FacebookTwitterLinkedIn

So erkennt man Betrügereien, wie "Wir haben Daten von Ihrem Gerät gehackt und extrahiert"

Auch bekannt als: Wir haben Informationen von Ihrem Gerät gehackt und extrahiert Betrug
Schadenshöhe: Mittel

Was ist "We Hacked & Extracted Information From Your Device"?

Bei der Überprüfung dieser E-Mail hat unser Team festgestellt, dass sie darauf abzielt, die Empfänger dazu zu verleiten, Geld an Betrüger zu senden. Sie behauptet, dass ein Gerät gehackt wurde, und gibt Anweisungen zur Zahlung. Die Empfänger sollten diese und ähnliche E-Mails ignorieren, um finanzielle Verluste, Informationsdiebstahl oder andere Probleme zu vermeiden.

We Hacked & Extracted Information From Your Device email spam kampagne

Mehr über die "We Hacked & Extracted Information From Your Device" Betrugs-E-Mail

Diese betrügerische E-Mail setzt auf Angst und Dringlichkeit, um die Empfänger zu manipulieren. In der E-Mail wird behauptet, das Team des Absenders habe das Gerät des Empfängers kompromittiert und Beweise für Untreue gesammelt. Um zu verhindern, dass die Beweise an den Ehepartner des Empfängers weitergegeben werden, wird in der E-Mail eine Zahlung von 300 Dollar in Bitcoin gefordert, die innerhalb von 48 Stunden erfolgen muss.

Die Betrüger warnen davor, dass bei Nichtbefolgung belastende Inhalte an den Ehepartner und an Online-Plattformen weitergegeben werden. Die E-Mail nutzt die Angst des Empfängers vor einer öffentlichen Blamage aus und versucht, den Empfänger zur Zahlung des geforderten Betrags zu zwingen. Betrüger nutzen oft emotionale Manipulationstaktiken, um Menschen auszunutzen und ihnen Geld abzunehmen.

Zusammenfassung der Bedrohung:
Name Was ist "We Hacked & Extracted Information From Your Device E-Mail-Betrug
Art der Bedrohung Phishing, Schwindel, Social Engineering, Betrug
Gefälschte Behauptung Das Gerät des Empfängers wurde gehackt
Kryptowallet-Adresse der Cyberkriminellen bc1qlksvtfvl5js2lrzs7ew3z86pqhu0f9f93q7mrn
Tarnung Schreiben von Hackern
Symptome Unbefugte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer.
Verbreitungsmethoden Betrügerische E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains.
Schaden Verlust sensibler privater Informationen, finanzieller Verlust, Identitätsdiebstahl.
Malware-Entfernung (Windows)

Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner.
▼ Combo Cleaner für Windows herunterladen
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.

Ähnliche Betrugs-E-Mails im Allgemeinen

Diese E-Mails enthalten oft dringende und alarmierende Betreffzeilen, um die Aufmerksamkeit des Empfängers zu erregen. In der Regel wird behauptet, im Besitz kompromittierender Informationen zu sein, wie z. B. Beweise für Untreue oder persönliche Geheimnisse, und es wird eine Zahlung oder eine Maßnahme gefordert, um die Offenlegung der Informationen zu verhindern.

Darüber hinaus nutzen diese E-Mails oft Angst, Dringlichkeit und emotionale Manipulation, um die Empfänger unter Druck zu setzen, damit sie den Forderungen der Betrüger nachkommen. Es ist wichtig zu wissen, dass Cyberkriminelle bösartige Links oder Dateien in ihre betrügerischen E-Mails einfügen können.

Beispiele für Betrugs-E-Mails sind: "Your Password Has Been Changed", "Your Email Has Been Restricted" und "Please Confirm Your Account".

Wie werden Computer durch Spam-Kampagnen infiziert?

Malware kann über E-Mails in die Computer von Benutzern eindringen, wenn diese auf schädliche Anhänge reagieren oder Links in Phishing-E-Mails aktivieren. Diese betrügerischen E-Mails tarnen sich oft als echte Mitteilungen. Dabei kann es sich um eine Reihe von Dateitypen handeln, z. B. Dokumente (PDF oder DOC), ausführbare Dateien (EXE), ISO-Dateien, JavaScript-Dateien oder komprimierte Archive (ZIP).

Wenn diese Dateien geöffnet oder ausgeführt werden, wird die darin enthaltene versteckte Malware aktiv und führt zu einer Infektion des Computers.

Wie kann man die Installation von Malware vermeiden?

Öffnen Sie keine E-Mail-Anhänge und klicken Sie nicht auf Webseiten-Links von Quellen, die Ihnen unbekannt oder verdächtig erscheinen. Laden Sie nur Software aus seriösen und überprüften Quellen herunter. Aktualisieren Sie regelmäßig sowohl Ihr Betriebssystem als auch Ihre Software mit den neuesten Sicherheits-Patches.

Installieren Sie ein zuverlässiges Antiviren- oder Anti-Malware-Programm und führen Sie regelmäßige Systemscans durch, um potenzielle Bedrohungen zu erkennen und zu entfernen. Seien Sie vorsichtig, wenn Sie Pop-ups oder Werbung auf dubiosen Webseiten sehen, da diese zur Installation von Malware führen können.

Wenn Sie haben bereits bösartige Anhänge geöffnet ist, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.

Text aus dem E-Mail-Schreiben "We Hacked & Extracted Information From Your Device":

Subject: Your Device is Hacked: Evidence (Files) are Available


Hello,

We hacked & extracted information from your device which shows you are cheating on your spouse and ths evidences has been compiled and ready to be shared with your spouse if you do not cooperate.

Just a little favor from you to us can go along way in ensuring things don't get bitter with your spouse finding out so kindly send an equivalent of $300 (token) worth of bitcoin to this wallet : bc1qlksvtfvl5js2lrzs7ew3z86pqhu0f9f93q7mrn

Trust me, this is very little compared to what will happen if you don't cooporate with us (I & my team of hackers) and i believe you love your family.

In 48hrs time,if we don't receive this token of 200$ worth of btc from you, you will receive pictures and screenshots via email and same will be sent to your spouse and online space as well.

Your time starts counting now and note that any attempt to file a complaint will not result to anything as this e-mail cannot be traced and same as my bitcoin id but If, by any chance I find out that you have shared this message with anyone else, I will make things go viral immediately.

MfG

Umgehende automatische Entfernung von Malware: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Bösartige E-Mail-Arten:

Phishing E-Mail Symbol Phishing E-Mails

Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.

Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.

Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.

E-Mail Virus Symbol E-Mails mit bösartigen Anhängen

Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.

Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.

Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.

Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.

Sexerpressungs-E-Mail Symbol Sex-Erpressungs-E-Mails

Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.

Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.

Wie entdeckt man eine bösartige E-Mail?

Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:

  • Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
  • Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
  • Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
  • Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.

Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.

Beispiel für eine Spam-E-Mail:

Beispiel für einen E-Mail-Betrug

Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?

  • Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
  • Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
  • Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
  • Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
  • Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.

Häufig gestellte Fragen (FAQ)

Warum habe ich diese E-Mail erhalten?

Die Betrüger verschicken identische Schreiben an zahlreiche Empfänger, in der Erwartung, dass sie jemanden täuschen werden. Diesen Spam-E-Mails fehlt jegliche Personalisierung.

Ich habe meine persönlichen Daten angegeben, als ich von dieser E-Mail hereingelegt wurde, was sollte ich tun?

Wenn Sie Zugangsdaten zu einem Konto weitergegeben haben, ändern Sie sofort alle Passwörter. Falls Sie andere persönliche Informationen wie Kreditkarten- oder Personalausweisdaten weitergegeben haben, wenden Sie sich umgehend an die zuständigen Behörden.

Ich habe eine an eine E-Mail angehängte Datei heruntergeladen und geöffnet. Ist mein Computer infiziert?

Wenn es sich bei der Datei um eine ausführbare Datei handelt, ist dies sehr wahrscheinlich. Wenn es sich jedoch um ein Dokument (z. B. .pdf oder .doc) handelte, besteht die Möglichkeit, dass Sie die Infektion vermieden haben, da in einigen Fällen das bloße Öffnen des Dokuments nicht ausreicht, damit die Malware in das System eindringen kann.

Wurde mein Computer tatsächlich gehackt und hat der Absender irgendwelche Informationen?

Nein, Ihr Computer ist nicht gehackt oder infiziert worden.

Ich habe Kryptowährung an die in der E-Mail angegebene Adresse geschickt. Kann ich mein Geld zurückbekommen?

Transaktionen dieser Art sind praktisch nicht zurückverfolgbar, was bedeutet, dass eine Wiederherstellung nicht möglich ist.

Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet, ist mein Computer infiziert?

Nein, das bloße Öffnen einer E-Mail ist völlig harmlos. Das Anklicken von Links in E-Mails oder das Öffnen angehängter Dateien kann zu Systeminfektionen führen.

Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten waren?

Combo Cleaner ist in der Lage, fast alle erkannten Malware-Infektionen zu erkennen und zu entfernen. Es ist wichtig zu wissen, dass sich fortgeschrittene Malware oft tief im System verbirgt. Daher ist die Durchführung eines vollständigen Systemscans unerlässlich.

▼ Diskussion einblenden

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Über uns

PCrisk ist ein Cybersicherheitsportal, das Internet-Benutzer über die neuesten digitalen Bedrohungen informiert. Unsere Inhalte werden von Sicherheitsexperten und professionellen Malware-Forschern bereitgestellt. Lesen Sie mehr über uns.

Entfernungsanweisungen in anderen Sprachen
QR Code
Wir haben Informationen von Ihrem Gerät gehackt und extrahiert Betrug QR code
Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für Wir haben Informationen von Ihrem Gerät gehackt und extrahiert Betrug auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie Windows-Malware Infektionen noch heute:

▼ JETZT ENTFERNEN
Combo Cleaner für Windows herunterladen

Plattform: Windows

Bewertung des Herausgebers für Combo Cleaner:
BewertungAusgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.