I Am A Spyware Software Developer Email Scam

Auch bekannt als: Mögliche Malware-Infektionen
Verbreitung: Niedrig
Schadenshöhe: Stark

"I am a spyware software developer Email Scam"-Entfernungsanleitung

Was ist "I am a spyware software developer Email Scam"?

Der "I am a spyware software developer Email Scam" ist eine Spam-E-Mail-Kampagne, die verwendet wird, um Menschen zu bedrohen und sie zum Überweisen von Bitcoins zu verleiten. Im Allgemeinen behaupten Betrüger, dass sie kompromittierende Fotos oder Videos einer Person erhalten haben und drohen, das Material zu verbreiten, wenn ihre Forderungen nicht erfüllt werden. Im Internet gibt es viele ähnliche E-Mail-Betrugskampagnen. Wenn Sie die E-Mail "I am a spyware software developer Email Scam" (oder ähnliches) erhalten haben, müssen Sie sich keine Sorgen machen. Diesen E-Mail-Betrugsmaschen sollte niemals vertraut oder sie sollten niemals ernst genommen werden.

I am a spyware software developer Email Scam spam campaign

Die E-Mail "I am a spyware software developer Email Scam" wird mit der "E-Mail-Spoofing-Methode" versendet. Daher könnte es so aussehen, als ob die E-Mail von der Empfängeradresse aus versendet wurde. Betrüger, die diese Methode verwenden, können die E-Mail-Adresse des Absenders verfälschen. Die Nachricht besagt, dass ein Hacker-/Spyware-Entwickler Ihren Computer gehackt und mit einem Virus infiziert hat und somit in der Lage ist, Ihre Aktivitäten auf Ihrem Computer zu überwachen (und dies seit einiger Zeit tut). Die Betrüger behaupten, dass sie Zugriff auf Ihren Browserverlauf, verschiedene Passwörter, Fotos, Videos und so weiter haben. Darüber hinaus behauptet eine Person hinter "I am a spyware software developer Email Scam", sie habe Videos aufgenommen und Fotos von Ihnen gemacht, während Sie eine Erwachsenen-Webseite besucht haben. Wenn Sie nicht möchten, dass dieses Material an Ihre Kontakte (Freunde, Kollegen und so weiter) gesendet wird, werden Sie dazu aufgefordert, innerhalb von 48 Stunden nach dem Lesen dieser E-Mail 840 $ in Bitcoin an einen Kryptowährungs-Wallet zu überweisen. Dieser Betrüger behauptet außerdem dass, wenn Sie die angeforderte Kryptowährungs-Summe nicht überweisen, der Inhalt verbreitet und Ihre Festplatte formatiert wird (Sie werden alle Ihre Daten verlieren). Beachten Sie, dass dies nur eine von vielen betrügerischen Kampagnen ist. Die meisten dieser Betrüger machen gleichartige Androhungen. Wir empfehlen, diese E-Mail-Betrugsmasche (und alle ähnlichen Betrugsmaschen) einfach zu ignorieren.

Zusammenfassung der Bedrohung:
NameMögliche Malware-Infektionen
Art der BedrohungPhishing, Betrug, Social Engineering, Betrug
SymptomeUnbefugte Online-Käufe, geänderte Passwörter für Online-Konten, Identitätsdiebstahl, illegaler Zugriff auf den eigenen Computer.
VerbreitungsmethodenBetrügerische E-Mails, betrügerische online Pop-up-Werbung, Vergiftungstechniken für Suchmaschinen, falsch buchstabierte Domains.
SchadenVerlust, sensibler, privater Informationen, Geldverlust, Identitätsdiebstahl.
Entfernung

Um Mögliche Malware-Infektionen zu entfernen, empfehlen unsere Malware-Forscher, Ihren Computer mit Spyhunter zu scannen.
▼ Laden Spyhunter
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um Malware zu entfernen, müssen Sie die Vollversion von Spyhunter erwerben.

Einige Beispiele für andere ähnliche betrügerische Kampagnen sind So I'm the hacker who broke your email, I'm a programmer who cracked your email, My virus captured all your personal data usw. Die meisten haben das gleiche Ziel: Menschen zu bedrohen, indem sie behaupten, Hacker hätten demütigende Videos/Fotos erhalten und Lösegeldforderungen zu stellen. Es gibt auch andere Arten von betrügerischen Kampagnen, die verwendet werden, um Computer mit Viren zu identifizieren, indem Personen dazu verleitet werden, bösartige Anhänge zu öffnen. Bei den Anhängen handelt es sich üblicherweise um Microsoft Office-Dokumente, PDF, Archiv oder ausführbare Dateien. Sobald geöffnet, infizieren sie Computer mit Viren wie TrickBot, Emotet, AZORult, Adwind und so weiter. Üblicherweise werden diese Viren dafür entwickelt, Logins, Passwörter, Kontodaten und andere sensible und/oder persönliche Daten zu stehlen. Diese Infektionen können daher zu verschiedenen Problemen bei der Privatsphäre, finanziellen Problemen und anderen Problemen führen. Einige dieser Viren werden dafür entwickelt, "Hintertüren" zu öffnen, damit andere Viren infiltrieren können - deshalb kann ein mit Viren dieser Art infizierter Computer sogar zu weiteren Infektionen führen, wie beispielsweise Ransomware.

Wir erhalten viel Feedback von besorgten Benutzern bezüglich dieser betrügerischen E-Mail. Hier ist die beliebteste Frage, die wir erhalten:

Q: Hi pcrisk.com-Team, ich habe eine E-Mail erhalten, die besagt, dass mein Computer gehackt wurde und sie ein Video von mir haben. Jetzt fordern sie ein Lösegeld in Bitcoin. Ich denke das muss stimmen, da sie meinen echten Namen und mein echtes Passwort in der E-Mail angegeben haben. Was soll ich tun?

A: Machen Sie sich keine Sorgen wegen dieser E-Mail. Weder Hacker noch Cyberkriminelle haben Ihren Computer infiltriert/gehackt und es gibt kein Video von Ihnen, auf dem Sie Pornografie schauen. Ignorieren Sie einfach die Nachricht und senden Sie keine Bitcoins. Ihre E-Mail, Ihr Name und Passwort wurden wahrscheinlich von einer kompromittierten Webseite gestohlen, wie beispielsweise Yahoo (diese Webseiten-Hacks gibt es häufig). Wenn Sie sich Sorgen machen, können Sie überprüfen, ob Ihre Konten kompromittiert wurden, indem Sie die Webseite haveibeenpwned besuchen.

Wie infizieren Spam-Kampagnen Computer?

Betrügerische E-Mail-Kampagnen, die verwendet werden, um Computer mithilfe bösartiger E-Mail-Anhänge zu infizieren (oder Links, welche zu bösartigen Downloads führen) sind nur erfolgreich, wenn der Anhang (oder Link) geöffnet wird. In einigen Fällen (wenn es sich bei dem Anhang um ein MS Office-Dokument handelt) vermehren sich Infektionen stark wenn die Erlaubnis erteilt wird, Makrobefehle zu aktivieren. In anderen Fällen reicht es aus, einfach den Anhang zu öffnen - zum Beispiel, um ein Archiv zu extrahieren (rar, zip oder Ähnliches), die ausführbare (.exe) Datei auszuführen und so weiter. Kurz gesagt kann der Anhang dem Computer oder seinem Benutzer keinerlei Schaden zufügen solange der Anhang ungeöffnet bleibt.

Wie kann die Installation von Malware vermieden werden?

Öffnen Sie keine Anhänge (oder Links), die in E-Mails angezeigt werden, die von unbekannten/verdächtigen Absendern empfangen wurden, ohne sie vorher zu untersuchen. Wenn die E-Mail irrelevant zu sein scheint, öffnen Sie weder den Anhang noch den Link (falls vorhanden). Laden Sie lediglich Software herunter, indem Sie offizielle und vertrauenswürdige Quellen verwenden. Verwenden Sie keine Downloader Dritter (wie Torrents, eMule, Peer-to-Peer-Netzwerke und so weiter). Downloader/Installationsprogramme Dritter werden verwendet, um betrügerische Anwendungen zu verbreiten. Überprüfen Sie "Benutzerdefiniert", "Erweitert" und andere ähnliche Einstellungen, wenn Sie Software herunterladen oder installieren, insbesondere wenn sie kostenlos ist. Halten Sie Ihre Software auf dem neuesten Stand, verwenden Sie jedoch lediglich von den offiziellen Entwicklern bereitgestellte implementierte Funktionen oder Tools. Falsche Updater installieren üblicherweise Malware oder unerwünschte Anwendungen anstelle der versprochenen Aktualisierungen. Wenn Sie Microsoft Office verwenden, empfehlen wir Ihnen, Microsoft Office 2010 oder später zu verwenden. Neuere Versionen verfügen über den "Geschützte Ansicht"-Modus, welcher verhindert, dass schädliche Anhänge Malware herunterladen oder installieren (oder andere unerwünschte Software). Wenn Sie bereits schädliche Anhänge geöffnet haben, empfehlen wir einen Scan mit Spyhunter durchzuführen, um infiltrierte Malware automatisch zu entfernen.

Der in der "I am a spyware software developer Email Scam"-E-Mail-Nachricht dargestellte Text:

Betreff: Konto-Problem Geändertes Passwort (Ihr Passwort: user's password)
Sehr geehrter Benutzer von -!

Ich bin ein Spyware-Software-Entwickler.
Ihr Konto wurde im Sommer 2018 von mir gehackt.

Ich verstehe, dass dies schwer zu glauben ist, aber hier sind meine Beweise:
- Ich habe Ihnen diese E-Mail von Ihrem Konto aus gesendet.
- Passwort der E-Mail-Adresse des Kontobenutzers: das echte Passwort des Benutzers (zum Zeitpunkt des Hacks).

Der Hack wurde mithilfe einer Hardware-Schwachstelle durchgeführt, durch welche Sie online gegangen sind (Cisco-Router, Schwachstelle CVE-2018-0296).

Ich habe das Sicherheitssystem innerhalb Ihres Routers umgangen, ein Exploit dort installiert.
Als sie online gegangen sind, hat mein Exploit einen bösartigen Code (Rootkit) auf Ihr Gerät heruntergeladen.
Dies ist Treiber-Software, ich habe sie ständig aktualisiert, damit Ihr Anti-Virus jederzeit still ist.

Von dort an habe ich Sie verfolgt (ich kann mich über das VNC-Protokoll mit Ihrem Gerät verbinden).
Das bedeutet, ich kann absolut alles sehen was Sie tun, Ihre Dateien und jegliche Daten ansehen und bei Ihnen herunterladen.
Ich habe auch Zugang auf die Kamera Ihres Geräts und ich nehme regelmäßig Fotos und Videos von Ihnen auf.

Im Moment habe ich festen Schmutz geerntet...über Sie...
Ich habe alle Ihre E-Mail und Chats von Ihren Messengern gespeichert. Ich habe außerdem den gesamten Verlauf der Seiten gespeichert, welche Sie besuchen.

Ich merke an, dass es nutzlos ist, Passwörter zu ändern. Meine Malware aktualisiert zu allen Zeiten Passwörter Ihrer Konten.

Ich weiß, was Sie mögen harte Späße (Erwachsenenseiten).
Oh, ja .. Ich kenne dein geheimes Leben, das du vor allen versteckst.
Oh mein Gott, wie bist du drauf... Ich habe DIES gesehen ... Oh, du schmutzige, unanständige Person

Ich habe Fotos und Videos von Ihren leidenschaftlichsten Späßen mit Inhalten für Erwachsene aufgenommen und sie in Echtzeit mit dem Bild Ihrer Kamera synchronisiert.
Glauben Sie mir, dass die Qualität sehr gut war!

Nun also zum Geschäft!
Ich bin sicher, dass Sie diese Dateien und den Besuchsverlauf nicht all Ihren Kontakten zeigen möchten.

Überweisen Sie 840 $ an meinen Bitcoin-Kryptowährungs-Wallet: 1Bt4psBJmjfVTcW6eYiJZ6HEbpFgKkBSX4, 19qL8vdRtk5xJcGNVk3WruuSyitVfSAy7f, 1GXazHVQUdJEtpe62UFozFibPa8ToDoUn3, 1A4ffsLWPYC8n7Dq4s4aiY5mzG4szuHx3M, 1122NYbAT2KkZDZ5TFvGy4D2Ut7eYfx4en, 13phdoBirrAtFXKWJQ9HgTYX9b7C2MqXPE, 1Q35Tr3ccKWVJjt3yXDuFFD7FRnqCx2UxU, 17EuB8AmyBm81FgCovdr6huCCoSzv2S7nP, 14VbGhtysr6wrNs7EhdKiS2NoMmMDBM8cn, 1EFBBqVxZ4H71TJXJDD7KNPpWMs35kTdVw, 1971pHPgLaTmuYtoH4BsGSfFMZaAjotium, 1DyDnmFR8KPMdWocDobtYMxSKTNBKsZZdV, 1H2fPTBpvm5tyHqoxTpRy5pYo2qXMbs9to, 1KmsJLvvrXwfgBwwuN1Q31stKrLY9UX9JY, 1K8TqsB2C1iY8qdGqhnHfgen3uE8GBU7c8

Kopieren Sie beim Überweisen einfach meine Wallet-Nummer und fügen Sie diese ein.
Wenn Sie nicht wissen, wie das geht - fragen Sie Google.

Mein System erkennt die Übersetzung automatisch.
Sobald der angegebene Betrag eingegangen ist, werden alle Ihre Daten von meinem Server zerstört und das Rootkit wird automatisch von Ihrem System entfernt.
Keine Sorge, ich werde wirklich alles löschen, da ich mit vielen Leuten arbeite, die in Ihre Lage geraten sind.
Sie müssen lediglich Ihren Provider über die Schwachstellen im Router informieren, damit andere Hacker sie nicht ausnutzen.

Seit dem Öffnen dieses Briefs haben Sie 48 Stunden.
Wenn kein Geld eingeht, wird nach Ablauf der angegebenen Zeit die Festplatte Ihres Geräts formatiert,
und von meinem Server wird automatisch E-Mail- und SMS-Nachrichten mit kompromittierendem Material an alle Ihre Kontakte senden.

Ich rate Ihnen, vorsichtig zu bleiben und keinen Unsinn zu machen (alle Dateien auf meinem Server).

Viel Glück!

Sofortige automatische Entfernung von Mögliche Malware-Infektionen: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Spyhunter ist ein professionelles, automatische Malware-Entfernungstool, das zur Entfernung von Mögliche Malware-Infektionen empfohlen wird. Laden Sie es herunter, indem Sie auf die untenstehende Schaltfläche klicken:
▼ LADEN Sie Spyhunter herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um Schadsoftware zu entfernen, müssen Sie die Vollversion von Spyhunter kaufen. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Wie entfernt man Malware manuell?

Die manuelle Entfernung einer Bedrohung ist ein komplizierter Prozess und es ist gewöhnlich besser, wenn Antivirus- oder Anti-Malware-Programme es automatisch machen. Um diese Malware zu entfernen, empfehlen wir Spyhunter zu verwenden. Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware identifizieren, die Sie entfernen möchten. Hier ist ein Beispiel eines verdächtigen Programms, das auf dem Computer eines Benutzers ausgeführt wird:

malicious process running on user's computer sample

Wenn Sie die Liste von Programmen geprüft haben, die auf Ihrem Computer laufen, zum Beipiel mit dem Task-Manager, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit diesen Schritten fortfahren:

manual malware removal step 1 Laden Sie ein Programm namens Autoruns herunter. Dieses Programm zeigt Auto-Start Anwendungen, Register und Dateisystem Standorte.

screenshot of autoruns application

manual malware removal step 2Starten Sie Ihren Computer im abgesicherten Modus:

Windows XP und Windows 7 Nutzer: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf OK. Während Ihr Computer neu startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals bis Sie das Windows Erweiterte Optionen Menü sehen. Wählen Sie dann Abgesicherter Modus mit Netzwerktreibern aus der Liste.

 

Safe Mode with Networking

Das Video zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 8 Nutzer: Gehen Sie auf den Windows 8 Startbildschirm, geben Sie Erweitert ein und wählen Sie Einstellungen in den Suchergebnissen aus. Klicken Sie auf Erweiterte Startoptionen, wählen Sie Erweiterten Start im geöffneten "Allgemeine PC Einstellungen" Fenster. Ihr Computer wird jetzt in das "Erweiterte Startoptionen Menü" starten. Klicken Sie auf das "Problembehandlung" Feld, dann klicken Sie auf "Erweiterte Optionen". Auf dem erweiterte Optionen Bildschirm, klicken Sie auf "Starteinstellungen". Klicken Sie auf "Neustart". Ihr PC wird in den Starteinstellungen Bildschirm starten. Drücken Sie "5" um im Abgesicherten Modus mit Netzwerktreibern zu starten.

Windows 8 Safe Mode with networking

Das Video zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 10 Nutzer: Klicken Sie auf das Windows Logo und wählen Sie die Power Schaltfläche. Im geöffneten Menü klicken Sie auf "Neu starten", während Sie die "Umschalttaste" auf Ihrer Tastatur gedrück halten. Im "Eine Option wählen" Fenster klicken Sie auf "Fehlerdiagnose", wählen Sie dann "Erweiterte Optionen". Im erweiterte Optionen Menü, wählen Sie "Starteinstellungen" und klicken Sie auf das "Neu starten" Feld. Im folgenden Fenster sollten Sie die "F5" Taste Ihrer Tastatur drücken. Das wird Ihr Betriebssystem im Abgesicherten Modus mit Netzwerktreibern neu starten.

windows 10 safe mode with networking

Das Video zeigt, wie man Windows 10 im "Abgesicherten Modus mit Netzwerktreibern" startet:

 

manual malware removal step 3Extrahieren Sie das Download-Archiv und führen Sie Die Datei Autoruns.exe aus.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4In der Anwendung Autoruns, klicken Sie auf "Optionen" oben und entfernen Sie das Häkchen bei den Optionen "Leere Standorte entfernen" und "Windowseinträge verstecken". Nach diesem Prozess, klicken Sie auf das Symbol "Aktualisieren".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Prüfen Sie die Liste der Autoruns Anwendung und finden Sie die Malware Datei, die Sie entfernen möchten.

Sie sollten ihren vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware ihre Prozessnamen und legitimen Prozessnamen von Windows versteckt. Jetzt ist es sehr wichtig, dass Sie keine Systemdateien entfernen. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, machen Sie einen Rechtsklick über den Namen und wählen Sie "Löschen".

locate the malware file you want to remove

Nachdem die Malware durch die Autoruns Anwendung entfernt wurde (dies stellt sicher, dass die Malware sich beim nächsten Hochfahren des Systems nicht automatisch ausführt), sollten Sie nach dem Namen der Malware auf Ihrem Computer suchen. Stellen Sie sicher, dass Sie alle versteckten Dateien und Ordner aktivieren bevor Sie fortfahren. Wenn Sie die Datei oder Malware gefunden haben, entfernen Sie diese.

searching for malware file on your computer

Starten Sie Ihren Computer in normalen Modus. Die Befolgung dieser Schritte sollte beim Entfernen jeglicher Malware von Ihrem Computer helfen. Beachten Sie, dass die manuelle Entfernung von Bedrohungen fortgeschritten Computerfähigkeiten voraussezt. Es wird empfohlen, die Entfernung von Malware Antivirus- und Anti-Malware-Programmen zu überlassen. Diese Schritte könnten bei fortgeschrittenen Malwareinfektionen nicht funktionieren. Es ist wie immer besser, eine Infektion zu vermeiden, anstatt zu versuchen, Malware danch zu entfernen. Um Ihren Computer sicher zu halten, stellen Sie sicher, dass Sie die neuesten Updates des Betriebssystems installieren und Antivirus-Software benutzen.

Um sicher zu sein, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir einen Scan mit Spyhunter.