Vermeiden Sie den Betrug durch E-Mails, die behaupten, alle ihre privaten Daten zu besitzen
Verfasst von Tomas Meskauskas am (aktualisiert)
Was ist "Im in possession of all of your private data Email Scam"?
"Im in possession of all of your private data Email Scam" bezieht sich auf eine Spam-Kampagne. Diese E-Mails verwenden das Sexerpressungs-Betrugsmodell, und es gibt drei bekannte Variationen der betrügerischen Nachrichten, die sie verwenden. Im Wesentlichen behaupten alle Varianten, ein sexuell explizites Video des Empfängers erhalten zu haben und drohen damit, es zu leaken – es sei denn, ein Lösegeld wird gezahlt.
Es muss betont werden, dass alle von diesen E-Mails aufgestellten Behauptungen - falsch sind. Daher stellen die Briefe keine Gefahr für die Empfänger dar.
"Im in possession of all of your private data Email Scam" in im Detail
Die drei Versionen der betrügerischen "Im in possession of all of your private data"-E-Mails unterscheiden sich kaum. Die übliche Durchleitung umfasst: Ausreden für schlechte Grammatik, Behauptungen, dass eine Systeminfektion von einer Webseite für Erwachsene ausgegangen ist, die Verwendung der entführten Webcam, um ein kompromittierendes Video des Empfängers aufzunehmen, und die Lösegeldforderungen.
Je nach Variante haben die Empfänger 21 bis 26 Stunden Zeit, um ein Lösegeld im Wert von 660/680 EUR oder 800 USD in Bitcoin-Kryptowährung zu zahlen. Außerdem wird in den Briefen angegeben, dass die Kontaktdaten der Empfänger herausgeschleust wurden. Sollten sich Opfer weigern, den Lösegeldforderungen nachzukommen - werden die nicht existierenden Aufzeichnungen an ihre Kontakte gesendet.
Wie in der Einleitung erwähnt, handelt es sich bei diesen E-Mails um Betrugsmaschen und keine Videos des Empfängers befinden sich im Besitz der Betrüger. Folglich müssen die "Im in possession of all of your private data"-Briefe schlicht ignoriert werden.
Name | Im in possession of all of your private data-E-Mail-Betrug |
Art der Bedrohung | Phishing, Schwindel, Social Engineering, Betrug |
Falsche Behauptung | Betrügerische E-Mails drohen damit, ein kompromittierendes Video mit dem Empfänger zu leaken - es sei denn, ein Lösegeld wird gezahlt. |
Lösegeldhöhen | 660 EUR, 680 EUR, oder 800 USD in Bitcoin-Kryptowährung (je nach E-Mail-Variante) |
Cryptowallet-Adressen (Bitcoin) der Cyberkriminellen | bc1qk06ykg8v97r6pylak0vae9azvnzrkgm9mt97z5; bc1qjw86ve0ll9x4xyzsl74qpfresxuyfnw50x8v57; or bc1qtlpdvfhsv4lr8a90em222ewvr32670wl9eu3qp (abhängig von der E-Mail-Variante) |
Symptome | Nicht autorisierte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer. |
Verbreitungsmethoden | Betrügerische E-Mails, betrügerische Online-Pop-up-Anzeigen, Techniken zur Vergiftung von Suchmaschinen und falsch geschriebene Domains. |
Schaden | Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Spam-Kampagnen im Allgemeinen
"This is the last reminder", "I am sorry to inform you but your device was hacked", "Unfortunately, there are some bad news for you" sind einige Beispiele für Sextortion-Spam-Kampagnen.
Betrügerische E-Mails verwenden verschiedene Modelle und falsche Behauptungen, um das Vertrauen der Opfer zu gewinnen und zu missbrauchen. Diese Kampagnen werden außerdem für Phishing und sogar für die Verbreitung von Malware (z.B. Trojaner, Ransomware usw.) verwendet. Spam-Mails sind weit verbreitet; daher ist es äußerst wichtig, bei eingehenden E-Mails und Nachrichten vorsichtig zu sein.
Wie infizieren Spam-Kampagnen Computer?
Systeme werden über virulente Dateien infiziert, die durch Spam-Kampagnen verbreitet werden. Die Dateien können innerhalb der E-Mails angehängt/verlinkt worden sein, Bei infektiösen Dateien kann es sich um Archive, ausführbare Dateien, PDF- und Microsoft Office-Dokumente, JavaScript und so weiter handeln. Sobald geöffnet - wird der Download/die Installation von Malware eingeleitet.
Beispielsweise verursachen Microsoft Office-Dokumente Infektionen, indem sie bösartige Makrobefehle ausführen. Dieser Vorgang beginnt in dem Moment, in dem ein Dokument in Microsoft Office-Versionen geöffnet wird, die vor 2010 veröffentlicht wurden.
Neuere Versionen verfügen über den Modus "Geschützte Ansicht", der die automatische Ausführung von Makros verhindert. Stattdessen können Benutzer Makrobefehle (d.h. das Bearbeiten/Inhalte) manuell aktivieren. Es ist nennenswert, dass virulente Dokumente häufig irreführende Nachrichten enthalten, die dazu bestimmt sind, Benutzer dazu zu verleiten sollen, dies durchzuführen.
Wie kann die Installation von Malware vermieden werden?
Um zu vermeiden, das System per Spam-Mail zu infizieren, wird davon abgeraten, zweifelhafte/irrelevante E-Mails zu öffnen - insbesondere nicht ihre Anhänge und Links, die potenzielle Ursprünge von Infektionen darstellen können. Es wird empfohlen, Microsoft Office-Versionen zu verwenden, die nach dem Jahr 2010 veröffentlicht wurden.
Neben Spam-E-Mails wird Malware wird außerdem über nicht vertrauenswürdige Downloadkanäle (z.B. inoffizielle und Freeware-Seiten, Peer-to-Peer-Sharing-Netzwerke usw.), illegale Aktivierungswerkzeuge ("Cracks") und gefälschte Updates verbreitet. Daher ist es wichtig, ausschließlich von offiziellen/verifizierten Quellen aus herunterzuladen und Programme mithilfe von Werkzeugen zu aktivieren/aktualisieren, die von echten Entwicklern zur Verfügung gestellt wurden.
Es ist von allergrößter Bedeutung, einen verlässliche Anti-Virus installiert zu haben und auf dem neuesten Stand zu halten. Diese Software muss verwendet werden, um regelmäßige System-Scans durchzuführen und Bedrohungen zu entfernen. Falls Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.
Der in einer der Varianten der betrügerischen E-Mail "Im in possession of all of your private data" dargestellte Text:
Subject: If you want us to be silent, read
Hi,
Hope u will not really mind my english language sentence structure, since
im from Philippines. I infected your device with a virus and im in
possession of all of your private data from your os.It was set up on an adult webpage and after that you have selected the
video clip, clicked on it, my application instantly gain access to your
system.Next, your webcam documented you hand fucking, in addition i captured a
video that you've looked at.Immediately after a short while in addition, it pulled out all of your
social contact info. If you ever wish me to remove your all that i currently
have - transfer me 660 eu in btc it is a crypto. This is my btc wallet
number - bc1qk06ykg8v97r6pylak0vae9azvnzrkgm9mt97z5At this moment you will have 21 hours. to make a decision When i will
receive the transaction i will wipe out this video and every thing
completely. If not, you should be sure that the footage is going to be
submitted to your contacts.Do Not Reply to This Email
Screenshot einer anderen Version der Betrugs-E-Mail "Im in possession of all of your private data":
Der in dieser Variante dargestellte Text:
Subject: Please dont make an even more fool of yourself
Hello there,
Wish u do not care about my english grammar, considering that i am from
Indonesia. I infected your gadget with a virus and im in possession of all
of your private data out of your os.It previously was established on a mature page and then you have picked the
movie, viewed it, my software instantly gain access to your os.After that, your camera started to record you flying solo, in addition i
captured a vid that you have viewed.Immediately after a while additionally, it picked up all your device
contact information. If you wish me to wipe off your everything i have got -
send me 800 dollars in btc it's a cryptocurrency. Its my btc account address
: bc1qjw86ve0ll9x4xyzsl74qpfresxuyfnw50x8v57At this point you have 26 hr s. to make up your mind The moment i will
receive the transfer i'm going eliminate this movie and every thing
completely. Or else, you should remember that your video would be submitted
to all of your contacts.Do Not Reply to This Email
Screenshot einer noch weiteren Version der Betrugs-E-Mail "Im in possession of all of your private data":
Der in dieser Variante dargestellte Text:
Subject: Read before your buddies will see the other side of you
Hello there,Expect you will not mind my language grammar, considering that im from
Indonesia. I toxified your gadget with a trojan and now have all of your
personal files out of your operating-system.It previously was installed on an adult page then you have picked the
online video and it, my software quickly got into your computer.After that, your webcam started to record you hand partying, in addition i
captured a vid that you have looked at.Immediately after a little while in addition, it pulled out every one of
your social contact info. If you ever would like me to wipe off your
everything i currently have - transfer me 680 euros in bitcoin it is a
cryptocurrency. It is my btc wallet transfer address -
bc1qtlpdvfhsv4lr8a90em222ewvr32670wl9eu3qpAt this moment you will have 22 hrs. to produce a decision When i will
receive the transaction i'm going wipe out this evidence and every little
thing completely. If not, you should be certain that your evidence will be
submitted to your buddies.Do Not Reply to This Email
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist "Im in possession of all of your private data Email Scam"?
- SCHRITT 1. Manuelle Entfernung möglicher Malware-Infektionen.
- SCHRITT 2. Prüfen Sie, ob Ihr Computer sauber ist.
Wie entfernt man Malware manuell?
Die manuelle Entfernung einer Bedrohung ist eine komplizierte Aufgabe und es ist gewöhnlich besser, wenn Antivirus- oder Anti-Malware-Programme es automatisch machen. Um diese Malware zu entfernen, empfehlen wir top-antivirus zu verwenden.
Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware identifizieren, die Sie entfernen möchten. Hier ist ein Beispiel eines verdächtigen Programms, das auf dem Computer eines Benutzers ausgeführt wird:
Wenn Sie die Liste von Programmen geprüft haben, die auf Ihrem Computer laufen, zum Beipiel mit dem Task-Manager, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit diesen Schritten fortfahren:
Laden Sie ein Programm namens Autoruns herunter. Dieses Programm zeigt Auto-Start Anwendungen, Register und Dateisystem Standorte.
Starten Sie Ihren Computer im abgesicherten Modus:
Windows XP und Windows 7 Nutzer: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf OK. Während Ihr Computer neu startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals bis Sie das Windows Erweiterte Optionen Menü sehen. Wählen Sie dann Abgesicherter Modus mit Netzwerktreibern aus der Liste.
Das Video zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerktreibern" startet:
Windows 8 Nutzer: Starten Sie Windows 8 im Abgesicherten Modus mit Vernetzung - Gehen Sie zum Windows 8 Startbildschirm, geben Sie Erweitert ein und wählen Sie in den Suchergebnissen Einstellungen. Klicken Sie auf Erweiterte Startoptionen, im geöffneten Fenster "Allgemeine PC-Einstellungen" wählen Sie Erweiterter Start.
Klicken Sie auf die Schaltfläche "Jetzt neu starten". Ihr Computer wird nun neu gestartet und zeigt das Menü "Erweiterte Startoptionen" an. Klicken Sie auf die Schaltfläche "Problembehandlung" und dann auf die Schaltfläche "Erweiterte Optionen". Klicken Sie im Bildschirm mit den erweiterten Optionen auf "Starteinstellungen".
Klicken Sie auf die Schaltfläche "Neustart". Ihr PC startet neu und zeigt den Bildschirm "Starteinstellungen" an. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.
Das Video zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerktreibern" startet:
Windows 10 Benutzer: Klicken Sie auf das Windows Logo und wählen Sie die Power Schaltfläche. Im geöffneten Menü klicken Sie auf "Neu starten", während Sie die "Umschalttaste" auf Ihrer Tastatur gedrück halten. Im "Eine Option wählen" Fenster klicken Sie auf "Fehlerdiagnose", wählen Sie dann "Erweiterte Optionen".
Im erweiterte Optionen Menü, wählen Sie "Starteinstellungen" und klicken Sie auf das "Neu starten" Feld. Im folgenden Fenster sollten Sie die "F5" Taste Ihrer Tastatur drücken. Das wird Ihr Betriebssystem im Abgesicherten Modus mit Netzwerktreibern neu starten.
Das Video zeigt, wie man Windows 10 im "Abgesicherten Modus mit Netzwerktreibern" startet:
Extrahieren Sie das Download-Archiv und führen Sie Die Datei Autoruns.exe aus.
In der Anwendung Autoruns, klicken Sie auf "Optionen" oben und entfernen Sie das Häkchen bei den Optionen "Leere Einträge ausblenden" und "Windows-Einträge ausblenden". Nach diesem Prozess, klicken Sie auf das Symbol "Aktualisieren".
Prüfen Sie die Liste der Autoruns Anwendung und finden Sie die Malware Datei, die Sie entfernen möchten.
Sie sollten ihren vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware ihre Prozessnamen und legitimen Prozessnamen von Windows versteckt. Jetzt ist es sehr wichtig, dass Sie keine Systemdateien entfernen. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, machen Sie einen Rechtsklick über den Namen und wählen Sie "Löschen".
Nachdem die Malware durch die Autoruns Anwendung entfernt wurde (dies stellt sicher, dass die Malware sich beim nächsten Hochfahren des Systems nicht automatisch ausführt), sollten Sie nach dem Namen der Malware auf Ihrem Computer suchen. Stellen Sie sicher, dass Sie alle versteckten Dateien und Ordner aktivieren bevor Sie fortfahren. Wenn Sie die Datei oder Malware gefunden haben, entfernen Sie diese.
Starten Sie Ihren Computer in normalen Modus. Die Befolgung dieser Schritte sollte beim Entfernen jeglicher Malware von Ihrem Computer helfen. Beachten Sie, dass die manuelle Entfernung von Bedrohungen fortgeschritten Computerfähigkeiten voraussezt. Es wird empfohlen, die Entfernung von Malware Antivirus- und Anti-Malware-Programmen zu überlassen.
Diese Schritte könnten bei fortgeschrittenen Malwareinfektionen nicht funktionieren. Es ist wie immer besser, eine Infektion zu vermeiden, anstatt zu versuchen, Malware danch zu entfernen. Um Ihren Computer sicher zu halten, stellen Sie sicher, dass Sie die neuesten Updates des Betriebssystems installieren und Antivirus-Software benutzen. Um sicher zu sein, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir einen Scan mit top-antivirus.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Spam-E-Mails sind nicht persönlich. Diese Briefe werden im Rahmen von groß angelegten Operationen zu Tausenden verbreitet.
Wurde mein Computer tatsächlich gehackt und verfügt der Absender über irgendwelche Informationen?
Nein, die E-Mail "Im in possession of all of your private data" ist betrügerisch. Daher wurde weder Ihr Gerät infiziert, noch verfügen die Betrüger über die Aufzeichnungen, von denen sie behaupten, sie zu haben.
Wie haben Cyberkriminelle an mein E-Mail-Passwort erhalten?
Der Zugriff auf Ihr E-Mail-Konto wurde möglicherweise nach einer Datenleck erlangt. Alternativ sind Sie möglicherweise irgendwann Opfer eines Phishing-Betrugs geworden. Beispielsweise haben Sie Ihre Logindaten (Passwörter) möglicherweise auf irreführenden oder gefälschten Anmelde-/Registrierungswebseiten zur Verfügung gestellt.
Ich habe Kryptowährung an die Adresse versendet, die in diesem Sextorion-E-Mail-Betrug dargestellt wird, kann ich mein Geld zurückbekommen?
Nein, da Kryptowährungstransaktionen praktisch unmöglich rückgängig zu machen sind. Daher können Sie das überwiesene Geld nicht zurückerhalten.
Ich habe meine persönlichen Daten angegeben, als ich von einer Spam-E-Mail betrogen wurde, was soll ich tun?
Ändern Sie sofort die Passwörter aller potenziell kompromittierten Konten - falls Sie Konto-Anmeldeinformationen zur Verfügung gestellt haben. Und falls die Informationen anderer persönlicher Natur waren (z.B. Ausweisdaten, Kreditkartennummern etc.) - sollten Sie sich unverzüglich an die zuständigen Behörden wenden.
Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Das Lesen einer Spam-E-Mail wird keine Infektionsprozesse auslösen. Der Download/die Installation von Malware wird eingeleitet, indem die Anhänge geöffnet oder auf die in solchen E-Mails vorhandenen Links geklickt werden.
Ich habe eine Datei heruntergeladen und geöffnet, die an eine Spam-E-Mail angehängt wurde, ist mein Computer infiziert?
Ob Ihr System infiziert wurde - hängt vom Format der geöffneten Datei ab. Falls es eine ausführbare Datei war - dann höchstwahrscheinlich ja. Möglicherweise haben Sie es jedoch vermieden, irgendwelche Infektionsketten frühzustarten – wenn es sich um ein Dokument handelte (z.B. .doc, .pdf usw.). Diese Formate können zusätzliche Aktionen (z.B. eijne Aktivierung von Makrobefehlen usw.) erfordern, um Infektionsprozesse zu starten.
Wird Combo Cleaner in E-Mail-Anhängen vorhandene Malware-Infektionen entfernen?
Ja, Combo Cleaner kann Geräte scannen und die meisten bekannten Malware-Infektionen erkennen und beseitigen. Das Ausführen einer vollständigen Systeminfektion ist von größter Bedeutung - da sich ausgereifte bösartige Programme normalerweise tief im System verstecken.
▼ Diskussion einblenden