Proof Attached Email Betrug

Auch bekannt als: Mögliche Malware Infektionen
Verbreitung: Niedrig
Schadenshöhe: Mittel

"Proof attached" Entfernungsleitfaden

Was ist "Proof attached"?

"Proof attached" ist ein Name einer E-Mail-Spam-Kampagne, die als Sex-Erpressungsbetrug eingestuft wird. In der Regel werden Betrügereien dieser Art verwendet, um Menschen (Empfänger) zu erschrecken, um sie dazu zu bringen, zu denken, dass Betrüger ein peinliches Video (oder Fotos) aufgenommen haben und es verbreiten werden, wenn Empfänger ihnen nicht einen bestimmten Geldbetrag schicken. Einfach gesagt, dies ist ein Betrug, der benutzt wird, um Leute um ihr Geld zu betrügen, wir empfehlen dringend, E-Mails dieser Art zu ignorieren.

Proof attached spam campaign

Es gibt mindestens zwei Varianten dieses speziellen Betrugs, aber der Hauptpunkt ist im Grunde genommen derselbe. Diese E-Mails besagen, dass ein Empfänger ein Programm installiert hat, das es diesen Cyberkriminellen ermöglicht, das Mikrofon und die Webcam eines Computers zu benutzen. Es wird gesagt, dass die Webcam verwendet wurde, um ein peinliches Video von einem Empfänger aufzunehmen, der sich ein Pornovideo ansieht. Außerdem sagt es, dass dieses Programm in der Lage ist, Daten wie Kontakte, einige Kontodaten und so weiter zu stehlen. Betrüger drängen die Empfänger, ihnen in drei Tagen 310 Dollar zu schicken (oder 660 Dollar in zwei Tagen, je nach Version dieses Betrugs). So oder so, das Geld muss mit Kryptowährung (Bitcoin) überwiesen werden. In beiden Varianten ist eine Bitcoin-Wallet-Adresse angegeben. Darüber hinaus enthalten ihre E-Mails Anhänge (Archivdateien), die einige Videos, Fotos, Textdateien und so weiter enthalten. Diese Dateien werden als Beweis dafür präsentiert, dass Betrüger Zugriff auf den Computer des Empfängers haben. Diese Archive sind jedoch passwortgeschützt. Um eine dieser Dateien zu öffnen/extrahieren, müssen die Leute zuerst dafür bezahlen. Diese Betrugs-E-Mails enthalten Weblinks, die entweder Satoshibox- oder Cryptonator-Seiten öffnen (wie in den Screenshots unten), die für eine Zahlung verwendet werden sollten. Wir empfehlen dringend, nicht dafür zu bezahlen, dies ist nur eine weitere Möglichkeit, Geld von Menschen zu bekommen.

Zusammenfassung der Bedrohung:
Name Proof Attached E-Mail-Betrug
Bedrohungsart Phishing, Betrug, Social Engineering, Betrug
Falsche Aussage
Verbrecher behaupten, dass sie ein demütigendes Video von dem Empfänger haben, der "sich selbst befriedigt". Es wird auch gesagt, dass sie Zugang zu den personenbezogenen Daten des Empfängers haben (Kontakte, bestimmte Konten usw.).
Kryptowallet Addresse der Cyberkriminellen (Bitcoin) 16fSXe21QhnmhvZskmtrWnvoRWFbAeAVG3 (Cyberkriminelle verwenden für verschiedene Varianten dieser Spam-Kampagne unterschiedliche Kryptowallet-Adressen).
Höhe des Lösegelds
$310, $660 (Preis abhängig von der Variante der Spam-Kampagne).
Symptome Unbefugte Online-Käufe, geänderte Passwörter für Online-Konten, Identitätsdiebstahl, illegaler Zugriff auf den eigenen Computer.
Verbreitungsmethoden Irreführende E-Mails, betrügerische Online-Popup-Werbung, Suchmaschinen-Vergiftungstechniken, falsch geschriebene Domains.
Schaden Verlust sensibler privater Daten, Geldverlust, Identitätsdiebstahl.
Entfernung

Um Mögliche Malware Infektionen zu entfernen, empfehlen unsere Malware-Forscher, Ihren Computer mit Spyhunter zu scannen.
▼ Laden Spyhunter
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um Malware zu entfernen, müssen Sie die Vollversion von Spyhunter erwerben.

Es gibt viele andere Betrügereien dieser Art, in der Regel benutzen Betrüger sie, um Geld von Empfängern auf die eine oder andere Weise zu bekommen. Einige weitere Beispiele sind "Electronic Materials Involving Underage Children", "This Account Was Recently Infected" und "Hey. It's me! Your Future Friend Or Enemy". Alle E-Mails dieser Art sollten nicht ernst genommen werden, die beste Option ist, sie einfach zu ignorieren. Es ist jedoch erwähnenswert, dass es eine andere Art von Betrug gibt. Betrügereien, die zur Vermehrung von Computerinfektionen wie LokiBot, TrickBot, Emotet, AZORult, Adwind und so weiter verwendet werden. Der Hauptzweck dieser Spam-Kampagnen (E-Mails) ist es, Menschen dazu zu bringen, die angehängte Datei oder den Link zur Website zu öffnen, der zu ihr führt. Diese Anhänge sind in der Regel Microsoft Office-Dokumente, Archive wie ZIP, RAR, JavaScript-Dateien, ausführbare Dateien (.exe-Dateien), PDF-Dokumente und so weiter. Nach dem Öffnen laden sie das eine oder andere bösartige Programm mit hohem Risiko herunter und installieren es. Diese Programme sind in der Regel darauf ausgelegt, persönliche Daten wie Passwörter, Logins von Bankkonten oder anderen Konten zu stehlen, andere Infektionen zu verbreiten und so weiter. Diese Computerviren können finanzielle Verluste, verschiedene Privatsphäre, Sicherheitsprobleme beim Surfen oder andere ernsthafte Probleme verursachen.

Wir erhalten viel Feedback von besorgten Nutzern zu dieser Betrugs-E-Mail. Hier ist die beliebteste Frage, die wir erhalten:

F: Hallo pcrisk.com Team, ich habe eine E-Mail erhalten, die besagt, dass mein Computer gehackt wurde und sie ein Video von mir haben. Jetzt fordern sie ein Lösegeld in Bitcoins. Ich denke, das muss wahr sein, denn sie haben meinen richtigen Namen und mein richtiges Passwort in der E-Mail angegeben. Was soll ich tun?

A: Machen Sie sich keine Sorgen um diese E-Mail. Weder Hacker noch Cyberkriminelle haben Ihren Computer infiltriert oder gehackt, und es gibt kein Video, in dem Sie Pornografie sehen. Ignorieren Sie einfach die Nachricht und senden Sie keine Bitcoins. Ihre E-Mail, Ihr Name und Ihr Passwort wurden wahrscheinlich von einer gefährdeten Website wie Yahoo gestohlen (diese Verstöße gegen die Website sind häufig). Wenn Sie besorgt sind, können Sie überprüfen, ob Ihre Konten gefährdet sind, indem Sie die haveibeenpwned Website besuchen.

Wie infizieren Spam-Kampagnen Computer?

Spam-Kampagnen, die zur Verbreitung von Viren eingesetzt werden, verursachen nur dann Schaden, wenn die angehängten Dateien geöffnet werden. Wenn es sich bei dem Anhang um ein Microsoft Office-Dokument handelt, wird nach dem Öffnen nach einer Berechtigung gefragt, um den Modus "Geschützte Ansicht" zu deaktivieren. Infizierte MS-Office-Dateien können nur dann bösartige Programme herunterladen und installieren, wenn dieser Modus deaktiviert ist. Daher empfehlen wir dringend, sie nicht zu deaktivieren. Wenn es sich bei dem Anhang um eine Archivdatei wie ZIP, RAR oder andere handelt, muss der Inhalt extrahiert und geöffnet werden, da er sonst keinen Schaden anrichten kann. Unabhängig davon, was der Anhang ist, kann er keine Computerinfektionen installieren, ohne geöffnet zu werden.

Wie kann man die Installation von Malware vermeiden?

Öffnen Sie keine Anhänge, die in E-Mails enthalten sind, die von unbekannten oder verdächtigen E-Mail-Adressen stammen, und/oder wenn die E-Mail (ihr Betreff) irrelevant ist. Gleiches gilt für Website-Links, die in der Regel zu infizierten Dateien führen. Vermeiden Sie das Herunterladen von Software von inoffiziellen Websites, über Peer-to-Peer-Netzwerke (wie eMule, Torrent-Clients usw.), Drittanbieter-Downloader und andere ähnliche Quellen. Der sicherste Weg, Software herunterzuladen, ist, dies über offizielle Websites und direkte Links zu tun. Installieren (oder downloaden) Sie die Software mit Sorgfalt, überprüfen Sie immer, was die Optionen "Custom", "Advanced" und andere ähnliche Download- oder Installations-Setup-Optionen sind. Opt-out bietet an, einige zusätzliche Anwendungen/Programme zu installieren und erst dann den Prozess abzuschließen. Verwenden Sie nicht verschiedene Software-Updater von Drittanbietern, aktualisieren Sie die Software nicht mit Tools oder Funktionen, die nur von offiziellen Entwicklern bereitgestellt werden. Aktivieren Sie bezahlte Software nicht mit verschiedenen "Cracking"-Tools, diese sind illegal und werden oft als Tools zur Vermehrung von Computerinfektionen verwendet. MS Office 2010 und spätere Versionen enthalten den Modus "Protected View", der verhindert, dass heruntergeladene bösartige Anhänge verschiedene Viren verbreiten. Wir empfehlen, neuere Versionen zu verwenden. Eine seriöse Anti-Spyware- oder Anti-Viren-Software installiert und aktiviert zu haben, ist ebenfalls eine gute Prävention. Wenn Sie bereits bösartige Anhänge geöffnet haben, empfehlen wir, eine Überprüfung mit Spyhunter durchzuführen, um infiltrierte Malware automatisch zu entfernen.

Text im E-Mail-Brief "Proof Attachment" (erste Variante):

Betreff: Re: #6858585942 Du kannst Panik bekommen ñ 07.04.2019 11:44:14:14

Anhang: Dr_fuss_bogle_Proof6858585942.zip

Camèra rèady, N0tificati0n: #6858585942 ñ 07.04.2019Status
: Warten auf Antwort 56xuTaYy5A4f98wJnMmIkM3XrT4Ey95Bu0_Priorität: Norma]l

Hallo.

Diese E-Mail wird nicht viel Zeit gewinnen, also direkt zum Thema. Ich habe einen Film von dir bekommen, wie du die Banane poliert hast, als du auf der Pornoseite angehalten hast, dank eines guten Softwareprogramms, das ich auf mehreren Seiten mit dieser Art von Inhalten platzieren konnte.

Du drückst Play und alle Kameras und ein Mikrofon beginnen ihre Arbeit, es wird auch jedes verfickte Element speichern, das von deinem Computersystem kommt, genau wie Kontaktinformationen, Kontodetails oder so ein Mist, rate mal, woher ich diese E-Mail habe?) Deshalb wissen wir jetzt alle, wem ich das liefern werde, wenn du nicht unbedingt mit mir darüber verhandeln willst.

Ich werde eine Konto-Wallet-Adresse darunter platzieren, damit Sie mir 310 usd in drei Tagen maximal durch Bitcoin schicken können. Siehst du, es ist nicht so groß von einer Summe zu zahlen, schätze, das macht mich eher nicht so schrecklich wie einen Kerl.

Du bist herzlich eingeladen zu versuchen und zu tun, was auch immer du willst, aber wenn ich die Summe in dem oben genannten Zeitraum nicht finde, verstehe klarÖ u inzwischen, was passieren kann.

So steht es jetzt unter deiner Kontrolle. Ich werde nicht alle Informationen und Scheiße durchmachen, habe einfach keine Zeit für dieses und auch Sie wissen höchstwahrscheinlich, dass Netz mit Post ähnlich diesem gefüllt wird, also ist es außerdem Ihre Entscheidung, auf dieses zu vertrauen oder nicht, es gibt nur eine nachgewiesene Methode, herauszufinden.

Hier ist die btc Wallet-Adresse - 16fSXe21QhnmhvZskmtrWnvoRWFbAeAVG3

Proof attached!

Passwort im Video >>

Erfinde ein neues Passwort für deine E-Mail.... ..

Screenshot einer zweiten Variante des "Proof attached Betrugs":

proof attached scam second variant

Text, der in der zweiten Variante des "Proof attached" Betrugs gezeigt wird:

Betreff: Fall #48942113 Sie wurden mehrmals gewarnt - 07/04/2019 10:57:20 Uhr

Kamera bereit, Benachrichtigung: #48942113 - 07/04/2019Status
: Warten auf Antwort 74xuNaOy8A2f21wLnBmGkG3WrC6Ry53Xu8_Priorität: Norm[a]l

=-=--=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Hallo.


Diese E-Mail wird nicht allzu viele Ihrer Bemühungen auf sich ziehen, und so direkt zum Thema. Ich habe ein Video von dir erhalten, wie du den Delphin auspeitschst, wenn du auf einer Pornoseite besucht wirst, dank eines unglaublichen Arsch-Softwareprogramms, das ich es geschafft habe, auf ein paar Webseiten mit dieser Art von Inhalten zu platzieren.

Du drückst auf den Play-Button und alle Cams und ein Mikrofon beginnen ihre Arbeit zusätzlich speichert es jedes verfickte Element über deinen PC, z.B. Kontaktinformationen, Kontodaten oder ähnliches, rate mal, woher ich diese E-Mail-Adresse habe?) Deshalb wissen wir jetzt alle, wem ich das liefern werde, wenn du das nicht mit mir zusammen aushandelst.

Ich werde eine Konto-Wallet-Adresse unten sein!
Niedrig, so dass Sie mir 660 $ innerhalb von 2 Tagen höchstens über Bitcoin schlagen können. Siehst du, es ist nicht so groß von einer Summe zu bezahlen, schätze, das macht mich nicht so schrecklich für eine Person.

Du darfst versuchen und tun, was immer du willst, aber wenn ich die Summe innerhalb des oben genannten Zeitraums nicht sehe, klar.... du erkennst bereits, was passieren wird.

Und so ist es jetzt deine Entscheidung. Jetzt werde ich nicht jedes Detail und jeden Scheiß durchgehen, einfach hat es einfach keine kostbare Zeit dafür und auch du weißt wahrscheinlich, dass das Web mit E-Mails wie dieser gefüllt ist, deshalb ist es auch deine Entscheidung, daran zu glauben oder nicht, es kann nur einen Weg geben, es aufzudecken.

Dies ist die Bitcoin-Wallet-Adresse - 1J7uHaMeKV9aoYLB5bLmTUuzYeY7Cbicvff


Proof attached!

Passwort im Video >>

Erfinde ein neues Passwort für deine!
E-Mail.... ..

Cyberkriminelle versuchen, das Passwort des Archivs über Cryptonator zu verkaufen:

proofattached files uploaded to cryptonator

Screenshot der Dateien, die zu Satoshibox hochgeladen wurden:

proofattached files uploaded to satoshibox

Screenshot der Dateien in einer passwortgeschützten Archivdatei (Anhang):

proofattached files in password protected attachment

Sofortige automatische Entfernung von Mögliche Malware Infektionen: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Spyhunter ist ein professionelles, automatische Malware-Entfernungstool, das zur Entfernung von Mögliche Malware Infektionen empfohlen wird. Laden Sie es herunter, indem Sie auf die untenstehende Schaltfläche klicken:
▼ LADEN Sie Spyhunter herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um Schadsoftware zu entfernen, müssen Sie die Vollversion von Spyhunter kaufen. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Wie entfernt man Malware manuell?

Die manuelle Entfernung einer Bedrohung ist ein komplizierter Prozess und es ist gewöhnlich besser, wenn Antivirus- oder Anti-Malware-Programme es automatisch machen. Um diese Malware zu entfernen, empfehlen wir Spyhunter zu verwenden. Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware identifizieren, die Sie entfernen möchten. Hier ist ein Beispiel eines verdächtigen Programms, das auf dem Computer eines Benutzers ausgeführt wird:

malicious process running on user's computer sample

Wenn Sie die Liste von Programmen geprüft haben, die auf Ihrem Computer laufen, zum Beipiel mit dem Task-Manager, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit diesen Schritten fortfahren:

manual malware removal step 1 Laden Sie ein Programm namens Autoruns herunter. Dieses Programm zeigt Auto-Start Anwendungen, Register und Dateisystem Standorte.

 

screenshot of autoruns application

manual malware removal step 2Starten Sie Ihren Computer im abgesicherten Modus:

Windows XP und Windows 7 Nutzer: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf OK. Während Ihr Computer neu startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals bis Sie das Windows Erweiterte Optionen Menü sehen. Wählen Sie dann Abgesicherter Modus mit Netzwerktreibern aus der Liste.

 

Safe Mode with Networking

Das Video zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 8 Nutzer: Gehen Sie auf den Windows 8 Startbildschirm, geben Sie Erweitert ein und wählen Sie Einstellungen in den Suchergebnissen aus. Klicken Sie auf Erweiterte Startoptionen, wählen Sie Erweiterten Start im geöffneten "Allgemeine PC Einstellungen" Fenster. Ihr Computer wird jetzt in das "Erweiterte Startoptionen Menü" starten. Klicken Sie auf das "Problembehandlung" Feld, dann klicken Sie auf "Erweiterte Optionen". Auf dem erweiterte Optionen Bildschirm, klicken Sie auf "Starteinstellungen". Klicken Sie auf "Neustart". Ihr PC wird in den Starteinstellungen Bildschirm starten. Drücken Sie "5" um im Abgesicherten Modus mit Netzwerktreibern zu starten.

Windows 8 Safe Mode with networking

Das Video zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 10 Nutzer: Klicken Sie auf das Windows Logo und wählen Sie die Power Schaltfläche. Im geöffneten Menü klicken Sie auf "Neu starten", während Sie die "Umschalttaste" auf Ihrer Tastatur gedrück halten. Im "Eine Option wählen" Fenster klicken Sie auf "Fehlerdiagnose", wählen Sie dann "Erweiterte Optionen". Im erweiterte Optionen Menü, wählen Sie "Starteinstellungen" und klicken Sie auf das "Neu starten" Feld. Im folgenden Fenster sollten Sie die "F5" Taste Ihrer Tastatur drücken. Das wird Ihr Betriebssystem im Abgesicherten Modus mit Netzwerktreibern neu starten.

windows 10 safe mode with networking

Das Video zeigt, wie man Windows 10 im "Abgesicherten Modus mit Netzwerktreibern" startet:

 

manual malware removal step 3Extrahieren Sie das Download-Archiv und führen Sie Die Datei Autoruns.exe aus.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4In der Anwendung Autoruns, klicken Sie auf "Optionen" oben und entfernen Sie das Häkchen bei den Optionen "Leere Standorte entfernen" und "Windowseinträge verstecken". Nach diesem Prozess, klicken Sie auf das Symbol "Aktualisieren".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Prüfen Sie die Liste der Autoruns Anwendung und finden Sie die Malware Datei, die Sie entfernen möchten.

Sie sollten ihren vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware ihre Prozessnamen und legitimen Prozessnamen von Windows versteckt. Jetzt ist es sehr wichtig, dass Sie keine Systemdateien entfernen. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, machen Sie einen Rechtsklick über den Namen und wählen Sie "Löschen".

locate the malware file you want to remove

Nachdem die Malware durch die Autoruns Anwendung entfernt wurde (dies stellt sicher, dass die Malware sich beim nächsten Hochfahren des Systems nicht automatisch ausführt), sollten Sie nach dem Namen der Malware auf Ihrem Computer suchen. Stellen Sie sicher, dass Sie alle versteckten Dateien und Ordner aktivieren bevor Sie fortfahren. Wenn Sie die Datei oder Malware gefunden haben, entfernen Sie diese.

searching for malware file on your computer

Starten Sie Ihren Computer in normalen Modus. Die Befolgung dieser Schritte sollte beim Entfernen jeglicher Malware von Ihrem Computer helfen. Beachten Sie, dass die manuelle Entfernung von Bedrohungen fortgeschritten Computerfähigkeiten voraussezt. Es wird empfohlen, die Entfernung von Malware Antivirus- und Anti-Malware-Programmen zu überlassen. Diese Schritte könnten bei fortgeschrittenen Malwareinfektionen nicht funktionieren. Es ist wie immer besser, eine Infektion zu vermeiden, anstatt zu versuchen, Malware danch zu entfernen. Um Ihren Computer sicher zu halten, stellen Sie sicher, dass Sie die neuesten Updates des Betriebssystems installieren und Antivirus-Software benutzen.

Um sicher zu sein, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir einen Scan mit Spyhunter.

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Entfernungsanweisungen in anderen Sprachen
QR Code
Mögliche Malware Infektionen QR code
Ein QR Code (Quick Response Code/Code für schnelle Reaktion) ist ein maschinenlesbarer Code, der URLs und andere Informationen speichert. Dieser Code kann mit einer Kamera auf dem Smartphone, oder Tablet gelesen werden. Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für Mögliche Malware Infektionen auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie Mögliche Malware Infektionen noch heute:

▼ ENTFERNEN SIE SIE JETZT MIT Spyhunter

Plattform: Windows

Bewertung des Herausgebers für Spyhunter:
Ausgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um Schadsoftware zu entfernen, müssen Sie die Vollversion von Spyhunter kaufen.