Comment éviter d'être arnaqué par Sextortion Email (Monero) ?

Aussi connu comme: possible infections de logiciels malveillants
Distribution: Bas
Niveau de dommage: Médium

Guide de suppression de "Sextortion Email (Monero)"

Qu'est-ce que l'arnaque "Sextortion Email (Monero)" ?

"Sextortion Email (Monero)" est le nom d'une escroquerie que les escrocs envoient dans le but de tromper les gens pour qu'ils leur versent de l'argent. Les escrocs cherchent à faire croire aux destinataires qu'ils ont enregistré une vidéo humiliante qu'ils diffuseront sur Internet s'ils ne reçoivent pas un certain montant en cryptomonnaie Monero. Il y a beaucoup d'escroqueries similaires, aucune d'entre elles n'est digne de confiance. Les personnes qui reçoivent de tels courriels frauduleux devraient les ignorer et les supprimer.

Sextortion Email (Monero) spam campaign

L'arnaqueur derrière ce courriel prétend que l'ordinateur du destinataire est infecté par un outil d'administration à distance (RAT) qui lui a permis d'accéder et de contrôler un ordinateur. Il affirme qu'il a pu accéder au bureau de l'utilisateur, à sa caméra, à son microphone et les utiliser pour enregistrer une vidéo pendant qu'un destinataire regardait une vidéo pour adultes. Il menace d'envoyer cette vidéo à tous les contacts du destinataire, de l'afficher sur les réseaux sociaux, de la publier sur l'ensemble du web, y compris le dark web. Pour éviter que cela ne se produise, les destinataires sont priés de payer 1000 $ en cryptomonnaie Monero. Cela est supposé être fait dans les deux jours et en utilisant l'adresse Monero (XMR) fournie. Nous vous recommandons fortement de ne pas tomber dans le piège de cette arnaque, toutes les affirmations qu'elle contient ne sont pas vraies. La meilleure option est d'ignorer simplement ce courriel et de ne pas faire confiance à d'autres courriels de ce genre à l'avenir.

Nous recevons beaucoup de commentaires de la part d'utilisateurs préoccupés par ce type d'arnaque par courriel. Voici la question la plus populaire que nous recevons (dans ce cas, concernant une arnaque qui prétend avoir obtenu des vidéos ou des photos compromettantes de l'utilisateur) :

Q : Salut l'équipe de pcrisk.com, j'ai reçu un courriel m'informant que mon ordinateur a été piraté et ils ont une vidéo de moi. Maintenant, ils demandent une rançon à Bitcoins. Je pense que cela doit être vrai parce qu'ils ont inscrit mon vrai nom et mon mot de passe dans le courriel. Que dois-je faire ?

R : Ne vous inquiétez pas pour ce courriel. Ni les pirates ni les cybercriminels n'ont infiltré ou piraté votre ordinateur et il n'y a aucune vidéo de vous regardant de la pornographie. Ignorez simplement le message et n'envoyez pas de bitcoins. Votre courriel, votre nom et votre mot de passe ont probablement été volés sur un site Web compromis tel que Yahoo (ces violations sont courantes). Si vous êtes inquiet, vous pouvez vérifier si vos comptes ont été compromis en visitant le site de haveibeenpwned.

Résumé de la Menace :
Nom Arnaque "Sextortion Email (Monero)"
Type de Menace Hameçonnage, escroquerie, ingénierie sociale, fraude
Fausse Réclamation L'arnaqueur affirme qu'il a infecté l'ordinateur avec un RAT, ce qui lui a permis d'enregistrer une vidéo humiliante. Il menace de la partager avec d'autres personnes s'il n'est pas payé dans les deux jours.
Montant de la Rançon $1000 en cryptomonnaie Monero
Adresse du Portefeuille Electronique du Cyber Criminel (Monero) 4BrL51JCc9NGQ71kWhnY oDRffsDZy7m1HUU7MRU4nUMXAHNFBEJhk TZV9HdaL4gfuNBxLPc3BeMkLG aPbF5vWtANQmhvbmBTJbpSXqZx82
Symptômes Achats en ligne non autorisés, modification des mots de passe des comptes en ligne, vol d'identité, accès illégal à son ordinateur.
Méthodes de Distribution Courriels trompeurs, publicités malhonnêtes en ligne, techniques d'empoisonnement par les moteurs de recherche, fautes d'orthographe dans les noms de domaine.
Dommages Perte d'informations privées sensibles, perte d'argent, vol d'identité.
Suppression

Pour éliminer possible infections de logiciels malveillants, nos chercheurs de programmes malveillants recommandent d'analyser votre ordinateur avec Malwarebytes.
▼ Télécharger Malwarebytes
Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Malwarebytes. 14 jours d’essai limité gratuit disponible.

Il existe de nombreux autres exemples de courriels de ce genre, dont certains sont "Your device was infected with my private malware", "ChaosCC hacker group" and "The last time you visited a Porn website". En règle générale, les escrocs les envoient avec l'intention d'amener les gens à leur payer de l'argent pour des photos ou des vidéos qui n'existent pas. Malheureusement, les campagnes de courriels et de pourriels peuvent aussi être utilisées pour propager des logiciels malveillants. Les cybercriminels envoient des courriels avec des fichiers joints qui, s'ils sont ouverts, installent des logiciels malveillants. TrickBotHancitorEmotet et FormBook. sont des exemples de logiciels malveillants à haut risque qui sont distribués par courrier électronique (et par d'autres moyens).

Comment les campagnes de spam infectent-elles les ordinateurs ?

Notez que les pièces jointes malveillantes sont inoffensives si elles ne sont pas ouvertes. En d'autres termes, les ordinateurs sont sûrs tant que les destinataires n'ouvrent pas les fichiers joints aux courriels envoyés par des cybercriminels. Typiquement, ils attachent des documents Microsoft Office ou PDF, des archives comme ZIP, RAR, des fichiers exécutables comme.exe, des fichiers JavaScript, etc. Si le fichier joint est un document Microsoft Office, il demande l'autorisation d'autoriser l'édition (commandes de macros) lorsqu'il est ouvert. Si l'autorisation de les activer est accordée, les fichiers malveillants infectent l'ordinateur avec l'un ou l'autre logiciel malveillant à haut risque. D'une façon ou d'une autre, les fichiers joints ne peuvent causer des dommages que lorsqu'ils sont ouverts.

Comment éviter l'installation de logiciels malveillants ?

Ce n'est jamais une bonne idée d'ouvrir des fichiers joints à des courriels non pertinents qui sont envoyés à partir d'adresses inconnues. En d'autres termes, il est fortement recommandé de s'assurer qu'il est sécurisé d'ouvrir un fichier attaché à un courriel de ce genre et seulement ensuite de l'ouvrir. Une autre chose importante est de télécharger tous les fichiers ou programmes des sites Web officiels et de ne pas faire confiance à d'autres sources comme les réseaux Peer-to-Peer, les pages non officielles, les téléchargeurs tiers, et ainsi de suite. Les programmes installés doivent être mis à jour à l'aide d'outils ou de fonctions conçus par des développeurs officiels. Si le logiciel installé n'est pas libre, il doit être activé correctement. Cela signifie qu'il ne faut pas utiliser des outils tiers non officiels qui sont censés contourner l'activation payante. De plus, il n'est pas légal d'utiliser ce type de logiciel. Nous vous recommandons également d'utiliser Microsoft Office 2010 ou une version ultérieure, car les anciennes versions ne disposent pas du mode "Vue Protégée" qui empêche l'installation de documents malveillants. Les systèmes devraient être analysés régulièrement à la recherche de virus, ce qui devrait être fait à l'aide d'outils anti logiciels espions ou antivirus de bonne réputation. Si vous avez déjà ouvert des pièces jointes malveillantes, nous vous recommandons d'exécuter une analyse avec {link_suppresseur_de_chargement} pour éliminer automatiquement les logiciels malveillants infiltrés.

Texte présenté dans le courrier électronique "Sextortion Email (Monero)" :

Subject: You better pay - ********

 

Hey, I know your password is: - ********

Your computer was infected with my malware, RAT (Remote Administration Tool), your browser wasn't updated / patched, in such case it's enough to just visit some website where my iframe is placed to get automatically infected, if you want to find out more - Google: "Drive-by exploit".

My malware gave me full access and control over your computer, meaning, I got access to all your accounts (see password above) and I can see everything on your screen, turn on your camera or microphone and you won't even notice about it.

I collected all your private data and I RECORDED YOU (through your webcam) SATISFYING YOURSELF!

After that I removed my malware to not leave any traces.

I can send the video to all your contacts, post it on social network, publish it on the whole web, including the darknet, where the sick people are, I can publish all I found on your computer everywhere!

Only you can prevent me from doing this and only I can help you out in this situation.

Transfer exactly 1000$ with the cryptocurrency Monero (XMR) to my Monero (XMR) address.

You can easily buy Monero (XMR) here: www.anycoindirect.eu/en/buy-monero, www.bitnovo.com/buy-monero-online-en, www.localmonero.co, or Google for other exchanger.
You can send the Monero (XMR) directly to my address, or download and create your own wallet first from here: www.mymonero.com, or simply create your online wallet here: www.cryptonator.com, www.freewallet.org, then receive and send to mine.

It's a very good offer, compared to all that horrible shit that will happen if I publish everything!

My is: 4BrL51JCc9NGQ71kWhnY oDRffsDZy7m1HUU7MRU4nUMXAHNFBEJhk TZV9HdaL4gfuNBxLPc3BeMkLG aPbF5vWtANQmhvbmBTJbpSXqZx82

Copy and paste my address, it's (cAsE-sEnSEtiVE), yes that's how the address looks like and you don't need to include payment-id or memo.

I give you 2 days to transfer the Monero (XMR).

As I got access to this email account, I will know if this email has already been read.
If you get this email multiple times, it's to make sure you read it, my mailer script has been configured like that and after payment you can ignore it.
After receiving the payment, I will remove everything and you can life your live in peace like before.

Next time update your browser before browsing the web!

Suppression instantanée automatique de possible infections de logiciels malveillants: La suppression manuelle des menaces pourrait être un processus long et compliqué qui requiert des habilités informatiques avancés. Malwarebytes est un outil de suppression professionnel automatique de logiciels malveillants qui est recommandé pour supprimer possible infections de logiciels malveillants. Téléchargez-le en cliquant sur le bouton ci-dessous:
▼ TÉLÉCHARGER Malwarebytes Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Malwarebytes. 14 jours d’essai limité gratuit disponible. En téléchargeant n'importe quel logiciel listé sur ce site web vous accepted notre Politique de Vie Privée et nos Termes d'utilisation.

Menu rapide : 

Comment supprimer manuellement les logiciels malveillants ?

La suppression manuelle des logiciels malveillants est une tâche compliquée, il est généralement préférable de laisser les programmes antivirus ou anti-logiciel malveillant le faire automatiquement. Pour supprimer ce logiciel malveillant, nous vous recommandons d'utiliser Malwarebytes. Si vous souhaitez supprimer un logiciel malveillant manuellement, la première étape consiste à identifier le nom du logiciel malveillant que vous essayez de supprimer. Voici un exemple d'un programme suspect exécuté sur l'ordinateur de l'utilisateur :

malicious process running on user's computer sample

Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple en utilisant le gestionnaire de tâches et que vous avez identifié un programme qui semble suspect, vous devriez poursuivre ces étapes :

manual malware removal step 1 Téléchargez un programme appelé Autoruns. Ce programme affiche les applications de démarrage automatique, l'emplacement du Registre et du système de fichiers :

screenshot of autoruns application

manual malware removal step 2Redémarrez votre ordinateur en mode sans échec :

Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows s'affiche, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.

Safe Mode with Networking

Vidéo montrant comment démarrer Windows 7 en "Mode sans échec avec mise en réseau" :

Utilisateurs de Windows 8 : Démarrez Windows 8 est en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez Avancé, dans les résultats de la recherche, sélectionnez Paramètres. Cliquez sur Options de démarrage avancées, dans la fenêtre "Paramètres généraux du PC" ouverte, sélectionnez Démarrage avancé. Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur redémarre dans le menu "Options de démarrage avancées". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage". Cliquez sur le bouton "Redémarrer". Votre PC redémarrera dans l'écran Paramètres de démarrage. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.

Windows 8 Safe Mode with networking

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec avec mise en réseau" :

Utilisateurs Windows 10 : Cliquez sur le logo Windows et sélectionnez l'icône Alimentation. Dans le menu ouvert, cliquez sur "Redémarrer" tout en maintenant le bouton "Shift" enfoncé sur votre clavier. Dans la fenêtre "Choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées". Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, cliquez sur le bouton "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec la mise en réseau.

windows 10 safe mode with networking

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec avec mise en réseau" :

manual malware removal step 3Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4Dans l'application Autoruns, cliquez sur "Options" en haut de l'écran et décochez les options "Masquer les emplacements vides" et "Masquer les entrées Windows". Après cette procédure, cliquez sur l'icône "Actualiser".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Vérifiez la liste fournie par l'application Autoruns et localisez le fichier logiciel malveillant que vous souhaitez éliminer.

Vous devriez écrire le chemin complet et le nom. Notez que certains logiciels malveillants cachent leurs noms de processus sous des noms de processus Windows légitimes. A ce stade, il est très important d'éviter de supprimer les fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et choisissez "Supprimer".

locate the malware file you want to remove

Après avoir supprimé le logiciel malveillant via l'application Autoruns (ceci garantit que le logiciel malveillant ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du logiciel malveillant sur votre ordinateur. Assurez-vous d'activer les fichiers et dossiers cachés avant de continuer. Si vous trouvez le fichier du logiciel malveillant, veillez à le supprimer.

searching for malware file on your computer

Redémarrez votre ordinateur en mode normal. Suivre ces étapes devrait vous aider à supprimer tout logiciel malveillant de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées, il est recommandé de laisser la suppression des logiciels malveillants aux programmes antivirus et antilogiciel malveillant. Ces étapes peuvent ne pas fonctionner avec les infections malveillantes avancées. Comme toujours, il est préférable d'éviter d'être infecté par des logiciels malveillants qui tentent de les supprimer par la suite. Pour assurer la sécurité de votre ordinateur, assurez-vous d'installer les dernières mises à jour du système d'exploitation et d'utiliser un logiciel antivirus.

Pour être sûr que votre ordinateur est exempt d'infections malveillantes, nous vous recommandons de le scanner avec Malwarebytes.

À propos de l’auteur:

Tomas Meskauskas

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne. En savoir plus sur l'auteur.

PCrisk Security Portal est un portail de sécurité créé par des chercheurs en sécurité pour aider à éduquer les utilisateurs d'ordinateurs sur les dernières menaces de sécurité en ligne. Plus d'informations sur les auteurs et les chercheurs qui travaillent chez PCrisk sur notre page Contact.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

Instructions de suppression en d'autres langues
Code QR
possible infections de logiciels malveillants Code QR
Un code QR (Code Quick Response) est un lisible par machine qui emmagasine les URL et d’autres information. Ce code peut être lu en utilisant une caméra sur un téléphone intelligent ou sur tablette. Scannez ce code QR pour avoir un accès rapide au guide de suppression du possible infections de logiciels malveillants sur votre diapositif mobile.
Nous recommandons:

Débarassez-vous de possible infections de logiciels malveillants aujourd’hui :

▼ SUPPRIMEZ LE MAINTENANT avec Malwarebytes

Plateforme: Windows

Note de l’éditeur pour Malwarebytes:
!Remarquable!

[Haut de la page]

Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Malwarebytes. 14 jours d’essai limité gratuit disponible.