FacebookTwitterLinkedIn

Ne pas répondre à I monitored your device on the net for a long time

Aussi connu comme: possible infections par des maliciels
Distribution: Bas
Niveau de dommage: Médium

Guide de suppression de l'arnaque par courriel I Monitored Your Device On The Net For A Long Time (J'ai surveillé votre appareil sur le net pendant longtemps)

Qu'est-ce que l'arnaque I monitored your device on the net for a long time ?

L'escroquerie par courriel de sextorsion est un type d'arnaque où les escrocs prétendent avoir piraté des ordinateurs et enregistré une vidéo humiliante des destinataires regardant des vidéos pour adultes. En règle générale, les escrocs menacent d'envoyer cette vidéo à d'autres personnes de la liste de contacts, à moins que les destinataires ne paient une certaine somme d'argent (généralement en crypto-monnaie). Ces courriels doivent être ignorés, en particulier lorsqu'un ordinateur n'a pas de webcam connectée (ou intégrée).

J'ai surveillé votre appareil sur le net pendant une longue campagne de spam par e-mail

Les escrocs derrière cet courriel affirment avoir surveillé l'appareil pendant une longue période et réussi à le pirater et à l'infecter avec un virus. Selon les fraudeurs, ils ont accès à la caméra, au microphone, aux messages, au répertoire téléphonique, aux mots de passe de tous les réseaux sociaux, etc. Les fraudeurs tentent de tromper les destinataires en leur faisant croire qu'ils ont utilisé la webcam connectée/intégrée et l'accès à l'écran pour enregistrer une vidéo de destinataires regardant de la pornographie et, si les destinataires ne paient pas 1200 $ (en Bitcoins) à l'adresse du portefeuille BTC fournie dans les 48 heures, cette vidéo sera téléchargée sur les réseaux sociaux. Ces courriels ne doivent pas recevoir de réponse et, plus important encore, les paiements aux fraudeurs ne doivent pas être effectués. Il est conseillé de supprimer ces courriels et de les marquer comme spam. Il est intéressant de mentionner que les fraudeurs derrière de tels courriels peuvent utiliser une technique d'usurpation d'identité. Cette technique est utilisée pour donner l'impression qu'un courriel provient d'une personne qui ne l'a pas fait. En d'autres termes, les escrocs forgent l'adresse de l'expéditeur pour tromper les destinataires en leur faisant croire qu'ils ont reçu le courriel d'une personne qu'ils connaissent. Il est courant que les escrocs rendent l'adresse de l'expéditeur identique à celle du destinataire.

Résumé des menaces :
Nom I Monitored Your Device On The Net For A Long Time Email Scam
Type de menace Hameçonnage, arnaque, ingénierie sociale, fraude
Fausse déclaration Des escrocs affirment avoir enregistré une vidéo humiliante et menacent de la publier (diffuser)
Montant de la rançon 1200 $ en Bitcoins
Adresse Cyber ​​Criminel Cryptowallet bc1qnkxjyxtdjmr8tkwzfz2t3rc4scdmnr4ll99kg9, bc1qpae26vlj5dnlxgwt2xjyw69sz3e596xs9xtwkn
Symptômes Achats en ligne non autorisés, modification des mots de passe de compte en ligne, vol d'identité, accès illégal à l'ordinateur.
Méthodes de distribution Courriels trompeurs, publicités pop-up en ligne malveillantes, techniques d'empoisonnement des moteurs de recherche, domaines mal orthographiés.
Dommages Perte d'informations privées sensibles, perte monétaire, vol d'identité.
Suppression

Pour éliminer possible infections par des maliciels, nos chercheurs de programmes malveillants recommandent d'analyser votre ordinateur avec Combo Cleaner.
▼ Télécharger Combo Cleaner
Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible.

D'autres exemples d'escroqueries par courriel sont "COVID-19 Vaccination NHS Email Scam", "Ruralvía Seguridad Email Scam" et "Stopped Processing Incoming Emails Scam". Il est important de mentionner que les escroqueries/cybercriminels peuvent utiliser les courriels comme outils pour inciter le destinataire à fournir des informations sensibles (par exemple, les détails de la carte de crédit, les identifiants de connexion, les numéros de sécurité sociale) ou à ouvrir des fichiers malveillants conçus pour installer des maliciels (par exemple, des rançongiciels, des maliciels de type cheval de Troie).

Comment les campagnes de spam infectent-elles les ordinateurs ?

Lorsque les cybercriminels utilisent les courriels comme canal pour diffuser des maliciels, ils envoient des courriels contenant une pièce jointe malveillante d'un lien de téléchargement pour un fichier malveillant. D'une manière ou d'une autre, leur objectif principal est d'amener des destinataires sans méfiance à télécharger et à ouvrir un fichier malveillant conçu pour infecter le système d'exploitation avec d'autres maliciels. Des exemples de fichiers que les cybercriminels utilisent dans leurs campagnes malspam sont les fichiers d'archive (par exemple, RAR, ZIP), les fichiers exécutables (comme .exe, .run), Microsoft Office, les documents PDF, les fichiers JavaScript. Il est à noter que les documents Office malveillants ne peuvent pas infecter les ordinateurs à moins que les utilisateurs n'activent la modification/le contenu (macros malveillantes). Cependant, si ces documents sont ouverts avec la version de Microsoft Office publiée avant 2010, ils installent des maliciels sans demander aucune autorisation.

Comment éviter l'installation de maliciels ?

Aucun fichier ou programme ne doit être téléchargé (ou installé) via des téléchargeurs tiers (ou installateurs), des réseaux Peer-to-Peer (par exemple, des clients torrent, eMule), à ​​partir de pages non fiables et non officielles. Les seules sources sûres pour télécharger des logiciels sont les sites Web officiels et les liens directs. Les programmes installés ne doivent jamais être mis à jour ou activés avec des outils tiers non officiels. Ces outils peuvent être et sont souvent malveillants. Les logiciels installés doivent être mis à jour ou activés avec des fonctions ou des outils mis en œuvre par des développeurs officiels. Il est à noter qu'il n'est pas légal d'utiliser des outils non officiels pour activer des logiciels ou d'utiliser des logiciels piratés. Une autre chose importante est de ne pas ouvrir les pièces jointes ou les liens s'ils sont inclus dans des courriels non pertinents et envoyés à partir d'adresses suspectes. Ces courriels peuvent être utilisés comme canaux pour diffuser des maliciels. Enfin, il est conseillé d'avoir un antivirus ou une suite anti-logiciel espion de bonne réputation installé sur un ordinateur et de rechercher régulièrement les menaces. Si vous avez déjà ouvert des pièces jointes malveillantes, nous vous recommandons d'exécuter une analyse avec Combo Cleaner pour éliminer automatiquement les maliciels infiltrés.

Apparence du courriel (GIF) :

J'ai surveillé votre appareil sur le net pendant une longue période d'apparition d'arnaque par e-mail

Texte dans le courriel :

Subject: The device has been successfully hacked.

Greetings.
I monitored your device on the net for a long time and successfully managed to hack it. It was not difficult for me, as I have been in this business for a long time.

When you visited a pornography site, I was able to put a virus on your computer that gave me full access to your device, namely your camera, microphone, phone calls, messengers, what happens on your screen, phone book, passwords to all social networks, etc.

To hide my virus, I have written a special driver which is updated every 4 hours and makes it impossible to detect it.

I captured video of your screen and camera device and edited a video of you masturbating in one part of the screen and a pornographic video that you opened at that moment in the other part of the screen.

I can safely send any data from your device to the Internet, as well as anyone who is recorded in your contacts, messengers and social networks.
I can also give anyone access to your social networks, emails and messengers.

If you don't want me to do it, then:
Transfer $1200 (US dollars) to my Bitcoin wallet.

My Bitcoin wallet address: bc1qnkxjyxtdjmr8tkwzfz2t3rc4scdmnr4ll99kg9, bc1qpae26vlj5dnlxgwt2xjyw69sz3e596xs9xtwkn

I give you 48 hours to transfer the money. Otherwise, I will perform the above.
The timer started automatically as soon as you opened the email.
I am also automatically notified when this email is opened.


If you do not know how to transfer money and what Bitcoin is. Then type "Buy Bitcoin" into Google


As soon as I receive a transfer of the required amount, the system will automatically inform me about the received payment and offer to delete from my servers all the data I received from you.
And therefore, I will confirm the deletion.

Do not try to complain anywhere, as a purse does not track, mail from where the letter came, and is not tracked and created automatically, so there is no point in writing to me.
If you try to share this email with anyone, the system will automatically send a request to the servers and they will proceed to upload all the data to social networks. Also, changing passwords in social networks, mail, device will not help you, because all the data is already downloaded to a cluster of my servers.

Good luck.

Suppression instantanée automatique de possible infections par des maliciels: La suppression manuelle des menaces pourrait être un processus long et compliqué qui requiert des habilités informatiques avancés. Combo Cleaner est un outil de suppression professionnel automatique de logiciels malveillants qui est recommandé pour supprimer possible infections par des maliciels. Téléchargez-le en cliquant sur le bouton ci-dessous:
▼ TÉLÉCHARGER Combo Cleaner Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. En téléchargeant n'importe quel logiciel listé sur ce site web vous accepted notre Politique de Vie Privée et nos Termes d'utilisation.

Menu rapide :

Comment supprimer manuellement les maliciels ?

La suppression manuelle des maliciels est une tâche compliquée, il est généralement préférable de laisser les programmes antivirus ou anti-maliciel le faire automatiquement. Pour supprimer ce maliciel, nous vous recommandons d'utiliser Combo Cleaner. Si vous souhaitez supprimer un maliciel manuellement, la première étape consiste à identifier le nom du maliciel que vous essayez de supprimer. Voici un exemple d'un programme suspect exécuté sur l'ordinateur de l'utilisateur:

processus malveillant en cours d'exécution sur l'échantillon d'ordinateur de l'utilisateur

Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple en utilisant le gestionnaire de tâches et que vous avez identifié un programme qui semble suspect, vous devriez poursuivre ces étapes :

suppression manuelle des logiciels malveillants étape 1 Téléchargez un programme appelé Autoruns. Ce programme affiche les applications de démarrage automatique, l'emplacement du Registre et du système de fichiers :

capture d'écran de l'application autoruns

suppression manuelle des logiciels malveillants étape 2Redémarrez votre ordinateur en mode sans échec :

Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows s'affiche, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.

Mode sans échec avec réseau

Vidéo montrant comment démarrer Windows 7 en "Mode sans échec avec mise en réseau" :

Utilisateurs de Windows 8 : Démarrez Windows 8 est en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez Avancé, dans les résultats de la recherche, sélectionnez Paramètres. Cliquez sur Options de démarrage avancées, dans la fenêtre "Paramètres généraux du PC" ouverte, sélectionnez Démarrage avancé. Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur redémarre dans le menu "Options de démarrage avancées". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage". Cliquez sur le bouton "Redémarrer". Votre PC redémarrera dans l'écran Paramètres de démarrage. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.

Mode sans échec de Windows 8 avec mise en réseau

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec avec mise en réseau" :

Utilisateurs Windows 10 : Cliquez sur le logo Windows et sélectionnez l'icône Alimentation. Dans le menu ouvert, cliquez sur "Redémarrer" tout en maintenant le bouton "Shift" enfoncé sur votre clavier. Dans la fenêtre "Choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées". Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, cliquez sur le bouton "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec la mise en réseau.

mode sans échec windows 10 avec mise en réseau

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec avec mise en réseau" :

suppression manuelle des logiciels malveillants étape 3Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.

extraire autoruns.zip et exécuter autoruns.exe

suppression manuelle des logiciels malveillants étape 4Dans l'application Autoruns, cliquez sur "Options" en haut de l'écran et décochez les options "Masquer les emplacements vides" et "Masquer les entrées Windows". Après cette procédure, cliquez sur l'icône "Actualiser".

Cliquez sur

suppression manuelle des logiciels malveillants étape 5Vérifiez la liste fournie par l'application Autoruns et localisez le fichier maliciel que vous souhaitez éliminer.

Vous devriez écrire le chemin complet et le nom. Notez que certains maliciels cachent leurs noms de processus sous des noms de processus Windows légitimes. A ce stade, il est très important d'éviter de supprimer les fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et choisissez "Supprimer".

localisez le fichier malveillant que vous souhaitez supprimer

Après avoir supprimé le maliciel via l'application Autoruns (ceci garantit que le maliciel ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du maliciel sur votre ordinateur. Assurez-vous d'activer les fichiers et dossiers cachés avant de continuer. Si vous trouvez le fichier du maliciel, veillez à le supprimer.

rechercher un fichier malveillant sur votre ordinateur

Redémarrez votre ordinateur en mode normal. Suivre ces étapes devrait vous aider à supprimer tout maliciel de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées, il est recommandé de laisser la suppression des maliciels aux programmes antivirus et antimaliciel. Ces étapes peuvent ne pas fonctionner avec les infections malveillantes avancées. Comme toujours, il est préférable d'éviter d'être infecté par des maliciels qui tentent de les supprimer par la suite. Pour assurer la sécurité de votre ordinateur, assurez-vous d'installer les dernières mises à jour du système d'exploitation et d'utiliser un logiciel antivirus.

Pour être sûr que votre ordinateur est exempt d'infections malveillantes, nous vous recommandons de le scanner avec Combo Cleaner.

Cliquez pour poster un commentaire

À propos de l’auteur:

Tomas Meskauskas

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne. En savoir plus sur l'auteur.

PCrisk Security Portal est un portail de sécurité créé par des chercheurs en sécurité pour aider à éduquer les utilisateurs d'ordinateurs sur les dernières menaces de sécurité en ligne. Plus d'informations sur les auteurs et les chercheurs qui travaillent chez PCrisk sur notre page Contact.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

Instructions de suppression en d'autres langues
Code QR
possible infections par des maliciels Code QR
Un code QR (Code Quick Response) est un lisible par machine qui emmagasine les URL et d’autres information. Ce code peut être lu en utilisant une caméra sur un téléphone intelligent ou sur tablette. Scannez ce code QR pour avoir un accès rapide au guide de suppression du possible infections par des maliciels sur votre diapositif mobile.
Nous recommandons:

Débarassez-vous de possible infections par des maliciels aujourd’hui :

▼ SUPPRIMEZ LE MAINTENANT avec Combo Cleaner

Plateforme: Windows

Note de l’éditeur pour Combo Cleaner:
!Remarquable!

[Haut de la page]

Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible.