La minaccia proviene dalla tua email

Spread the love


APP 1: avviso di pericolo di rete
APP 2: Aiutami (molti servizi gratuiti)

La richiesta di ricatto intitolata “L’hacker ha il diritto di accedere al tuo dispositivo”. Controlla i dettagli il prima possibile! “, l’oggetto dell’email ricevuta dal tuo indirizzo email. Se non paghi l’importo richiesto in BITCOIN, dicono che il falso virus Trojan che hanno inserito nel tuo computer farà sì che questi falsi hacker pubblichino video che tu non Esistono, affermando di possedere il tuo video mentre ti masturbi.

Fai attenzione a non cadere in una truffa. L’email verrà eliminata.

Episodio promozionale … Continua a leggere dopo la scatola:

Di seguito troverai il contenuto del falso messaggio …


Ciao, prima di tutto, lascia che mi presenti, sono un programmatore professionista e farò un po ‘di lavoro di hacking nel mio tempo libero. Purtroppo questa volta sei una vittima in servizio, infatti ho appena hackerato il sistema operativo e il tuo dispositivo. Ti ho osservato per diversi mesi. In breve, quando visiti il ​​tuo sito Web per adulti preferito, ho infettato il tuo dispositivo con un virus. Se non hai familiarità con questa situazione, cercherò di spiegarti la situazione in dettaglio. Il virus cavallo di Troia mi consente di accedere e controllare completamente il tuo dispositivo. Quindi, anche se non te ne accorgi, posso visualizzare e accedere a qualsiasi cosa sullo schermo, accendere la videocamera e il microfono ed eseguire altre operazioni. Inoltre, posso anche accedere al tuo elenco di contatti sui social network e sui dispositivi. Forse ti starai chiedendo perché il tuo software antivirus non ha rilevato alcun malware finora. -Pertanto, il mio spyware utilizza un driver speciale la cui firma viene aggiornata regolarmente, quindi il tuo software antivirus non può rilevarlo. Ho creato un video clip che mostra come giochi sul lato sinistro dello schermo e il lato destro è il video pornografico che stavi guardando in quel momento. Bastano pochi clic per inoltrare il video a tutti i tuoi contatti e amici dei social media. Sarai sorpreso di scoprire che posso persino caricarlo su una piattaforma online accessibile al pubblico. La buona notizia è che puoi evitare che ciò accada: tutto ciò che devi fare è trasferire l’equivalente di 1.250 euro sul mio portafoglio BTC (se non sai come farlo, fai qualche ricerca online – ci sono molti articoli Istruzioni “passo passo”. Il mio portafoglio Bitcoin è (BTC Wallet): Dopo che xxxxxxxxx avrà ricevuto il pagamento, cancellerò immediatamente il tuo video pornografico e ti garantisco che non riceverai mai più la tua lettera. Hai 48 ore (2 giorni per la precisione ) per completare il pagamento. Quando apri questa email, mi verrà inviata automaticamente una notifica di lettura e da quel momento in poi il timer inizierà a contare. Non preoccuparti di rispondermi, perché non cambierà nulla (L’indirizzo email del mittente è generato automaticamente e ottenuto da Internet). Non provare nemmeno a presentare un reclamo, perché tutti i miei dati personali e il mio indirizzo Bitcoin sono crittografati come parte del sistema blockchain Sì. Ho considerato tutto. Se scopro che sei stato cercando di inoltrare questa email a chiunque, pubblicherò pubblicamente il tuo video osceno. Cerca di essere razionale e smetti di fare errori stupidi. Ti fornisco una guida passo passo. Devi solo seguire i passaggi seguenti per sbarazzarti di questo situazione spiacevole in modo permanente. Saluti e buona fortuna.


In ogni caso, possiamo adottare le seguenti misure per proteggerci:

1) Mantieni la calma: i criminali non hanno ritratto i nostri video in modo intimo, il che dimostra che molte persone che hanno ricevuto questo messaggio non avevano nemmeno una webcam. Pertanto, non credere che vedranno e accederanno a qualsiasi cosa sullo schermo, accenderanno la fotocamera e il microfono ed eseguiranno altre operazioni senza la tua attenzione. Anche il fatto che tu abbia effettuato l’accesso alla tua lista dei contatti sui social network e sul tuo telefono o su altri dispositivi è sbagliato.

2) Ovviamente non hai pagato alcun riscatto: pagare il riscatto significa che riceverai altre minacce e altre richieste monetarie;

3) Se la tua password email è troppo semplice, modificala, scegli una password particolarmente complessa e rendila diversa dalla password utilizzata per accedere ad altre informazioni personali;

4) Abilitare il meccanismo di autenticazione “forte” o autenticazione a due fattori: assicurarsi che l’inserimento della password sia correlato all’inserimento del codice di sicurezza ricevuto sul cellulare;

5) In generale, non lasciare il dispositivo incustodito e non fare clic su collegamenti sospetti o allegati e-mail.

6) Leggi l’articolo La tua webcam ti sta spiando?Scopri se la webcam o la videocamera ti sta davvero monitorando

7) Visita questa pagina Alta sicurezza: tutti i test gratuiti che puoi condurre online per verificare la tua sicurezza IT

8) Per la tua educazione, ti consigliamo Manuale di autodifesa informatica: il “coraggioso” della difesa digitale

D’altra parte, se hai una chat video con una ragazza sconosciuta, come Se sei vittima di estorsione sessuale, visita il nostro Centro assistenza per le estorsioni sessuali [ click qui ]

Per mantenere le informazioni sui pericoli informatici, scarica la nostra app “Alert Cyber ​​Dangers”

Tutti gli argomenti principali del nostro blog sulla sicurezza informatica

Puoi leggere i post più importanti del nostro blog, suddivisi per categoria Manuale di autodifesa della rete Proteggiti dai pericoli informatici, utilizza il dispositivo in modo sicuro e proteggi la tua privacy e la reputazione online [ ACCEDI ]

Informatica aziendale sotto la guida del Dott. Emanuel Celano

Abbonamento RSS:

Pubblica un’anteprima del nostro articolo sul tuo sito web:

Inserisci questo codice per visualizzare in anteprima i nostri articoli sul tuo sito web e proteggere i tuoi navigatori dai rischi online

Alcuni dei servizi di cui abbiamo più bisogno:

Copia web reale

Copia web reale

La nostra azienda fornisce servizi professionali per la verifica dell’identità o copie certificate del valore legale di pagine web o pagine di social network per ogni contenuto (testo, immagine, commento, video, audio, tag …) ottenuto con le seguenti modalità. Modalità forense.

Ricatto o estorsione sessuale online: cosa fare e cosa non fare

La nostra azienda fornisce servizi professionali e assistenza legale in caso di estinzione o estorsione online

Lamentarsi di diffamazione su Internet o sui social network

La nostra azienda fornisce servizi di supporto professionale e raccoglie prove informatiche di valore legale al fine di presentare reclami contro la diffamazione su Internet o sui social network

Monitoraggio della reputazione online personale e aziendale

La nostra azienda può fornirti i migliori servizi di monitoraggio su Internet per proteggere la tua reputazione personale e / o aziendale.

Servizi professionali per eliminare le recensioni negative

La nostra azienda fornisce servizi professionali, inclusa l’assistenza legale, per eliminare le recensioni online negative, offensive o non appropriate (recensioni negative su Tripadvisor, Google).

I segreti della frode online: come smascherare il truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici è progettata per aiutare le vittime di frodi online o chiunque sospetti di avere a che fare con i truffatori.

Autenticazione WhatsApp tramite chat remota

L’autenticazione della chat di WhatsApp può fornire il valore di prova legale per il messaggio ricevuto, oppure può essere autenticata in remoto da una società di informatica forense (ricorda che per scopi legali, gli screenshot non sono considerati una prova valida).

Una soluzione di backup che soddisfa tutte le esigenze anche con la crittografia dei dati

La nostra azienda fornisce servizi completi per le esigenze di backup di privati ​​e aziende. Lascia che gli esperti di backup ti consigliano di utilizzare la migliore tecnologia disponibile per proteggere i tuoi dati, e di rispettare le nuove leggi sulla protezione dei dati personali e tutte le normative europee vigenti, anche con la crittografia end-to-end. Proteggi il valore del contenuto.



Source link

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *