bitcoin!

Po uzyskaniu dostępu do tego konta e-mail będę wiedział, czy ten e-mail został przeczytany.

Jeśli otrzymasz tę wiadomość wiele razy, upewnij się, że ją przeczytałeś. Mój skrypt poczty jest skonfigurowany w ten sposób, a po dokonaniu płatności możesz go zignorować.

Nie odpowiadaj na ten email. Adres nadawcy jest generowany automatycznie, aby zapewnić otrzymanie tego e-maila.

Po otrzymaniu płatności usunę wszystkie dane i będziesz mógł żyć tak, jak jak niedawno w spokoju.

Następnym razem zaktualizuj swoją przeglądarkę przed przeglądaniem sieci!

 

Natychmiastowe automatyczne usunięcie możliwe infekcje malware: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Spyhunter to profesjonalne narzędzie do usuwania złośliwego oprogramowania, które jest zalecane do pozbycia się możliwe infekcje malware. Pobierz go klikając poniższy przycisk:
▼ POBIERZ Spyhunter Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Jak manualnie usunąć malware?

Ręczne usuwanie malware jest skomplikowanym zadaniem. Zwykle lepiej jest pozwolić programom antywirusowym lub anty-malware zrobić to automatycznie. Aby usunąć to malware zalecamy użycie  Spyhunter. Jeśli chcesz manualnie usunąć malware, pierwszym krokiem jest zidentyfikowanie jego nazwy. Oto przykład podejrzanego programu uruchomionego na komputerze użytkownika:

malicious process running on user's computer sample

Jeśli zaznaczyłeś listę programów uruchomionych na komputerze, na przykład używając menedżera zadań i zidentyfikowałeś program, który wygląda podejrzanie, powinieneś wykonać te kroki:

manual malware removal step 1 Pobierz program o nazwie Autoruns. Pokazuje on automatyczne uruchamianie aplikacji, rejestr i lokalizacje systemów plików:

screenshot of autoruns application

manual malware removal step 2Uruchom ponownie swój komputer w trybie awaryjnym:

Użytkownicy Windows XP i Windows 7: Uruchom swój komputer w Trybie awaryjnym z obsługą sieci: Kliknij przycisk Start, kliknij polecenie Zamknij, kliknij opcję Uruchom ponownie, kliknij przycisk OK. Podczas uruchamiania komputera naciśnij klawisz F8 na klawiaturze tak wiele razy, aż zobaczysz Menu opcji zaawansowanych systemu Windows, a następnie wybierz opcję Tryb awaryjny z obsługą sieci z listy.

Safe Mode with Networking

Film pokazujący jak uruchomić system Windows 7 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 8: Przejdź do ekranu startowego Windows 8, wpisz Advanced. W wynikach wyszukiwania wybierz opcję Ustawienia. Kliknij na zaawansowane opcje startowe. W otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie. Kliknij przycisk "Uruchom ponownie teraz". Komputer zostanie ponownie uruchomiony w "Menu zaawansowanych opcji uruchamiania." Kliknij przycisk "Rozwiązywanie problemów", a następnie kliknij przycisk "Opcje zaawansowane". Na ekranie zaawansowanych opcji kliknij "Ustawienia uruchamiania." Kliknij przycisk "Restart". Komputer uruchomi się ponownie do ekranu Ustawienia startowe. Naciśnij "5", aby uruchomić w Trybie awaryjnym z obsługą sieci.

Windows 8 Safe Mode with networking

Film pokazujący, jak uruchomić Windows 8 w "Trybie awaryjnym z obsługą sieci":

Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij "Uruchom ponownie" przytrzymując przycisk "Shift" na klawiaturze. W oknie "wybierz opcję" kliknij przycisk "Rozwiązywanie problemów", a następnie wybierz opcję "Opcje zaawansowane". W menu zaawansowanych opcji wybierz "Ustawienia uruchamiania" i kliknij przycisk "Uruchom ponownie". W poniższym oknie powinieneś kliknąć przycisk "F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.

windows 10 safe mode with networking

Film pokazujący jak uruchomić Windows 10 w "Trybie awaryjnym z obsługą sieci":

 

manual malware removal step 3Wyodrębnij pobrane archiwum i uruchom plik Autoruns.exe.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4W aplikacji Autoruns kliknij „Opcje" u góry i odznacz opcje „Ukryj puste lokalizacje" i „Ukryj wpisy Windows". Po tej procedurze kliknij ikonę „Odśwież".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Sprawdź listę dostarczoną przez aplikację Autoruns i znajdź plik malware, który chcesz wyeliminować.

Powinieneś zapisać pełną ścieżkę i nazwę. Zauważ, że niektóre malware ukrywa swoje nazwy procesów pod prawidłowymi nazwami procesów systemu Windows. Na tym etapie bardzo ważne jest, aby unikać usuwania plików systemowych. Po zlokalizowaniu podejrzanego programu, który chcesz usunąć, kliknij prawym przyciskiem myszy jego nazwę i wybierz „Usuń"

locate the malware file you want to remove

Po usunięciu malware za pomocą aplikacji Autoruns (zapewnia to, że malware nie uruchomi się automatycznie przy następnym uruchomieniu systemu), należy wyszukać jego nazwę na komputerze. Przed kontynuowaniem należy włączyć ukryte pliki i foldery. Jeśli znajdziesz plik malware, upewnij się, że go usunąłeś.

searching for malware file on your computer

Uruchom ponownie komputer w normalnym trybie. Wykonanie poniższych czynności powinno pomóc w usunięciu malware z twojego komputera. Należy pamiętać, że ręczne usuwanie zagrożeń wymaga zaawansowanych umiejętności obsługi komputera. Zaleca się pozostawienie usuwania malware programom antywirusowym i zabezpieczającym przed malware. Te kroki mogą nie działać w przypadku zaawansowanych infekcji malware. Jak zawsze lepiej jest uniknąć infekcji, niż później próbować usunąć malware. Aby zapewnić bezpieczeństwo swojego komputera, należy zainstalować najnowsze aktualizacje systemu operacyjnego i korzystać z oprogramowania antywirusowego.

Aby mieć pewność, że twój komputer jest wolny od infekcji malware, zalecamy jego skanowanie za pomocą Spyhunter.

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

Instrukcje usuwania w innych językach
Kod QR
możliwe infekcje malware kod QR
Kod QR (Quick Response Code) to odczytywalny maszynowo kod, który przechowuje adresy URL oraz inne informacje. Kod ten może być odczytywany za pomocą kamery w smartfonie lub tablecie. Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania możliwe infekcje malware na swoim urządzeniu mobilnym.
Polecamy:

Pozbądź się możliwe infekcje malware dzisiaj:

▼ USUŃ TO TERAZ za pomocą Spyhunter

Platforma: Windows

Ocena redaktora dla Spyhunter:
Wybitny!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby usunąć malware musisz zakupić pełną wersję Spyhunter.