Wie man Betrugsversuche wie "Ich bin in das Betriebssystem Ihres Geräts eingedrungen" erkennt
Verfasst von Tomas Meskauskas am
Was ist "I Have Penetrated Your Device's Operating System"?
Wir haben diese E-Mail überprüft und sie als betrügerisch eingestuft. Sie behauptet, dass ein Hacker in das Betriebssystem des Empfängers eingedrungen ist. Es gibt mindestens zwei Versionen dieses Betrugs, wobei die angebliche Bedrohung in anderen Varianten möglicherweise anders formuliert ist. Das Ziel dieses Betrugs ist es jedoch, Geld von den Opfern zu erpressen.
Mehr über die "I Have Penetrated Your Device's Operating System" Betrugs E-Mail
In dieser Betrugs-E-Mail wird behauptet, dass der Absender durch die Installation von Malware Zugriff auf das Gerät und die persönlichen Daten des Empfängers, einschließlich Nachrichten und Konten in sozialen Medien, erlangt hat. Der Betrüger fordert eine Zahlung von 800 US-Dollar in Bitcoin, um die Freigabe privater Informationen oder kompromittierender Materialien zu verhindern.
Die E-Mail droht mit weiteren Maßnahmen, wenn die Zahlung nicht innerhalb von 48 Stunden erfolgt, und warnt, dass der Versuch, das Gerät zu löschen oder zu beschädigen, nicht helfen wird. Der Betrüger rät dem Empfänger außerdem, in Zukunft im Internet vorsichtiger zu sein.
In einer anderen E-Mail-Variante ist ein bemerkenswerter Unterschied der Zahlungsbetrag, der $1200 beträgt. Außerdem werden in jeder Variante mindestens zwei verschiedene BTC-Brieftaschen (3N66wUstps85wvVDrFZ5CioJbVMDRJStWE und 3EMADkLn85jQHyJCmZdXaEuZhNKrBYrJtB) angeboten.
Diese Art von E-Mail ist ein klassisches Beispiel für eine Taktik, die bei Scareware oder Sextortion-Betrug verwendet wird. Bei dieser Art von Betrug versucht der Betrüger, den Empfänger durch falsche Drohungen einzuschüchtern und zur Zahlung von Geld zu bewegen. In den meisten Fällen hat der Betrüger keinen Zugriff auf Ihr Gerät oder Ihre Daten.
Diese spezielle Spam-Kampagne bildet jedoch eine Ausnahme. Einige Empfänger haben berichtet, dass sie in der E-Mail einen Screenshot ihres Desktops erhalten haben. Dies deutet darauf hin, dass die Betrüger möglicherweise eine Art von Malware in den Computer des Empfängers eingeschleust haben. Auch wenn es sich nur um ein einfaches Tool handelt, das lediglich Screenshots erstellt, sollten die Empfänger dennoch sofort einen Antiviren-Scan durchführen, um sicherzustellen, dass ihr Betriebssystem sicher ist.
Name | I Have Penetrated Your Device's Operating System E-Mail-Betrug |
Art der Bedrohung | Phishing, Betrug, Social Engineering, Schwindel |
Gefälschte Behauptung | Das Betriebssystem des Empfängers wurde infiltriert |
Cyberkriminelle Cryptowallet-Adresse | 3N66wUstps85wvVDrFZ5CioJbVMDRJStWE, 3EMADkLn85jQHyJCmZdXaEuZhNKrBYrJtB |
Anzeichen | Allgemeine Begrüßung, dringende Sprache, verdächtige Links, grammatikalische Fehler. |
Verbreitungsmethoden | Täuschende E-Mails, betrügerische Online-Popup-Werbung, Techniken zur Vergiftung von Suchmaschinen, falsch geschriebene Domains. |
Schaden | Verlust vertraulicher privater Informationen, finanzieller Verlust, Identitätsdiebstahl. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Ähnliche Betrugs-E-Mails im Allgemeinen
E-Mails dieser Art sind Betrügereien, die darauf abzielen, den Empfängern Angst einzujagen und Geld zu erpressen, indem sie falsche Drohungen aussprechen. Wenn Sie eine solche E-Mail erhalten, lassen Sie sich nicht darauf ein und führen Sie einen Sicherheitsscan durch, um sicherzustellen, dass Ihr System sicher ist. Seien Sie bei unaufgeforderten E-Mails immer vorsichtig und senden Sie niemals Geld oder persönliche Informationen an unbekannte Absender.
Einige Beispiele für ähnliche Betrügereien sind "Operating System Fell To My Hacking Expertise", "Personal And Digital Security Has Been Breached" und "Is Visiting A More Convenient Way To Reach". Es ist wichtig zu wissen, dass betrügerische E-Mails auch zur Verbreitung von Malware verwendet werden können.
Wie werden Computer durch Spam-Kampagnen infiziert?
Bedrohungsakteure verwenden häufig bösartige Anhänge oder Links in E-Mails, um Benutzer dazu zu verleiten, ihre Systeme zu infizieren. Das Risiko einer Infektion hängt von der Art der geöffneten Datei ab. So kann beispielsweise eine ausführbare Datei eine sofortige Infektion auslösen, während Dateien wie infizierte Word-Dokumente die Aktivierung von Makros erfordern, bevor sie Schaden anrichten.
Alternativ können Benutzer durch Anklicken bösartiger Links auf schädliche Websites geleitet werden, von denen die Malware automatisch heruntergeladen oder der Benutzer aufgefordert wird, sie herunterzuladen. In den meisten Fällen wird die Malware erst dann aktiviert, wenn der Benutzer mit der Datei oder dem Link interagiert.
Wie lässt sich die Installation von Malware vermeiden?
Aktualisieren Sie Ihr Betriebssystem und Ihre Software regelmäßig, und verwenden Sie ein seriöses Sicherheitstool für umfassenden Schutz. Laden Sie Dateien und Software immer von vertrauenswürdigen Quellen herunter, z. B. von offiziellen Websites oder App-Stores, und vermeiden Sie unzuverlässige Plattformen wie fragwürdige Websites, P2P-Netzwerke oder Downloader von Dritten.
Vermeiden Sie es, Links oder Dateien in verdächtigen E-Mails zu öffnen, und klicken Sie nicht auf Werbung, Pop-ups oder andere Inhalte auf nicht vertrauenswürdigen Websites. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um eingeschleuste Malware automatisch zu entfernen.
Text im E-Mail-Brief "I Have Penetrated Your Device's Operating System":
Hey. There's a piece of information that's rather unexpected.
18.11.2024 17:58;54 - Be advised that on this day, I have successfully penetrated your device's operating system and gained unrestricted access to your account. My watch over your digital dealings has been long-standing and comprehensive.
A virus has been installed on your system, enabling me to control your devices, particularly the display and camera. I've harvested all your data, from messengers to social networks.
Throughout an extensive period, I've accumulated a vast amount of information on you.
Through my surveillance of you, I stumbled upon some fascinating details.
You're aware of what I've learned, and I think you know what comes now.
If you don't want me to do it, send me 800 $ (Dollar US to my Bitcoin wallet
BTC Wallet address:
3N66wUstps85wvVDrFZ5CioJbVMDRJStWE
If funding a Bitcoin wallet seems confusing, Google search is there to help with clear instructional content.
Once the funds are in, I'll take immediate action to eradicate any undesirable material. Subsequently, our paths will diverge. I'm fully commited to deactivating and eliminating all malware from your devices. You can have confidence in my word, as I'm unwavering in my commitments. It's a fair agreement, especially considering the extensive effort I've dedicated to tracking your profile and traffic.
Please note that you have exactly two days (48 hours) from the moment you open this letter to make the payment!
Following this timeframe, if I do not receive the agreed-upon amount from you, data and edited materials, without prior warning.
You see, I don't mess up. It's not a good idea to try and pull pranks on me because I have plenty of tricks up my sleeve. Complaining about me is futile because they can't find me. Erasing the drive or damaging the device won't help because I already have your data.
Responding to this message is fruitless as I didn't use a personal email to send it, and I won't be monitoring responses
Best of luck, and please don't let this get under your skin! We all have our roles, and it appears that today you've encountered an unfortunate situation.
P.s. Moving forward, it's a good idea to follow internet safety guidelines and avoid visiting suspicious websites.
Screenshot der zweiten Variante:
Text in dieser Variante:
Greetings. I must share some developments that are rather striking.
2/11/2024 7:43:55 - This day stands out as the moment when I cracked the security of your device's operating system and took full control of your account. My gaze has been cast upon your online presence for an extended term. I have taken control of your devices by installing a virus that accesses the display and camera. Every piece of your data, from photos to chat histories, has been transferred to my control.
Throughout an extensive period, I've accumulated a vast amount of information on you.
Through my surveillance of you, I stumbled upon some fascinating details.
I presume you recognize the gravity of what's now on the table between us. If you don't want me to do it, send me 1200 $ (US Dollar) in my bitcoin wallet.
BTC Wallet address:
3EMADkLn85jQHyJCmZdXaEuZhNKrBYrJtBGoogle can help demystify the process of funding a Bitcoin wallet with its straightforward instructional guides.
Upon the receipt of funds, I will promptly take action to eliminate any undesirable material. Following that, we can go our separate ways. I also pledge to deactivate and remove any malware from your devices. You can have confidence in my word, as I consistently uphold my commitments. This arrangement is equitable, especially considering the time I've devoted to tracking your profile and traffic.Please be advised that you have 48 hours from the time of opening this letter to make the payment!
In case I do not receive the agreed-upon amount from you after this timeframe, I will share access to your accounts, visited sites, personal data, and edited materials with the public, and no warning will be given.
Just remember: I don't make mistakes, and I strongly discourage any attempts at humor with me. My resources are abundant. Complaining about me is fruitless because they won't be able to trace me. Formatting the drive or destroying the device will be ineffective because I already possess your data.
There's no point in replying to me as I don't send messages from personal email, and I won't be able to view any replies.
Good luck, and keep your patience! We all have our roles to play, and today, you're dealing with a less favorable one.P.s. Moving forward, it's a good idea to follow internet safety guidelines and avoid visiting suspicious websites.
For better online safety, you can utilize an antivirus such as Windows.
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist I Have Penetrated Your Device's Operating System betrug?
- Bösartige E-Mail-Arten.
- Wie entdeckt man eine bösartige E-Mail?
- Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
Bösartige E-Mail-Arten:
Phishing E-Mails
Meistens verwenden Cyberkriminelle betrügerische E-Mails, um Internetnutzer dazu zu bringen, ihre sensiblen privaten Daten preiszugeben, z. B. Anmeldedaten für verschiedene Online-Dienste, E-Mail-Konten oder Online-Banking-Daten.
Solche Angriffe werden als Phishing bezeichnet. Bei einem Phishing-Angriff versenden Cyberkriminelle in der Regel eine E-Mail-Nachricht mit dem Logo eines beliebten Dienstes (z. B. Microsoft, DHL, Amazon, Netflix), erzeugen eine Dringlichkeit (falsche Lieferadresse, abgelaufenes Kennwort usw.) und platzieren einen Link, von dem sie hoffen, dass ihre potenziellen Opfer darauf klicken.
Nach dem Anklicken des Links in einer solchen E-Mail-Nachricht werden die Opfer auf eine gefälschte Website umgeleitet, die der Original-Webseite identisch oder sehr ähnlich aussieht. Die Opfer werden dann aufgefordert, ihr Passwort, ihre Kreditkartendaten oder andere Informationen einzugeben, die von den Cyberkriminellen gestohlen werden.
E-Mails mit bösartigen Anhängen
Ein weiterer beliebter Angriffsvektor ist E-Mail-Spam mit bösartigen Anhängen, die die Computer der Benutzer mit Malware infizieren. Bösartige Anhänge enthalten in der Regel Trojaner, die Passwörter, Bankdaten und andere sensible Informationen stehlen können.
Bei solchen Angriffen besteht das Hauptziel der Cyberkriminellen darin, ihre potenziellen Opfer dazu zu bringen, einen infizierten E-Mail-Anhang zu öffnen. Um dieses Ziel zu erreichen, wird in den E-Mail-Nachrichten in der Regel über kürzlich erhaltene Rechnungen, Faxe oder Sprachnachrichten gesprochen.
Wenn ein potenzielles Opfer auf die Verlockung hereinfällt und den Anhang öffnet, wird sein Computer infiziert, und die Cyberkriminellen können eine Menge vertraulicher Informationen sammeln.
Es ist zwar eine kompliziertere Methode, um persönliche Daten zu stehlen (Spam-Filter und Antivirenprogramme erkennen solche Versuche in der Regel), aber wenn sie erfolgreich ist, können Cyberkriminelle eine viel breitere Palette von Daten erhalten und Informationen über einen langen Zeitraum sammeln.
Sex-Erpressungs-E-Mails
Dies ist eine Art von Phishing. In diesem Fall erhalten die Nutzer eine E-Mail, in der behauptet wird, dass ein Cyberkrimineller auf die Webcam des potenziellen Opfers zugreifen konnte und ein Video von dessen Masturbation aufgenommen hat.
Um das Video loszuwerden, werden die Opfer aufgefordert, ein Lösegeld zu zahlen (normalerweise in Bitcoin oder einer anderen Kryptowährung). All diese Behauptungen sind jedoch falsch - Nutzer, die solche E-Mails erhalten, sollten sie ignorieren und löschen.
Wie entdeckt man eine bösartige E-Mail?
Während Cyberkriminelle versuchen, ihre Köder-E-Mails vertrauenswürdig aussehen zu lassen, gibt es einige Dinge, auf die Sie achten sollten, wenn Sie versuchen, eine Phishing-E-Mail zu erkennen:
- Überprüfen Sie die ("von") E-Mail-Adresse des Absenders: Fahren Sie mit der Maus über die Absenderadresse und prüfen Sie, ob sie seriös ist. Wenn Sie beispielsweise eine E-Mail von Microsoft erhalten haben, sollten Sie überprüfen, ob die E-Mail-Adresse @microsoft.com lautet und nicht etwas Verdächtiges wie @m1crosoft.com, @microsfot.com, @account-security-noreply.com usw.
- Prüfen Sie auf allgemeine Begrüßungen: Wenn die Begrüßung in der E-Mail "Sehr geehrter Benutzer", "Sehr geehrter @youremail.com", "Sehr geehrter Kunde" lautet, sollte dies misstrauisch machen. In der Regel werden Sie von Unternehmen mit Ihrem Namen angesprochen. Das Fehlen dieser Information könnte ein Hinweis auf einen Phishing-Versuch sein.
- Überprüfen Sie die Links in der E-Mail: Fahren Sie mit der Maus über den Link in der E-Mail. Wenn Ihnen der Link verdächtig vorkommt, klicken Sie ihn nicht an. Wenn Sie zum Beispiel eine E-Mail von Microsoft erhalten haben und der Link in der E-Mail anzeigt, dass er zu firebasestorage.googleapis.com/v0... führt, sollten Sie ihm nicht trauen. Klicken Sie am besten nicht auf die Links in den E-Mails, sondern besuchen Sie die Webseite des Unternehmens, von dem Sie die E-Mail erhalten haben.
- Vertrauen Sie nicht blindlings auf E-Mail-Anhänge: In der Regel fordern seriöse Unternehmen Sie auf, sich auf ihrer Website anzumelden und dort Dokumente einzusehen. Wenn Sie eine E-Mail mit einem Anhang erhalten haben, sollten Sie diese mit einem Virenschutzprogramm überprüfen. Infizierte E-Mail-Anhänge sind ein gängiges Angriffsmittel von Cyberkriminellen.
Um das Risiko des Öffnens von Phishing- und bösartigen E-Mails zu minimieren, empfehlen wir die Verwendung von Combo Cleaner.
Beispiel für eine Spam-E-Mail:
Was sollte man tun, wenn man auf einen E-Mail-Betrug hereingefallen ist?
- Wenn Sie auf einen Link in einer Phishing-E-Mail geklickt und Ihr Passwort eingegeben haben, sollten Sie Ihr Passwort so bald wie möglich ändern. Normalerweise sammeln Cyberkriminelle gestohlene Zugangsdaten und verkaufen sie dann an andere Gruppen, die sie für böswillige Zwecke verwenden. Wenn Sie Ihr Kennwort rechtzeitig ändern, haben die Kriminellen wahrscheinlich nicht genug Zeit, um Schaden anzurichten.
- Wenn Sie Ihre Kreditkartendaten eingegeben haben, wenden Sie sich so schnell wie möglich an Ihre Bank und erklären Sie die Situation. Es ist gut möglich, dass Sie Ihre kompromittierte Kreditkarte sperren und eine neue Karte beantragen müssen.
- Wenn Sie Anzeichen für einen Identitätsdiebstahl feststellen, sollten Sie sich umgehend an die Federal Trade Commission wenden. Diese Institution wird Informationen über Ihre Situation sammeln und einen persönlichen Wiederherstellungsplan erstellen.
- Wenn Sie einen bösartigen Anhang geöffnet haben, ist Ihr Computer wahrscheinlich infiziert. Sie sollten ihn mit einem seriösen Antivirenprogramm scannen. Zu diesem Zweck empfehlen wir die Anwendung Combo Cleaner.
- Helfen Sie anderen Internetnutzern - melden Sie Phishing-E-Mails an die Anti-Phishing Arbeitsgruppe, das Beschwerdezentrum für Internetverbrechen des FBI, das nationale Betrugsinformationszentrum und das U.S. Justizministerium.
Häufig gestellte Fragen (FAQ)
Warum habe ich diese E-Mail erhalten?
Betrüger senden die gleiche E-Mail an viele Menschen und hoffen, dass jemand darauf hereinfällt. Diese E-Mails sind allgemein gehalten und nicht personalisiert.
Ich habe meine persönlichen Daten angegeben, als ich von dieser E-Mail hereingelegt wurde, was soll ich tun?
Je nachdem, welche Informationen Sie preisgegeben haben, sollten Sie Ihre Passwörter sofort ändern, Ihre Konten auf verdächtige Aktivitäten überwachen, Ihre Bank oder die zuständigen Behörden informieren oder andere Maßnahmen ergreifen.
Ich habe eine bösartige Datei heruntergeladen und geöffnet, die an eine E-Mail angehängt war, ist mein Computer infiziert?
Das Risiko hängt vom Dateityp ab. Wenn es sich um eine ausführbare Datei handelt, kann Ihr Computer infiziert werden. Wenn es sich jedoch um ein Dokument oder eine ähnliche Datei handelt und Sie keine weiteren Maßnahmen ergriffen haben, haben Sie die Infektion möglicherweise vermieden.
Wurde mein Computer tatsächlich gehackt, und verfügt der Absender über irgendwelche Informationen?
Normalerweise sind alle Behauptungen in solchen E-Mails falsch/nicht wahr. Es ist also unwahrscheinlich, dass die Betrüger Ihren Computer infiziert oder Ihre Daten gestohlen haben.
Ich habe Kryptowährung an die in der E-Mail angegebene Adresse geschickt. Kann ich mein Geld zurückbekommen?
Kryptowährungstransaktionen sind dauerhaft, d. h., sobald die Gelder gesendet wurden, ist es in der Regel unmöglich, sie zurückzubekommen (es sei denn, der Empfänger stimmt zu, sie zurückzuschicken).
Ich habe die E-Mail gelesen, aber den Anhang nicht geöffnet. Ist mein Computer infiziert?
Das bloße Lesen der E-Mail, ohne Anhänge zu öffnen oder auf Links zu klicken, infiziert Ihren Computer nicht.
Entfernt Combo Cleaner auch Malware-Infektionen, die in E-Mail-Anhängen enthalten sind?
Combo Cleaner kann die meiste bekannte Malware effektiv erkennen und entfernen. Allerdings verstecken sich fortgeschrittene Bedrohungen oft tief im System, sodass ein vollständiger Systemscan für eine gründliche Entfernung unerlässlich ist.
▼ Diskussion einblenden