Vertrauen Sie keine E-Mails, die behaupten, dass Ihr System von einem russischen Hacker gehackt wurde
Verfasst von Tomas Meskauskas am (aktualisiert)
Welche Art von E-Mail ist "I am a Russian hacker who has access to your operating system"?
Nachdem wir die E-Mail "I am a Russian hacker who has access to your operating system" überprüft haben, stellten wir fest, dass es sich um Spam handelt, der als Sexerpressung-Betrug fungiert.
Diese Spam-Mail versucht, Empfänger dazu zu verleiten, ein Lösegeld für nicht existierende Aufzeichnungen zu zahlen. Mit anderen Worten geben diese E-Mails geben an, dass der Absender ein kompromittierendes Video mit dem Empfänger erstellt hat und es geleakt werden wird, es sei denn, es wird ein Lösegeld gezahlt. Es muss betont werden, dass alle von diesen E-Mails aufgestellten Behauptungen falsch sind.
Übersicht über die betrügerische E-Mail "I am a Russian hacker who has access to your operating system"
Spam-E-Mails mit dem Betreff "Info Warten auf Ihre Zahlung." (kann variieren) behaupten, dass die Geräte der Empfänger vor einigen Monaten gehackt wurden.
Die nicht vorhandene Infektion trat angeblich auf, als Empfänger eine auf Erwachsene ausgerichtete Webseite besucht haben. Die gefälschte Malware wurde verwendet, um die Kontakte/den Schriftverkehr der Empfänger zu erhalten und sie/ihn aufzuzeichnen, während sie Webseiten besuchten, die explizite Inhalte für Erwachsene (z.B. Pornografie) hosteten.
Die betrügerischen Briefe drohen, dass das Video an die extrahierten Kontakte versendet werden wird - es sei denn, die Empfänger überweisen 1000 $ in BTC (Bitcoin-Kryptowährung) an den bereitgestellten Kryptowallet. Die E-Mails warnen davor, dass die Zahlung innerhalb von 50 Stunden erfolgen muss.
Darüber hinaus stellen sie falsche Drohungen auf, dass das Filmmaterial veröffentlicht werden wird, wenn Empfänger den Inhalt des Spam-Briefes offenlegen.
Wie in der Einleitung erwähnt, sind alle Behauptungen der "I am a Russian hacker who has access to your operating system"-E-Mails falsch und stellen keinerlei Bedrohung für die Empfänger dar.
Name | "I am a Russian hacker who has access to your operating system" Sexerpressung-E-Mail |
Art der Bedrohung | Phishing, Schwindel, Social Engineering, Betrug |
Falsche Behauptung | Das Betriebssystem wurde infiziert und manipuliert, um eine explizite Aufzeichnung mit dem E-Mail-Empfänger zu erstellen. |
Höhe des Lösegelds | 1000 $ in der Kryptowährung Bitcoin. |
Kryptowallet-Adresse der Cyberkriminellen | bc1q0tj9nn8vjz996vw5ywd0mwc240n8zefuejax52 (Bitcoin) |
Verbreitungsmethoden | Betrügerische E-Mails, betrügerische Online-Pop-up-Anzeigen, Techniken zur Vergiftung von Suchmaschinen und falsch geschriebene Domains. |
Schaden | Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Beispiele für Sexerpressung-Betrugs-E-Mails
Wir haben Dutzende Sextortion-E-Mails analysiert; "I broke into your computer system using the Wireless network router", "E-mail To You From An Account Of Yours", "Your system has been hacked with a Trojan virus" und "I have been watching you" sind lediglich einige Beispiele.
Spam-Mails werden für eine Vielzahl von Betrugsmaschen verwendet. Zum Beispiel ist Phishing - das Extrahieren sensibler Daten unter Vortäuschung falscher Tatsachen - in E-Mail-Spam-Kampagnen weit verbreitet. Darüber hinaus werden irreführende E-Mails auch verwendet, um Trojaner, Ransomware und andere Malware zu verbreiten.
Spam-E-Mails und -Nachrichten sind besonders weit verbreitet - daher empfehlen wir dringend, bei eingehenden Mails Vorsicht walten zu lassen.
Wie infizieren Spam-Kampagnen Computer?
Spam-E-Mails können infektiöse Dateien angehängt und/oder sie können in ihnen verlinkt werden. Virulente Dateien können in verschiedenen Formaten auftreten, z.B. als Archive (ZIP, RAR usw.), ausführbare Dateien (.exe, .run usw.), PDF- und Microsoft Office-Dokumente, JavaScript und so weiter. Wenn eine solche Datei geöffnet wird - wird die Infektionskette ausgelöst. Beispielsweise verursachen Microsoft Office-Dokumente Infektionen, indem sie bösartige Makrobefehle ausführen.
Wie kann die Installation von Malware vermieden werden?
Wir raten davon ab, die in verdächtigen/irrelevanten E-Mails und Nachrichten vorhandenen Anhänge und Links zu öffnen/anzuklicken - da dies zu einer Systeminfektion führen kann. Darüber hinaus empfehlen wir, Microsoft Office-Versionen zu verwenden, die nach 2010 veröffentlicht wurden - da sie über den Modus "Geschützte Ansicht" verfügen, der die automatische Ausführung von Makrobefehlen verhindert.
Malware wird jedoch nicht ausschließlich durch Spam-Kampagnen verbreitet. Daher empfehlen wir auch, nur von offiziellen und verifizierten Quellen aus herunterzuladen. Darüber hinaus muss Software mithilfe von Funktionen/Werkzeugen aktiviert und aktualisiert werden, die von echten Entwicklern bereitgestellt wurden - da illegale Aktivierungswerkzeuge ("Cracks") und gefälschte Aktualisierungsprogramme Infektionen verursachen können.
Wir müssen betonen, wie wichtig es ist, einen seriösen Anti-Virus installiert zu haben und auf dem neuesten Stand zu halten. Sicherheitsprogramme müssen verwendet werden, um regelmäßige Systemscans durchzuführen und erkannte Bedrohungen zu entfernen. Falls Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.
Der in dem E-Mail-Brief "I am a Russian hacker who has access to your operating system" dargestellte Text:
Subject: info Waiting for your payment.
Hello!
I am a Russian hacker who has access to your operating system.
I also have full access to your account.I've been watching you for a few months now.
The fact is that you were infected with malware through an adult site that you visited.
If you are not familiar with this, I will explain.
Trojan Virus gives me full access and control over a computer or other device.
This means that I can see everything on your screen, turn on the camera and microphone, but you do not know about it.
I also have access to all your contacts and all your correspondence.
Why did your antivirus not detect malware?
Answer: My malware uses the driver, I update its signatures every 4 hours so that your antivirus is silent.
I made a video showing how you satisfy yourself in the left half of the screen, and in the right half you see the video that you watched.
With one click of the mouse, I can send this video to all your emails and contacts on social networks.
I can also post access to all your e-mail correspondence and messengers that you use.
If you want to prevent this,
transfer the amount of $1000 to my bitcoin address (if you do not know how to do this, write to Google: "Buy Bitcoin").
My bitcoin address (BTC Wallet) is: bc1q0tj9nn8vjz996vw5ywd0mwc240n8zefuejax52
After receiving the payment, I will delete the video and you will never hear me again.
I give you 50 hours (more than 2 days) to pay.
I have a notice reading this letter, and the timer will work when you see this letter.
Filing a complaint somewhere does not make sense because this email cannot be tracked like my bitcoin address.
I do not make any mistakes.
If I find that you have shared this message with someone else, the video will be immediately distributed.
Best regards!
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist "I am a Russian hacker who has access to your operating system" Sexerpressung-E-Mail?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Spam-E-Mails sind nicht persönlich und Tausende von Benutzern erhalten identische Nachrichten.
Wurde mein Computer tatsächlich gehackt und verfügt der Absender über irgendwelche Informationen?
Nein, alle von der E-Mail "I am a Russian hacker who has access to your operating system" Behauptungen - sind falsch. Daher stellt dieser Brief keine Bedrohung für Sie dar.
Wie haben Cyberkriminelle an mein E-Mail-Passwort erhalten?
Das kann verschiedene Gründe haben: Dies könnte ein Ergebnis von E-Mail-"Spoofing" sein (d.h. die Betrüger haben tatsächlich keinen Zugriff auf Ihr E-Mail-Konto). Es könnte sein, dass Sie irgendwann Opfer eines Phishing-Betrugs geworden sind. Beispielsweise haben Sie Ihre E-Mail-Konto-Logindaten auf einer gefälschten E-Mail-Anmelde-Webseite eingegeben (diese Seiten werden häufig über Spam gefördert, der dazu drängt, das Konto zu aktualisieren und behauptet, dass Nachrichten den Posteingang nicht erreicht haben usw.). Der am wenigsten wahrscheinliche Grund dafür wäre ein Datenleck auf Ihrer oder der Seite eines Dienstleisters.
Ich habe Kryptowährung an die Adresse versendet, die in diesem Sextorion-E-Mail-Betrug dargestellt wird, kann ich mein Geld zurückbekommen?
Kryptowährungs-Transaktionen sind praktisch nicht nachverfolgbar, was sie irreversibel macht. Daher werden Sie Ihr Geld nicht abrufen können.
Ich habe meine persönlichen Daten angegeben, als ich von einer Spam-E-Mail betrogen wurde, was soll ich tun?
Falls Sie persönlich identifizierbare oder andere sensible Daten (z.B. Ausweisdaten, Kreditkartennummern usw.) offengelegt haben - wenden Sie sich unverzüglich an die zuständigen Behörden. Ändern Sie sofort die Passwörter aller potenziell kompromittierten Konten und informieren sie unverzüglich an ihren offiziellen Support - falls Sie Konto-Anmeldeinformationen zur Verfügung gestellt haben.
Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?
Nein, das Öffnen einer Spam-E-Mail wird zu keiner Systeminfektion führen. Malware-Download-/Installationsprozesse werden dann ausgelöst, wenn in diesen E-Mails vorhandene Anhänge oder Links geöffnet werden.
Ich habe eine Datei heruntergeladen und geöffnet, die an eine Spam-E-Mail angehängt wurde, ist mein Computer infiziert?
Wenn es sich um eine ausführbare Datei (.exe, .run usw.) handelte – höchstwahrscheinlich ja – Ihr System wurde infiziert. Andererseits könnten Dokumentformate (z.B. .pdf, .doc, .xls usw.) zusätzliche Aktionen (z.B. das Aktivieren von Makrobefehlen) erfordern - um mit dem Herunterladen/Installieren von Malware zu beginnen.
Wird Combo Cleaner in E-Mail-Anhängen vorhandene Malware-Infektionen entfernen?
Ja, Combo Cleaner kann fast alle bekannten Malware-Infektionen erkennen und beseitigen. Beachten Sie, dass die Durchführung eines vollständigen Systemscans von entscheidender Bedeutung ist - da hochwertige Schadprogramme sich normalerweise tief in Systemen zu verstecken.
▼ Diskussion einblenden