Courriel Arnaque I Hacked Your Device

Aussi connu comme: Possible infection de logiciel malveillant
Distribution: Bas
Niveau de dommage: Sévère

Guide de suppression de "I Hacked Your Device"

Qu'est-ce que "I Hacked Your Device" ?

"I Hacked Your Device" est une escroquerie (une campagne de spam par courriel) que les cybercriminels et les arnaqueurs utilisent pour amener les gens à payer afin d'empêcher la distribution de matériel compromettant (vidéos) qu'ils auraient obtenu. Ils envoient ce courriel à de nombreuses personnes en espérant que quelqu'un se fera avoir par cette arnaque. En fait, les déclarations émises par la campagne de spam "I Hacked Your Device" sont fausses et doivent être ignorées.

I Hacked Your Device spam campaign

Les arnaqueurs qui se cachent derrière cette escroquerie utilisent la méthode dite de "spoofing" pour falsifier l'adresse courriel de l'expéditeur. Dans ce cas, ils utilisent l'adresse courriel du destinataire pour donner l'impression que cette personne est aussi l'expéditeur. Ils prétendent avoir piraté l'ordinateur et le compte courriel du destinataire, comme indiqué dans le message "I hacked your device". Selon ces escrocs, ils ont placé un programme malveillant sur un site Web adulte qui a été visité par le destinataire du courriel, et cela a entraîné l'installation d'un outil d'accès à distance. Les cybercriminels prétendent que cet outil leur permettait d'accéder à la webcam de l'ordinateur affecté et de surveiller (et enregistrer) toutes les activités informatiques. De plus, ils affirment que cet outil d'accès à distance leur a permis de voler les listes de contacts des réseaux sociaux, du compte de courriel et d'un messager. Le but principal du courriel "I Hacked Your Device" est de convaincre les destinataires que des cybercriminels ont utilisé l'outil installé pour enregistrer une vidéo de webcam compromettante (et humiliante) pendant que l'utilisateur regardait une vidéo sur un site adulte. Ils menacent de partager cette vidéo webcam avec tous les contacts du destinataire à moins qu'ils ne reçoivent 671 $, transférés dans un portefeuille Bitcoin fourni avec 48 heures. Ils s'engagent également à supprimer cette vidéo dès que leurs demandes seront satisfaites. Notez qu'il s'agit simplement d'une escroquerie et qu'il ne faut pas lui faire confiance. Nous vous recommandons fortement d'ignorer cette escroquerie et d'autres en supprimant simplement le courriel reçu.

Résumé de la Menace :
Nom Courriel Arnaque I Hacked Your Device
Type de Menace Hameçonnage, escroquerie, ingénierie sociale, fraude
Symptômes Achats en ligne non autorisés, modification des mots de passe des comptes en ligne, vol d'identité, accès illégal à son ordinateur.
Méthodes de Distribution Courriels trompeurs, publicités malhonnêtes en ligne, techniques d'empoisonnement par les moteurs de recherche, fautes d'orthographe dans les noms de domaine.
Dommages Perte d'informations privées sensibles, perte d'argent, vol d'identité.
Suppression

Pour éliminer Possible infection de logiciel malveillant, nos chercheurs de programmes malveillants recommandent d'analyser votre ordinateur avec Spyhunter.
▼ Télécharger Spyhunter
Un scanner gratuit vérifie si votre ordinateur est infecté. Pour supprimer les logiciels malveillants, vous devez acheter la version complète de Spyhunter.

I Am A Spyware Software Developer, So I'm The Hacker Who Broke Your Email, et I'm A Programmer Who Cracked Your Email ne sont que quelques exemples d'autres arnaques par courriel similaires. La plupart servent à extorquer de l'argent aux gens en leur faisant croire que du matériel compromettant (photos ou vidéos) sera distribué à moins qu'une rançon ne soit versée. D'autres campagnes de spam ne tentent pas d'extorquer de l'argent (du moins pas directement), mais infectent les ordinateurs avec des virus. Généralement, les cybercriminels envoient des courriels contenant des pièces jointes malveillantes conçues pour télécharger et installer des virus tels que LokiBotTrickBotEmotetAZORultAdwind, et autres infections informatiques à haut risque. Ces courriels contiennent généralement des pièces jointes telles que des documents PDF, des fichiers exécutables, des fichiers archive, des documents Microsoft Office, etc. Le but principal est d'amener les destinataires à ouvrir une pièce jointe malveillante, qui installe alors un virus qui pourrait être conçu pour proliférer d'autres infections (comme les logiciels de rançon), voler les connexions, les mots de passe, les coordonnées bancaires, et ainsi de suite. Ainsi, le fait d'avoir un ordinateur infecté par ces virus peut causer de sérieux problèmes de confidentialité, de pertes financières, de sécurité de navigation, etc.

Nous recevons beaucoup de commentaires de la part d'utilisateurs préoccupés par ce courriel frauduleux. Voici la question la plus populaire que nous recevons :

Q : Salut l'équipe de pcrisk.com, j'ai reçu un courriel m'informant que mon ordinateur a été piraté et ils ont une vidéo de moi. Maintenant, ils demandent une rançon en Bitcoins. Je pense que cela doit être vrai parce qu'ils ont inscrit mon vrai nom et mon mot de passe dans le courriel. Que dois-je faire ?

R : Ne vous inquiétez pas pour ce courriel. Ni les pirates ni les cybercriminels n'ont infiltré ou piraté votre ordinateur et il n'y a aucune vidéo de vous regardant de la pornographie. Ignorez simplement le message et n'envoyez pas de bitcoins. Votre courriel, votre nom et votre mot de passe ont probablement été volés sur un site Web compromis tel que Yahoo (ces violations sont courantes). Si vous êtes inquiet, vous pouvez vérifier si vos comptes ont été compromis en visitant le site de haveibeenpwned.

Comment les campagnes de spam infectent-elles les ordinateurs ?

Les campagnes de spam par courriel ne peuvent faire aucun dommage sans l'intervention manuelle des utilisateurs qui sont encouragés à effectuer certaines tâches. Malheureusement, en raison du manque de connaissance de ces menaces et d'un comportement négligent, de nombreux utilisateurs aident par inadvertance les fraudeurs à atteindre leurs objectifs. Comme mentionné plus haut, les courriels de ce type contiennent des pièces jointes malveillantes qui n'infectent les ordinateurs que si elles sont ouvertes. Par exemple, si le fichier joint est un fichier exécutable (.exe), il doit d'abord être exécuté pour installer des programmes malveillants. Si la pièce jointe est un document MS Office, lorsqu'elle est ouverte, elle demandera l'autorisation d'activer les commandes macro. L'activation de ces commandes autorise un document malveillant à télécharger et à installer un virus à haut risque. Des règles similaires s'appliquent aux fichiers d'autres types.

Comment éviter l'installation de logiciels malveillants ?

N'ouvrez pas les pièces jointes (ou les liens) qui se trouvent dans les courriels reçus d'adresses inconnues, suspectes ou non dignes de confiance, sans les étudier attentivement au préalable. Si le courriel ne vous semble pas pertinent (ne vous concerne pas), n'ouvrez pas la pièce jointe ou le lien présenté - vous devez supprimer ces courriels sans les lire. Télécharger des logiciels en utilisant uniquement des sources officielles et fiables (sites Web). Évitez d'utiliser des téléchargeurs tiers, des réseaux peer-to-peer et autres outils de ce type, des sites Web non officiels, etc. Gardez à l'esprit que les téléchargeurs (ou installateurs) tiers sont utilisés pour distribuer des applications malveillantes (potentiellement malveillantes). Téléchargez et installez le logiciel avec soin. Cochez "Personnalisé", "Avancé" et autres paramètres similaires. Désélectionnez les offres d'installation ou de téléchargement d'applications indésirables, puis terminez le processus. Nous vous conseillons de garder le logiciel à jour mais en utilisant les fonctions ou outils implémentés fournis par les développeurs officiels. Les mises à jour douteuses et fausses installent généralement des logiciels malveillants ou des applications non désirées plutôt que les mises à jour promises. Si vous utilisez Microsoft Office, n'utilisez pas un logiciel plus ancien que la version 2010 de MS Office. Les versions ultérieures disposent du mode "Protected View", qui empêche les pièces jointes malveillantes de télécharger et d'installer des infections informatiques. Si vous avez déjà ouvert des pièces jointes malveillantes, nous vous recommandons d'exécuter une analyse avec Spyhunter pour éliminer automatiquement les logiciels malveillants infiltrés.

Texte présenté dans le message électronique "I Hacked Your Device" :

Subject: Your account is being used by another person!

Hi, stranger!

I hacked your device, because I sent you this message from your account.
If you have already changed your password, my malware will be intercepts it every time.

You may not know me, and you are most likely wondering why you are receiving this email, right?
In fact, I posted a malicious program on adults (pornography) of some websites, and you know that you visited these websites to enjoy
(you know what I mean).

While you were watching video clips,
my trojan started working as a RDP (remote desktop) with a keylogger that gave me access to your screen as well as a webcam.

Immediately after this, my program gathered all your contacts from messenger, social networks, and also by e-mail.

What I've done?
I made a double screen video.
The first part shows the video you watched (you have good taste, yes ... but strange for me and other normal people),
and the second part shows the recording of your webcam.

What should you do?

Well, I think $671 (USD dollars) is a fair price for our little secret.
You will make a bitcoin payment (if you don't know, look for "how to buy bitcoins" on Google).

BTC Address: 1GjZSJnpU4AfTS8vmre6rx7eQgeMUq8VYr, 16xg78KbZSR2TrcY3hR7ViMtJecyyZEoQJ, 13Xp4WMQ4JvNzYfHTzxr6yny1kiQSMRNkn, 13Xp4WMQ4JvNzYfHTzxr6yny1kiQSMRNkn, 18pKQ88ZpatLYmyeKpuCFwvRFcjHjwVB2u, 1ELgYTbMLmw9vaHADfZmMcKVMWCNmRH8S2, 14DvFghvkzQujf5Kd5AL2VKjxaYm5KidxR
(This is CASE sensitive, please copy and paste it)

Remarks:
You have 2 days (48 hours) to pay. (I have a special code, and at the moment I know that you have read this email).

If I don't get bitcoins, I will send your video to all your contacts, including family members, colleagues, etc.
However, if I am paid, I will immediately destroy the video, and my trojan will be destruct someself.

If you want to get proof, answer "Yes!" and resend this letter to youself.
And I will definitely send your video to your any 19 contacts.

This is a non-negotiable offer, so please do not waste my personal and other people's time by replying to this email.

Bye!

Capture d'écran d'une variante mise à jour de cette arnaque par courriel :

hacked your device scam variant 2

Texte présenté dans cette variante :

Subject: Your account is being used by another person!
I'll begin with the most important.
I hacked your device and then got access to all your accounts... Including [victim's email address]
It is easy to check - I wrote you this email from your account.
Moreover, I know your intim secret, and I have proof of this.
You do not know me personally, and no one paid me to check you.
It is just a coincidence that I discovered your mistake.
In fact, I posted a malicious code (exploit) to an adult site, and you visited this site...
While watching a video Trojan virus has been installed on your device through an exploit.
This darknet software working as RDP (remote-controlled desktop), which has a keylogger,
which gave me access to your microphone and webcam.
Soon after, my software received all your contacts from your messenger, social network and email.
At that moment I spent much more time than I should have.
I studied your love life and created a good video series.
The first part shows the video that you watched,
and the second part shows the video clip taken from your webcam (you are doing inappropriate things).
Honestly, I want to forget all the information about you and allow you to continue your daily life.
And I will give you two suitable options. Both are easy to do.
First option: you ignore this email.
The second option: you pay me $750(USD).
Let's look at 2 options in detail.
The first option is to ignore this email.
Let me tell you what happens if you choose this path.
I will send your video to your contacts, including family members, colleagues, etc.
This does not protect you from the humiliation that you and
your family need to know when friends and family members know about your unpleasant details.
The second option is to pay me. We will call this "privacy advice."
Now let me tell you what happens if you choose this path.
Your secret is your secret. I immediately destroy the video.
You continue your life as if none of this has happened.
Now you might think: "I'll call to police!"
Undoubtedly, I have taken steps to ensure that this letter cannot be traced to me,
and it will not remain aloof from the evidence of the destruction of your daily life.
I don't want to steal all your savings.
I just want to get compensation for my efforts that I put in to investigate you.
Let us hope that you decide to create all this in full and pay me a fee for confidentiality.
You make a Bitcoin payment (if you don't know how to do it, just enter "how to buy bitcoins" in Google search)
Shipping amount: $750(USD).
Getting Bitcoin Addresses: 1GF8J1XRaiX2oHM7SQo9VAFAtWZcRgMncg, 18pKQ88ZpatLYmyeKpuCFwvRFcjHjwVB2u
(This is sensitive, so copy and paste it carefully)
Don't tell anyone what to use bitcoins for. The procedure for obtaining bitcoins can take several days, so do not wait.
I have a spetial code in Trojan, and now I know that you have read this letter.
You have 48 hours to pay.
If I don't get BitCoins, I'll send your video to your contacts, including close relatives, co-workers, and so on.
Start looking for the best excuse for friends and family before they all know.
But if I get paid, I immediately delete the video.
This is a one-time offer that is non-negotiable, so do not waste my and your time.
Time is running out.
Bye!

Suppression instantanée automatique de Possible infection de logiciel malveillant: La suppression manuelle des menaces pourrait être un processus long et compliqué qui requiert des habilités informatiques avancés. Spyhunter est un outil de suppression professionnel automatique de logiciels malveillants qui est recommandé pour supprimer Possible infection de logiciel malveillant. Téléchargez-le en cliquant sur le bouton ci-dessous:
▼ TÉLÉCHARGER Spyhunter Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour supprimer le logiciel malveillant, vous devez acheter une version complète de Spyhunter. En téléchargeant n'importe quel logiciel listé sur ce site web vous accepted notre Politique de Vie Privée et nos Termes d'utilisation.

Menu rapide : 

Comment supprimer manuellement les logiciels malveillants ?

La suppression manuelle des logiciels malveillants est une tâche compliquée, il est généralement préférable de laisser les programmes antivirus ou anti-malware le faire automatiquement. Pour supprimer ce malware, nous vous recommandons d'utiliser Spyhunter. Si vous souhaitez supprimer un malware manuellement, la première étape consiste à identifier le nom du malware que vous essayez de supprimer. Voici un exemple d'un programme suspect exécuté sur l'ordinateur de l'utilisateur :

malicious process running on user's computer sample

Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple en utilisant le gestionnaire de tâches et que vous avez identifié un programme qui semble suspect, vous devriez poursuivre ces étapes :

manual malware removal step 1 Téléchargez un programme appelé Autoruns. Ce programme affiche les applications de démarrage automatique, l'emplacement du Registre et du système de fichiers :

screenshot of autoruns application

manual malware removal step 2Redémarrez votre ordinateur en mode sans échec :

Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows s'affiche, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.

Safe Mode with Networking

Vidéo montrant comment démarrer Windows 7 en "Mode sans échec avec mise en réseau" :

Utilisateurs de Windows 8 : Démarrez Windows 8 est en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez Avancé, dans les résultats de la recherche, sélectionnez Paramètres. Cliquez sur Options de démarrage avancées, dans la fenêtre "Paramètres généraux du PC" ouverte, sélectionnez Démarrage avancé. Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur redémarre dans le menu "Options de démarrage avancées". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage". Cliquez sur le bouton "Redémarrer". Votre PC redémarrera dans l'écran Paramètres de démarrage. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.

Windows 8 Safe Mode with networking

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec avec mise en réseau" :

Utilisateurs Windows 10 : Cliquez sur le logo Windows et sélectionnez l'icône Alimentation. Dans le menu ouvert, cliquez sur "Redémarrer" tout en maintenant le bouton "Shift" enfoncé sur votre clavier. Dans la fenêtre "Choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées". Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, cliquez sur le bouton "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec la mise en réseau.

windows 10 safe mode with networking

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec avec mise en réseau" :

manual malware removal step 3Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.xtract the downloaded archive and run Autoruns.exe file.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4Dans l'application Autoruns, cliquez sur "Options" en haut de l'écran et décochez les options "Masquer les emplacements vides" et "Masquer les entrées Windows". Après cette procédure, cliquez sur l'icône "Actualiser".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Vérifiez la liste fournie par l'application Autoruns et localisez le fichier malware que vous souhaitez éliminer.

Vous devriez écrire le chemin complet et le nom. Notez que certains logiciels malveillants cachent leurs noms de processus sous des noms de processus Windows légitimes. A ce stade, il est très important d'éviter de supprimer les fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et choisissez "Supprimer".

locate the malware file you want to remove

Après avoir supprimé le malware via l'application Autoruns (ceci garantit que le malware ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du malware sur votre ordinateur. Assurez-vous d'activer les fichiers et dossiers cachés avant de continuer. Si vous trouvez le fichier du malware, veillez à le supprimer.

searching for malware file on your computer

Redémarrez votre ordinateur en mode normal. Suivre ces étapes devrait vous aider à supprimer tout logiciel malveillant de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées, il est recommandé de laisser la suppression des logiciels malveillants aux programmes antivirus et antimalware. Ces étapes peuvent ne pas fonctionner avec les infections malveillantes avancées. Comme toujours, il est préférable d'éviter d'être infecté par des logiciels malveillants qui tentent de les supprimer par la suite. Pour assurer la sécurité de votre ordinateur, assurez-vous d'installer les dernières mises à jour du système d'exploitation et d'utiliser un logiciel antivirus.

Pour être sûr que votre ordinateur est exempt d'infections malveillantes, nous vous recommandons de le scanner avec  Spyhunter.

À propos de l’auteur:

Tomas Meskauskas

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne. En savoir plus sur l'auteur.

PCrisk Security Portal est un portail de sécurité créé par des chercheurs en sécurité pour aider à éduquer les utilisateurs d'ordinateurs sur les dernières menaces de sécurité en ligne. Plus d'informations sur les auteurs et les chercheurs qui travaillent chez PCrisk sur notre page Contact.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

Instructions de suppression en d'autres langues
Code QR
Possible infection de logiciel malveillant Code QR
Un code QR (Code Quick Response) est un lisible par machine qui emmagasine les URL et d’autres information. Ce code peut être lu en utilisant une caméra sur un téléphone intelligent ou sur tablette. Scannez ce code QR pour avoir un accès rapide au guide de suppression du Possible infection de logiciel malveillant sur votre diapositif mobile.
Nous recommandons:

Débarassez-vous de Possible infection de logiciel malveillant aujourd’hui :

▼ SUPPRIMEZ LE MAINTENANT avec Spyhunter

Plateforme: Windows

Note de l’éditeur pour Spyhunter:
!Remarquable!

[Haut de la page]

Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour supprimer le logiciel malveillant, vous devez acheter une version complète de Spyhunter.