FacebookTwitterLinkedIn

Ignorieren Sie den E-Mail-Betrutg I am a professional programmer who specializes in hacking

Auch bekannt als: Mögliche Malware-Infektionen
Schadenshöhe: Mittel

Was ist I am a professional programmer who specializes in hacking email scam?

In der Regel behaupten Betrüger hinter Sexerpressung-E-Mail-Betrugsmaschen, dass sie einen Computer gehackt haben und Empfänger aufgenommen haben, während sie Webseiten für Erwachsene besucht haben. Betrüger drohen, das Video zu veröffentlichen/an andere Personen zu senden, es sei denn, die Empfänger zahlen einen bestimmten Betrag an Bitcoin an die angegebene Wallet-Adresse.

Solche E-Mails müssen ignoriert werden - es handelt sich um Betrugsmaschen und Videos (oder anderes kompromittierendes Material), von denen Cyberkriminelle behaupten, sie zu haben, existieren nicht.

I am a professional programmer who specializes in hacking E-Mail-Betrug E-Mail-Betrugskampagne

Der Betrüger hinter diesem Sextortion-E-Mail-Betrug stellt sich als professioneller Programmierer vor, der sich in seiner Freizeit in Computer einhackt. Er behauptet, er habe vor einigen Monaten den Computer des Empfängers gehackt - er habe einen Virus installiert, der ihm den vollen Zugriff auf den infizierten Computer gewährt hätte.

Er behauptet außerdem, dass er eine verbundene Webcam verwendet hat, um ein Video eines Empfängers aufzunehmen, während er eine Seite für Erwachsene besucht (sich ein Video für Erwachsene angesehen) hat. Der Betrüger droht, dieses Video an alle Personen auf der Kontaktliste und in den des Empfängers und Social Media zu senden, wenn ein Empfänger nicht innerhalb von 48 Stunden nach Erhalt dieser E-Mail Bitcoins im Wert von 1350-US-Dollar an den bereitgestellten BTC-Wallet zahlt.

Es gibt viele ähnliche Sextortion-Betrugsmaschen. Die meisten von ihnen werden verwendet, um Empfänger dazu zu verleiten, einen bestimmten Geldbetrag an Betrüger zu zahlen, damit sie ein Video oder Foto nicht verbreiten würden, das nicht existiert. Es ist wichtig zu erwähnen, dass Betrüger häufig eine Spoofing-Technik verwenden, um Empfänger dazu zu verleiten zu glauben, dass ihr E-Mail-Konto oder ein Computer gehackt wurde.

Die Spoofing-Technik erlaubt es Betrügern, die E-Mail-Adresse eines Absender zu ändern. Normalerweise ändern sie die E-Mail-Adresse des Absenders in die gleiche wie die des Empfängers ab. In jedem Fall können und sollten solche E-Mails ignoriert werden - Betrüger hinter ihnen haben keinerlei kompromittierenden Videos oder Fotos.

Zusammenfassung der Bedrohung:
Name I am a professional programmer who specializes in hacking-E-Mail-Betrug
Art der Bedrohung Phishing, Schwindel, Social Engineering, Betrug
Falsche Behauptung Betrüger hat kompromittierendes Video aufgenommen
Höhe des Lösegelds $1350 in Bitcoins
Cyberkriminellen-Kryptowallet-Adresse 1NToziZKcJfyxHpwkcxbafwghGasme4NUf
Symptome Nicht autorisierte Online-Einkäufe, geänderte Online-Kontopasswörter, Identitätsdiebstahl, illegaler Zugriff auf den Computer.
Verbreitungsmethoden Betrügerische E-Mails, betrügerische Online-Pop-up-Anzeigen, Techniken zur Vergiftung von Suchmaschinen und falsch geschriebene Domains.
Schaden Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl.
Entfernung

Um Mögliche Malware-Infektionen zu entfernen, empfehlen unsere Malware-Forscher, Ihren Computer mit Combo Cleaner zu scannen.
▼ Laden Combo Cleaner
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. 7 Tage beschränkte kostenlose Testversion verfügbar.

Wie im vorherigen Absatz erwähnt, gibt es viele ähnliche Sextortion-Betrugsmaschen. Einige Beispiele sind "I have got two not really pleasant news for you", "I have to share bad news with you", "Within 96 hours I'll ruin your prestige". Es ist wichtig zu erwähnen, dass E-Mails nicht nur als Kanal zum Extrahieren von Geld (oder persönlichen Informationen), sondern auch zum Übermitteln von Malware verwendet werden können.

Einige Beispiele für Malspam-Kampagnen sind "KIO KOREA Email Virus" und "Socar Email Virus". Normalerweise werden sie verwendet, um Trojaner, Ransomware und andere bösartige Software zu verbreiten.

Wie infizieren Spam-Kampagnen Computer?

Wenn Cyberkriminelle E-Mails als Kanal zur Übermittlung von Malware verwenden, versenden sie bösartige Dateien oder Links, die entwickelt wurden, um solche Dateien herunterzuladen. In jedem Fall besteht ihr Hauptziel darin, Empfänger dazu zu verleiten, eine bösartige Datei zu öffnen, die entwickelt wurde, um Malware zu installieren.

Um Benutzer dazu zu verleiten, bösartige Anhänge/Dateien zu öffnen, tarnen Cyberkriminelle ihre E-Mails als wichtige Briefe von seriösen Unternehmen oder anderen Entitäten. Einige weitere Beispiele für Dateien, die Cyberkriminelle in ihren Malspam-Kampagnen normalerweise verwenden, sind Microsoft Office-Dokumente, PDF-Dokumente, RAR-,ZIP- oder andere Archivdateien, JavaScript-Dateien, ausführbare Dateien (wie .exe).

Bösartige Dokumente, die mit MS Office geöffnet werden, installieren keinerlei Malware, es sei denn, Benutzer aktivieren Makrobefehle (das Bearbeiten/Inhalte). Obwohl bösartige Dokumente automatisch Malware installieren können, falls sie mit der Microsoft Office-Version geöffnet werden, die vor MS Office 2010 geöffnet werden (ältere Versionen enthalten den Modus "Geschützte Ansicht" nicht.

Wie kann die Installation von Malware vermieden werden?

E-Mails, die von unbekannten, verdächtigen Adressen aus versendet werden, sollte nicht vertraut werden. Falls solche E-Mails nicht relevant sind und einen Link oder Anhang enthalten, stammen sie wahrscheinlich von Cyberkriminellen, die versuchen, Empfänger dazu zu verleiten, Malware auf ihren Computern zu installieren.

Außerdem sollte(n) Software (und Dateien) von offiziellen, vertrauenswürdige Seiten heruntergeladen werden. Es kommt häufig vor, dass Peer-to-Peer-Netzwerke wie Torrent Clients, eMule, verschiedene inoffizielle Seiten, Downloadprogramme Dritter und andere Quellen dieser Art verwendet werden, um unerwünschte, potenziell bösartige Software zu verbreiten. Jegliche installierte Programme müssen ordnungsgemäß aktualisiert, aktiviert werden.

Dies muss mithilfe von Funktionen oder Werkzeugen geschehen, die von den offiziellen Entwicklern bereitgestellt werden. Inoffizielle Werkzeuge Dritter sollten niemals verwendet werden.

Es kommt häufig vor, dass sie verwendet werden, um Malware zu verbreiten. Ein weiterer Grund, solche Werkzeuge nicht zu verwenden, ist, dass es nicht legal ist, lizenzierte Software mithilfe von "Cracking"-Werkzeugen zu aktivieren.

Das Betriebssystem sollte regelmäßig auf Malware oder andere Bedrohungen gescannt werden. Es ist ratsam, dass es mit einer namhaften Anti-Virus- oder Anti-Spyware-Software gescannt würde. Falls Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.

Aussehen der E-Mail (GIF):

Aussehebn des i am a professional programmer who specialize in hacking E-Mail-Betrugs

Text in dieser E-Mail:

Betreff: Hacker haben Zugriff auf Ihr Gerät. Details SO SCHNELL WIE MÖGLICH überprüfen


Hallo
Ich möchte mich zuerst vorstellen - ich bin ein professioneller Programmierer, der sich in seiner Freizeit auf das Hacken spezialisiert hat.
Dieses Mal hatten Sie das Pech, mein nächstes Opfer zu werden und ich habe gerade das Betriebssystem und Ihr Gerät gehackt.

Ich habe Sie seit mehreren Monaten beobachtet.
Um es einfach auszudrücken, habe ich Ihr Gerät mit meinem Virus infiziert, während Sie Ihre Lieblings-Erwachsenenwebseite besucht haben.

Ich werde versuchen, die Situation genauer zu erklären, wenn Sie mit solchen Situationen nicht wirklich vertraut sind.
Trojaner-Virus gewährt mir den vollen Zugriff sowie die Kontrolle über Ihr Gerät.
Daher kann ich alles auf Ihrem Bildschirm sehen und darauf zugreifen, die Kamera und das Mikrofon einschalten und andere Dinge tun, während Sie das nicht einmal wissen.

Außerdem habe ich in sozialen Netzwerken und auf Ihrem Gerät auf Ihre gesamte Kontaktliste zugegriffen.

Sie fragen sich vielleicht - warum Ihr Antivirus bisher keine bösartige Software entdeckt?

- Nun, meine Spyware verwendet einen speziellen Treiber, dessen Signatur regelmäßig aktualisiert wird, hiermit kann Ihr Antivirus sie einfach nicht abfangen.

Ich habe einen Videoclip erstellt, der enthüllt, wie Sie auf dem linken Bildschirmbereich mit sich selbst spielen, während der rechte Bereich das Porno-Video zeigt, das Sie zu diesem Zeitpunkt gesehen haben.
Ein paar Klicks auf meiner Maus würden ausreichen, um dieses Video an Ihre gesamte Kontaktliste und Social-Media-Freunde weiterzuleiten.
Sie werden überrascht sein, festzustellen, dass ich es sogar für den öffentlichen Zugriff auf Online-Plattformen hochladen kann.

Die gute Nachricht ist, dass Sie dies immer noch verhindern können:
Alles, was Sie tun müssen, ist Bitcoin im Gegenwert von 1350 US-Dollar an meinen BTC-Wallet zu überweisen (falls Sie nicht wissen, wie Sie dies erreichen sollen,
dann stellen sie online Suche an - es gibt zahlreiche Artikel, die den Prozess Schritt für Schritt beschreiben).

Mein Bitcoin-Wallet ist (BTC Wallet): 1NToziZKcJfyxHpwkcxbafwghGasme4NUf

Sobald ich Ihre Zahlung erhalten habe, werde ich Ihr versautes Video sofort löschen und kann versprechen, dass dies das letzte Mal ist, dass Sie von hören.
Sie haben 48 Stunden (genau 2 Tage) Zeit, um die Zahlung abzuschließen.
Die Lesen-Benachrichtigung wird automatisch an mich gesendet, sobald sie diese E-Mail öffnen, also wird der Timer automatisch von diesem Moment an gestartet.

Machen Sie sich nicht die Mühe, meine E-Mail zu beantworten, da sich dadurch nichts ändern wird (die E-Mail-Adresse des Absenders wurde automatisch generiert und aus dem Internet übernommen).
Versuchen Sie auch nicht, mich zu beschweren oder zu melden, da alle meine persönlichen Daten und meine Bitcoin-Adresse als Teil des Blockchain-Systems verschlüsselt sind.
Ich habe meine Hausaufgaben gemacht.

Falls ich feststelle, dass Sie versucht haben, diese E-Mail an irgendjemanden weiterzuleiten, werde ich Ihr versautes Video sofort der Öffentlichkeit zugänglich machen.

Seien wir vernünftig und machen keine dummen Fehler mehr. Ich habe Ihnen eine klare Schritt-für-Schritt-Anleitung zur Verfügung gestellt.
Alles was Sie tun müssen, ist einfach den Schritten zu folgen und diese unangenehme Situation ein für alle Mal loszuwerden.

Beste Grüße und viel Glück.

Sofortige automatische Entfernung von Mögliche Malware-Infektionen: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatische Malware-Entfernungstool, das zur Entfernung von Mögliche Malware-Infektionen empfohlen wird. Laden Sie es herunter, indem Sie auf die untenstehende Schaltfläche klicken:
▼ LADEN Sie Combo Cleaner herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. 7 Tage beschränkte kostenlose Testversion verfügbar. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Wie entfernt man Malware manuell?

Die manuelle Entfernung einer Bedrohung ist eine komplizierte Aufgabe und es ist gewöhnlich besser, wenn Antivirus- oder Anti-Malware-Programme es automatisch machen. Um diese Malware zu entfernen, empfehlen wir Combo Cleaner zu verwenden.

Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware identifizieren, die Sie entfernen möchten. Hier ist ein Beispiel eines verdächtigen Programms, das auf dem Computer eines Benutzers ausgeführt wird:

Bösartiger Prozess läuft auf dem Computer des Benutzers Muster

Wenn Sie die Liste von Programmen geprüft haben, die auf Ihrem Computer laufen, zum Beipiel mit dem Task-Manager, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit diesen Schritten fortfahren:

manual malware removal step 1 Laden Sie ein Programm namens Autoruns herunter. Dieses Programm zeigt Auto-Start Anwendungen, Register und Dateisystem Standorte.

Screenshot der Autoruns Anwendung

manual malware removal step 2Starten Sie Ihren Computer im abgesicherten Modus:

Windows XP und Windows 7 Nutzer: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf OK. Während Ihr Computer neu startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals bis Sie das Windows Erweiterte Optionen Menü sehen. Wählen Sie dann Abgesicherter Modus mit Netzwerktreibern aus der Liste.

Abgesicherter Modus mit Netzwerktreibern

Das Video zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 8 Nutzer: Gehen Sie auf den Windows 8 Startbildschirm, geben Sie Erweitert ein und wählen Sie Einstellungen in den Suchergebnissen aus. Klicken Sie auf Erweiterte Startoptionen, wählen Sie Erweiterten Start im geöffneten "Allgemeine PC Einstellungen" Fenster. Ihr Computer wird jetzt in das "Erweiterte Startoptionen Menü" starten. Klicken Sie auf das "Problembehandlung" Feld, dann klicken Sie auf "Erweiterte Optionen". Auf dem erweiterte Optionen Bildschirm, klicken Sie auf "Starteinstellungen". Klicken Sie auf "Neustart". Ihr PC wird in den Starteinstellungen Bildschirm starten. Drücken Sie "F5" um im Abgesicherten Modus mit Netzwerktreibern zu starten.

Windows 8 Abgesicherter Modus mit Netzwerktreibern

Das Video zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 10 Nutzer: Klicken Sie auf das Windows Logo und wählen Sie die Power Schaltfläche. Im geöffneten Menü klicken Sie auf "Neu starten", während Sie die "Umschalttaste" auf Ihrer Tastatur gedrück halten. Im "Eine Option wählen" Fenster klicken Sie auf "Fehlerdiagnose", wählen Sie dann "Erweiterte Optionen". Im erweiterte Optionen Menü, wählen Sie "Starteinstellungen" und klicken Sie auf das "Neu starten" Feld. Im folgenden Fenster sollten Sie die "F5" Taste Ihrer Tastatur drücken. Das wird Ihr Betriebssystem im Abgesicherten Modus mit Netzwerktreibern neu starten.

windows 10 Abgesicherter Modus mit Netzwerktreibern

Das Video zeigt, wie man Windows 10 im "Abgesicherten Modus mit Netzwerktreibern" startet:

manual malware removal step 3Extrahieren Sie das Download-Archiv und führen Sie Die Datei Autoruns.exe aus.

autoruns.zip extrahieren und autoruns.exe ausführen

manual malware removal step 4In der Anwendung Autoruns, klicken Sie auf "Optionen" oben und entfernen Sie das Häkchen bei den Optionen "Leere Einträge ausblenden" und "Windows-Einträge ausblenden". Nach diesem Prozess, klicken Sie auf das Symbol "Aktualisieren".

Klicken Sie oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Einträge ausblenden' und 'Leere Windows-Einträge ausblenden'

manual malware removal step 5Prüfen Sie die Liste der Autoruns Anwendung und finden Sie die Malware Datei, die Sie entfernen möchten.

Sie sollten ihren vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware ihre Prozessnamen und legitimen Prozessnamen von Windows versteckt. Jetzt ist es sehr wichtig, dass Sie keine Systemdateien entfernen. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, machen Sie einen Rechtsklick über den Namen und wählen Sie "Löschen".

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem die Malware durch die Autoruns Anwendung entfernt wurde (dies stellt sicher, dass die Malware sich beim nächsten Hochfahren des Systems nicht automatisch ausführt), sollten Sie nach dem Namen der Malware auf Ihrem Computer suchen. Stellen Sie sicher, dass Sie alle versteckten Dateien und Ordner aktivieren bevor Sie fortfahren. Wenn Sie die Datei oder Malware gefunden haben, entfernen Sie diese.

Suche nach einer Malware-Datei auf Ihrem Computer

Starten Sie Ihren Computer in normalen Modus. Die Befolgung dieser Schritte sollte beim Entfernen jeglicher Malware von Ihrem Computer helfen. Beachten Sie, dass die manuelle Entfernung von Bedrohungen fortgeschritten Computerfähigkeiten voraussezt. Es wird empfohlen, die Entfernung von Malware Antivirus- und Anti-Malware-Programmen zu überlassen. Diese Schritte könnten bei fortgeschrittenen Malwareinfektionen nicht funktionieren. Es ist wie immer besser, eine Infektion zu vermeiden, anstatt zu versuchen, Malware danch zu entfernen. Um Ihren Computer sicher zu halten, stellen Sie sicher, dass Sie die neuesten Updates des Betriebssystems installieren und Antivirus-Software benutzen.

Um sicher zu sein, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir einen Scan mit Combo Cleaner.

Hier klicken zur Veröffentlichung eines Kommentars

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Entfernungsanweisungen in anderen Sprachen
QR Code
Mögliche Malware-Infektionen QR code
Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für Mögliche Malware-Infektionen auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie Mögliche Malware-Infektionen noch heute:

▼ ENTFERNEN SIE SIE JETZT MIT Combo Cleaner

Plattform: Windows

Bewertung des Herausgebers für Combo Cleaner:
BewertungAusgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. 7 Tage beschränkte kostenlose Testversion verfügbar.