FacebookTwitterLinkedIn

Vermeiden Sie den Betrug durch gefälschte "I Compromised Your Operating System" E-Mails

Auch bekannt als: "I Compromised Your Operating System" Sexerpressung-Betrug
Schadenshöhe: Mittel

Welche Art von E-Mail ist "I Compromised Your Operating System"?

Nach Überprüfung der E-Mail "I Compromised Your Operating System" haben wir festgestellt, dass es sich um Spam handelt. In dem Schreiben wird fälschlicherweise behauptet, der Absender habe die Geräte des Empfängers mit einem Trojaner infiziert. Diese Malware wurde verwendet, um ein kompromittierendes Video des Empfängers aufzuzeichnen und zu bearbeiten, das an dessen Kontakte weitergegeben wird, wenn der Absender nicht bezahlt wird. Bei dieser E-Mail handelt es sich um einen Sexerpressungsbetrug, und als solcher sind alle darin enthaltenen Informationen falsch.

I Compromised Your Operating System E-Mail Spam-Kampagne

Übersicht über den "I Compromised Your Operating System" E-Mail-Betrug

In dieser Betrugs-E-Mail wird behauptet, dass das Betriebssystem des Empfängers durch den Absender kompromittiert wurde. Die nicht nachweisbare Malware vom Typ Trojaner wurde verwendet, um private Informationen von allen Geräten des Empfängers zu extrahieren, einschließlich Kontaktlisten, E-Mail- und Social-Media-Konten, Messenger, Chats usw.

Außerdem behauptet der Absender, die Kamera des infizierten Geräts genutzt zu haben, um den Benutzer beim Besuch von Webseiten mit pornografischen Inhalten aufzuzeichnen. Das Filmmaterial wurde in ein Video eingefügt, das den Empfänger und den Inhalt zeigt, den er sich ansieht.

Wenn der Absender nicht 1300 USD in der Kryptowährung Bitcoin zahlt, wird dieses sexuell explizite Video an alle seine Kontakte geschickt und seine persönlichen Daten werden online veröffentlicht. Der Empfänger hat drei Tage Zeit, um diesen Lösegeldforderungen nachzukommen. Sie werden vor der Inanspruchnahme behördlicher Hilfe gewarnt, da der Absender seine Drohungen wahr machen wird, sollten sie dies tun.

Wie bereits in der Einleitung erwähnt, sind alle Behauptungen in der E-Mail "I Compromised Your Operating System" falsch. Das bedeutet, dass weder die Geräte des Empfängers mit der angeblichen Malware infiziert sind noch der Absender im Besitz der kompromittierenden Inhalte ist, die er zu haben vorgibt.

Diese E-Mail ist ein Betrug, und alle Drohungen sind leer. Wenn das Opfer dieser E-Mail vertraut, wird es einen finanziellen Verlust erleiden. Da Kryptowährungstransaktionen praktisch nicht zurückverfolgt werden können, können sie auch nicht rückgängig gemacht werden, und die Opfer können ihr Geld nicht zurückbekommen.

Zusammenfassung der Bedrohung:
Name "I Compromised Your Operating System" Sexerpressung-Betrug
Art der Bedrohung Phishing, Betrug, Social Engineering, Schwindel
Falsche Behauptung Die Geräte der Empfänger wurden infiziert und zur Aufnahme kompromittierender Videos verwendet, die an ihre Kontakte weitergegeben werden, wenn der Absender nicht bezahlt.
Kryptowallet-Adresse der Cyberkriminellen 112b2rLHpqs6fjmpvxmEEghhDWTY6HL1v3 (Bitcoin)
Verbreitungsmethoden Betrügerische E-Mails, betrügerische Online-Pop-up-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains.
Schaden Geldverlust
Malware-Entfernung (Windows)

Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner.
▼ Combo Cleaner für Windows herunterladen
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.

Beispiele für Sexerpressungs-Betrugskampagnen

"Operating System Was Compromised Under My Direction", "Hello My Perverted Friend" und "This Email Concerns Your Information Security" sind nur einige unsere neuesten Artikel über Sexerpressungs-Spamkampagnen. Das Ziel von Spam-Mails ist zwar die Erzielung von Einnahmen, aber die Art und Weise, wie dies erreicht wird, ist unterschiedlich.

Zu den häufigsten Verwendungszwecken dieser E-Mails gehört es, die Empfänger zur Überweisung von Geldbeträgen an die Betrüger zu verleiten, sensible Informationen preiszugeben (z. B. Anmeldedaten, persönliche Daten, Kreditkartennummern usw.) und Malware herunterzuladen oder zu installieren.

Spam-E-Mails sind zwar berüchtigt dafür, dass sie mit Fehlern gespickt sind, aber sie können auch geschickt gestaltet und sogar glaubhaft als Nachrichten von seriösen Unternehmen, Organisationen, Dienstleistern, Behörden und anderen Einrichtungen getarnt sein.

Wie infizieren Spam-Kampagnen Computer?

Cyberkriminelle nutzen häufig Spam-Kampagnen, um Malware zu verbreiten. Betrügerische E-Mails/Nachrichten können bösartige Dateien als Anhänge oder Download-Links enthalten. Diese Dateien liegen in verschiedenen Formaten vor, z. B. als Dokumente (PDF, Microsoft Office, Microsoft OneNote usw.), Archive (RAR, ZIP usw.), ausführbare Dateien (.exe, .run usw.), JavaScript usw.

Sobald eine infektiöse Datei geöffnet wird, beginnt die Download-/Installationskette der Malware. Einige Formate können zusätzliche Maßnahmen erfordern, um diese Prozesse in Gang zu setzen. Bei Microsoft Office-Dateien müssen die Benutzer beispielsweise Makrobefehle aktivieren (d. h. Bearbeitung/Inhalt), während sie bei OneNote-Dokumenten auf eingebettete Dateien/Links klicken müssen.

Wie vermeidet man die Installation von Malware?

Wir empfehlen Ihnen, bei eingehenden E-Mails, PN/DN, SMS und anderen Nachrichten vorsichtig zu sein. Anhänge oder Links in verdächtigen Mails dürfen nicht geöffnet werden, da sie virulent sein können. Eine weitere Empfehlung ist die Verwendung von Microsoft Office-Versionen, die nach 2010 veröffentlicht wurden, da deren "Schutzansicht"-Modus die automatische Makroausführung verhindert.

Malware wird jedoch nicht nur über Spam-Mails verbreitet. Daher raten wir auch zur Vorsicht beim Surfen, da betrügerische und bösartige Online-Inhalte in der Regel echt und harmlos erscheinen.

Außerdem müssen alle Downloads über offizielle und überprüfte Kanäle erfolgen. Es ist wichtig, Software mit legitimen Funktionen/Werkzeugen zu aktivieren und zu aktualisieren, da illegale Aktivierungswerkzeuge ("Cracks") und Aktualisierungsprogramme von Drittanbietern Malware enthalten können.

Wir müssen betonen, dass die Installation und Aktualisierung eines zuverlässigen Antivirenprogramms für die Sicherheit von Geräten und Benutzern unerlässlich ist. Sicherheitsprogramme müssen verwendet werden, um regelmäßige Systemscans durchzuführen und erkannte Bedrohungen und Probleme zu entfernen. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.

Text aus dem Spam-Schreiben "I Compromised Your Operating System":

Subject: Re:


Hey There.


The following is your very last notification.


I compromised your operating system thru the Wifi modem you were connecting to.


Several weeks prior, I entered the systems that you previously used to get on-line.


All the info from your electronics and devices has been immediately duplicated to my hosting space.


I can take advantage of all your cellphone messengers, social media sites, emails, chats, & list of contacts.


My trojan regularly changes its signature (driver-type), for that reason it remains not visible to anti-virus software.
I suppose now you understand, the reasons why I remained unseen until this current day

Whilst get together infos about yourself, I discovered that you are a big fan of porno sites and much more.
You really love to visit mature web pages and view kinky videos whilst getting an orgasm.


I have surely created a cam recording of you jacking off.
The cropping and editing of the videos you were seeing at the same time and your masturbation.
Your own facial expression is clearly seeable. I don't believe this sort of information will be good for your personal status.


I can direct this video footage out to everybody who know who you are.


I also have no trouble with making all your confidential information open public on the net.
I do believe you know what I mean.


It may be an absolute frustration for you personally.

I can wreck your life forever.


I suspect that you seriously don't want this to occur.


Let us fix it this way: you transfer me 1300 $ (usd) using btc equivalent at the moment of exchange), and i'll promptly get rid of all of your data from my machines.
Proceeding that, we'll forget about one another.


My bitcoin wallet address for transfering: 112b2rLHpqs6fjmpvxmEEghhDWTY6HL1v3


If you do not realize how to transmit money and what exactly btc is. Then key in the Google "Get btc".


I give you 3 days to send the funds.
The time launched counting automatically after you opened this e
mail.
I will see a message when this email is exposed.


Do not try and search for help, as the wallet address cannot be monitored, e-mail the letter is coming from & cannot be followed either & generated automatically, so there is no reason for messaging me.
Don't try to get hold of the police and other security services, & should you choose to do, your own information will undoubtedly be posted.


Changing passwords online in social network sites, e mail, & devices will not help you, since all the info is already downloaded to my servers.


Good luck and try to not do something foolish. Think of your possible future.

Aussehen der "I Compromised Your Operating System"-Spam-E-Mail (GIF):

Aussehen der I Compromised Your Operating System Betrugs-E-Mail (GIF)

Umgehende automatische Entfernung von Malware: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Bösartige E-Mail-Arten:

Phishing E-Mail Symbol Phishing E-Mails

Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.

Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.

Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.

E-Mail Virus Symbol E-Mails mit bösartigen Anhängen

Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.

Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.

Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.

Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.

Sexerpressungs-E-Mail Symbol Sex-Erpressungs-E-Mails

Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.

Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.

Wie entdeckt man eine bösartige E-Mail?

Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:

  • Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
  • Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
  • Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
  • Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.

Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.

Beispiel für eine Spam-E-Mail:

Beispiel für einen E-Mail-Betrug

Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?

  • Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
  • Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
  • Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
  • Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
  • Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.

Häufig gestellte Fragen (FAQ)

Warum habe ich diese E-Mail erhalten?

Spam-E-Mails sind nicht persönlich, auch wenn sie für den Empfänger relevante Angaben enthalten. Cyberkriminelle verbreiten diese E-Mails zu Tausenden in der Hoffnung, dass zumindest einige Empfänger auf ihre Masche hereinfallen.

Wurde mein Computer tatsächlich gehackt und hat der Absender irgendwelche Informationen?

Nein, keines Ihrer Geräte wurde von dem Absender infiziert. Der Betrüger hat auch keine Aufnahmen von Ihnen gemacht oder andere private Informationen erhalten.

Wie sind Cyberkriminelle an mein E-Mail-Passwort gekommen?

Das Versenden von Sexerpressung-E-Mails über das eigene E-Mail-Konto des Empfängers verleiht dem Betrug Glaubwürdigkeit. Typischerweise werden E-Mail-Anmeldedaten durch Phishing-Betrug gestohlen (z. B. durch gefälschte Anmeldeseiten, Registrierungsformulare usw.). Die Gefahr, Opfer eines solchen Betrugs zu werden, wird durch die Verwendung derselben Passwörter für mehrere Konten erhöht; die Anmeldedaten für eine E-Mail könnten also über ein anderes kompromittiertes Konto erlangt worden sein.

Das weniger wahrscheinliche Szenario ist, dass die Betrüger diese Informationen durch Einbruch in die Geräte des Empfängers erlangt haben. Und das unwahrscheinlichste Szenario wäre eine Datenverletzung auf Seiten des Dienstanbieters.

Ich habe Kryptowährung an die in dieser E-Mail angegebene Adresse geschickt. Kann ich mein Geld zurückbekommen?

Nein, die überwiesenen Gelder können nicht zurückgefordert werden, da Kryptowährungstransaktionen nahezu unauffindbar sind.

Ich habe meine persönlichen Daten angegeben, als ich von einer Spam-E-Mail hereingelegt wurde, was soll ich tun?

Wenn Sie Ihre Anmeldedaten zur Verfügung gestellt haben, ändern Sie sofort die Passwörter aller potenziell gefährdeten Konten und informieren Sie den offiziellen Support. Und wenn Sie andere private Daten weitergegeben haben (z. B. Personalausweisdaten, Passfotos/-scans, Kreditkartennummern usw.) - wenden Sie sich unverzüglich an die zuständigen Behörden.

Ich habe eine Spam-E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?

Geräte werden infiziert, wenn bösartige Anhänge/Links geöffnet werden; das bloße Lesen einer E-Mail stellt keine solche Gefahr dar.

Ich habe eine an eine Spam-E-Mail angehängte Datei heruntergeladen und geöffnet. Ist mein Computer infiziert?

Wenn es sich bei der geöffneten Datei um eine ausführbare Datei (.exe, .run usw.) handelt, wurde Ihr System höchstwahrscheinlich infiziert. Sie hätten jedoch eine Infektion vermeiden können, wenn es sich um ein Dokument (.doc, .xls, .pdf, .one, usw.) gehandelt hätte. Einige dieser Formate können zusätzliche Benutzerinteraktionen erfordern, um die Download-/Installationskette von Malware in Gang zu setzen (z. B. Aktivierung von Makrobefehlen, Anklicken eingebetteter Dateien/Links usw.).

Entfernt Combo Cleaner Malware-Infektionen, die in E-Mail-Anhängen enthalten sind?

Ja, Combo Cleaner ist darauf ausgelegt, alle Arten von Bedrohungen zu beseitigen. Es kann die meisten bekannten Malware-Infektionen erkennen und entfernen. Beachten Sie, dass ein vollständiger Systemscan von größter Wichtigkeit ist, da sich ausgeklügelte bösartige Programme in der Regel tief im System verstecken.

▼ Diskussion einblenden

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Über uns

PCrisk ist ein Cybersicherheitsportal, das Internet-Benutzer über die neuesten digitalen Bedrohungen informiert. Unsere Inhalte werden von Sicherheitsexperten und professionellen Malware-Forschern bereitgestellt. Lesen Sie mehr über uns.

Entfernungsanweisungen in anderen Sprachen
QR Code
I Compromised Your Operating System Sexerpressung-Betrug QR code
Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für "I Compromised Your Operating System" Sexerpressung-Betrug auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie Windows-Malware Infektionen noch heute:

▼ JETZT ENTFERNEN
Combo Cleaner für Windows herunterladen

Plattform: Windows

Bewertung des Herausgebers für Combo Cleaner:
BewertungAusgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.