Temat wiadomości e-mail: Ostrzeżenie o zabezpieczeniach: Twoje konto zostało zhakowane*
Treść:
Mam dla ciebie złe wieści.20/07/2019 – w tym dniu włamałem się do twojego systemu operacyjnego i uzyskałem pełny dostęp do twojego konta „przykł[email protected]”! <– zmieniony na potrzeby wpisu 🙂
Nie ma sensu zmieniać hasła, moje złośliwe oprogramowanie przechwytuje je za każdym razem.
Jak było:
W oprogramowaniu routera, do którego byłeś podłączony w tym dniu, wystąpiła luka.
Najpierw zhakowałem ten router i umieściłem na nim mój złośliwy kod.
Kiedy wszedłeś do Internetu, mój trojan został zainstalowany w systemie operacyjnym twojego urządzenia.
Potem zrobiłem pełny zrzut twojego dysku (mam całą twoją książkę adresową, historię przeglądania stron, wszystkie pliki, numery telefonów i adresy wszystkich twoich kontaktów).
Miesiąc temu chciałem zablokować Twoje urządzenie i poprosić o niewielką kwotę, aby odblokować.
Ale patrzyłem na strony, które regularnie odwiedzasz, i doszedłem do wielkiej radości z twoich ulubionych zasobów.
Mówię o witrynach dla dorosłych.
Chcę powiedzieć – jesteś wielkim, wielkim zboczeńcem. Masz nieokiełznaną fantazję !!!
Potem przyszedł mi do głowy pewien pomysł.
Zrobiłem zrzut ekranu z intymnej strony, na której się bawisz (wiesz o co chodzi, prawda?).
Potem zrobiłem zrzut ekranu z twoimi radościami (za pomocą kamery twojego urządzenia) i połączyłem wszystko razem.
Okazało się pięknie, nie wątp.
Jestem głęboko przekonany, że nie chciałbyś pokazać tych zdjęć swoim krewnym, przyjaciołom lub współpracownikom.
Myślę, że 540 $ to bardzo mała kwota za moje milczenie.
Poza tym spędziłem dużo czasu nad tobą!
Akceptuję pieniądze tylko w bitcoinach.
Mój portfel BTC: ################################ <– usunięty na potrzeby wpisu 🙂
Nie wiesz, jak uzupełnić portfel Bitcoin?
W dowolnej wyszukiwarce napisz „jak przesłać pieniądze do portfela btc”.
To łatwiejsze niż wysłanie pieniędzy na kartę kredytową!
W przypadku płatności masz trochę więcej niż dwa dni (dokładnie 50 godzin).
Nie martw się, zegar zacznie się w momencie, gdy otworzysz ten list. Tak, tak … już się zaczęło!
Po dokonaniu płatności mój wirus i brudne zdjęcia automatycznie ulegną samozniszczeniu.
Opowiadanie, jeśli nie otrzymam określonej kwoty od ciebie, twoje urządzenie zostanie zablokowane, a wszystkie twoje kontakty otrzymają zdjęcia z twoimi „radościami”.
Chcę, żebyś był ostrożny.
– Nie próbuj znaleźć i zniszczyć mojego wirusa! (Wszystkie twoje dane są już przesłane na serwer zdalny)
– Nie próbuj się ze mną kontaktować (nie jest to możliwe, wysłałem Ci wiadomość e-mail z Twojego konta)
– Różne służby bezpieczeństwa ci nie pomogą; formatowanie dysku lub niszczenie urządzenia również nie pomoże, ponieważ dane są już na serwerze zdalnym.
P.S. Gwarantuję ci, że nie będę ci przeszkadzał po wypłacie, ponieważ nie jesteś moją jedyną ofiarą.
To jest kodeks hakerski.
Dostałeś maila o takiej lub podobnej treści? Jeżeli tak, to niestety padłeś ofiarą scamu w formie szantażu. Powyższy mail znalazł się dzisiaj w skrzynce jednego z naszych klientów, który na szczęście niezwłocznie nas o tym poinformował.
Czym właściwie jest „SCAM”?
Scam (wym. [skæm]) – oszustwo polegające na wzbudzeniu u kogoś zaufania, a następnie wykorzystanie tego zaufania do wyłudzenia pieniędzy lub innych składników majątku. Osoba wzbudzająca fałszywe zaufanie zwykle działa na jedną z ludzkich cech charakteru, zarówno negatywnych, jak i pozytywnych, takich jak: pycha i chciwość, ale też empatia i altruizm.
Scam przybiera różne formy – począwszy od bezpośredniego wzbudzania zaufania poprzez kontakty osobiste, przez wysyłanie maili i tradycyjnych listów, po skomplikowane technicznie zabiegi z użyciem usług internetowych.
Źródło: Wikipedia
Większość tego typu wiadomości, które głównie pojawiają się w naszych skrzynkach pocztowych są w języku angielskim. Zaczynają się od poinformowania nas, że nadawca włamał się do naszego komputera i zdobył nasze wrażliwe i poufne dane. Ponadto twierdzi, że nakrył nas na oglądaniu stron pornograficznych i udokumentował to poprzez kamerę w naszym urządzeniu.
Dostałem maila… Co robić? Jak żyć?
Przede wszystkim nie panikuj i nie płać oszustowi żadnych pieniędzy. Większość tego typu maili jest próbą wyłudzenia pieniędzy.
Jak się zabezpieczyć?
- Nie udostępniaj wszędzie swojego adresu e-mail.
- Zabezpiecz swój adres e-mail na stronie internetowej tak by nie był widoczny dla botów.
- Korzystaj z profesjonalnej skrzynki pocztowej z dobrymi zabezpieczeniami przed spamem.
- Korzystaj z oprogramowania antywirusowego. Firma Eset w swoim oprogramowaniu posiada funkcję blokowania kamery.
- Zaklej kamerę w swoim urządzeniu 🙂
- Nie korzystaj z firmowego komputera do celów prywatnych i na odwrót.
- Do łączenia się z internetem możesz wykorzystać VPN.
- Jeśli prowadzisz biznes to zainwestuj w profesjonalny Firewall firmy Fortinet, który zabezpieczy Twoje maile i całą firmową sieć przed internetowym niebezpieczeństwem.
Czemu dostałem tego maila?
Ponieważ Twój adres znalazł się na listach mailingowych, do których dostęp uzyskał oszust, który był nadawcą wiadomości. Ten rodzaj ataku/oszustwa polega na wysłaniu tego typu wiadomości do jak największej liczby osób. Jeżeli jesteś prezesem firmy, politykiem, celebrytą, osobą publiczną lub po prostu zależy Ci na prywatności i nie chcesz by tego typu informacje o Tobie były ujawniane (nawet gdy to nie prawda) to złapiesz się na „haczyk” oszusta i zapłacisz mu okup za swoje dane, by nie były ujawniane. Tak ten atak ma właśnie działać. Ma trafić do jak największej liczby osób, a na pewno trafią się osoby, które zapłacą.
Skąd nadawca miał mój adres e-mail?
Dróg zdobycia maili jest bardzo wiele. Najpopularniejsze to wykupienie bazy z adresami, która wyciekła z jakiegoś serwisu gdzie podaliśmy nasz adres e-mail. Takie bazy można kupić w Dark webie. Ponadto adresy mailowe znajdujące się na stronach internetowych w standardowej formie np: przykł[email protected] zamiast przykładowy(at)adres.pl lub w wersji zaszyfrowanej dla botów są skanowane przez boty, które zapisują wszystkie napotkane adresy mailowe, które później trafiają do baz mailingowych.
Nasz klient zdziwił się otrzymanym mailem ale był spokojny bo korzysta z profesjonalnej obsługi informatycznej.
Prowadzisz firmę? Nie chcesz zatrudniać informatyka na stałe? Zatrudnij nas! Zespół OptiCom.Solutions świadczy profesjonalną obsługę informatyczną dla firm.
- Zaopiekujemy się Twoją firmą od strony informatycznej –> OptiCom.Solutions
- Dostarczymy Twojej firmie wysokiej jakości sprzęt poleasingowy –> OptiCom.Solutions – sprzęt poleasingowy
- Wdrożymy i skonfigurujemy w Twojej firmie wysokiej klasy urządzenia Firewall –> 40TECH.pl
- Zapewnimy kopie bezpieczeństwa danych w Twojej firmie –> Umbrella.Tools
- Stworzymy ładną, funkcjonalną i bezpieczną stronę www dla Twojej firmy –> Szalony Lemur
Jeżeli masz pytania z chęcią pomożemy! Zapraszamy do współpracy.
Czy ten artykuł był dla Ciebie pomocny? Wesprzyj nas jego udostępnianiem. 🙂