Truffa e-mail "Abbiamo pieno accesso al tuo dispositivo".
La truffa via email "Abbiamo pieno accesso al tuo dispositivo" utilizza tattiche di adware e phishing per instillare paura nelle vittime. Questa tattica non solo rivendica l'accesso non autorizzato al computer del destinatario, ma minaccia anche di crittografare i file a meno che non venga pagato un riscatto di 3.500 dollari.
Gli autori di questa tattica di posta elettronica fanno di tutto per convincere i destinatari di essersi infiltrati con successo nei loro dispositivi. L'e-mail in genere include dichiarazioni allarmanti che affermano il pieno accesso al computer della vittima e la crittografia dei file. I truffatori forniscono due indirizzi di portafogli di criptovaluta per il pagamento. L'indirizzo del portafoglio Bitcoin (BTC) fornito è bc1qu0ywjzjjva5ag2qgmzf2r8q9qxg867f32h8v2x, mentre l'indirizzo del portafoglio Ethereum (ETH) è 0xe0a1Bb3609D52837294605e7Bc598B7a1A943bBE. Questi indirizzi di criptovaluta fungono da canali per il riscatto richiesto, rendendo difficile per le autorità rintracciare e arrestare i criminali informatici.
Sintomi dello schema:
- Accesso illegale al computer: la pretesa di avere pieno accesso al computer della vittima è progettata per creare un senso di vulnerabilità. Sebbene spesso infondata, questa affermazione può comunque portare a reali preoccupazioni sulla privacy e sulla sicurezza.
- Acquisti online non autorizzati: le vittime di questa truffa potrebbero notare acquisti online non autorizzati effettuati utilizzando i propri account. I truffatori sfruttano la paura instillata dalle loro pretese di compromissione del dispositivo per distogliere l'attenzione dalle transazioni fraudolente in corso.
- Furto di identità: il potenziale di furto di identità incombe grande con questa truffa via email. I truffatori mirano a sfruttare le informazioni sensibili archiviate sul dispositivo compromesso per ottenere guadagni finanziari o per impegnarsi in attività fraudolente.
- Password degli account online modificate: un altro segno rivelatore di caduta in preda a questa truffa è la modifica improvvisa e non autorizzata delle password degli account online. I criminali informatici sfruttano il panico indotto dai loro messaggi per ottenere l'accesso non autorizzato agli account delle vittime.
Metodi di distribuzione:
La truffa via email "Abbiamo pieno accesso al tuo dispositivo" utilizza diversi metodi di distribuzione per raggiungere un vasto pubblico:
- E-mail ingannevoli: il metodo principale di diffusione avviene tramite e-mail ingannevoli. I criminali informatici creano e-mail che appaiono urgenti, allarmanti o ufficiali, invogliando i destinatari ad aprire allegati o a fare clic sui collegamenti.
- Annunci pop-up online non autorizzati: i truffatori utilizzano anche annunci pop-up online non autorizzati che potrebbero indurre gli utenti a fare clic su collegamenti non sicuri, portando al download di adware o altro malware sui loro dispositivi.
- Tecniche di avvelenamento dei motori di ricerca: la tattica può essere facilitata attraverso tecniche di avvelenamento dei motori di ricerca, in cui i siti Web fraudolenti vengono posizionati strategicamente nei risultati di ricerca per indurre gli utenti a visitare pagine non sicure.
- Domini con errori di ortografia: per ingannare ulteriormente gli utenti, i truffatori possono registrare domini con errori di ortografia intenzionali di siti Web legittimi, portando gli utenti su piattaforme false dove sono più suscettibili di cadere vittime della tattica.
Il potenziale danno causato dalla truffa via email "Abbiamo pieno accesso al tuo dispositivo" è multiforme:
- Perdita di informazioni private sensibili: le vittime rischiano di perdere informazioni personali e finanziarie sensibili, che possono essere sfruttate dai criminali informatici per vari scopi dannosi.
- Perdita monetaria: la richiesta di riscatto di 3.500 dollari rappresenta una minaccia finanziaria diretta per le vittime. Il pagamento del riscatto è però fortemente sconsigliato, in quanto non garantisce il recupero dei file e serve solo a finanziare attività criminali.
- Furto d'identità: l'esposizione di informazioni personali aumenta la probabilità di furto d'identità, portando a conseguenze a lungo termine per il benessere finanziario e personale della vittima.
La vigilanza è fondamentale di fronte alla truffa via email "Abbiamo pieno accesso al tuo dispositivo". Gli utenti dovrebbero prestare attenzione alle e-mail non richieste, evitare di fare clic su collegamenti sospetti e adottare solide misure di sicurezza informatica per proteggersi da potenziali minacce. Inoltre, segnalare tali incidenti alle autorità competenti può contribuire agli sforzi volti a identificare e arrestare coloro che si celano dietro questi schemi dannosi, salvaguardando così la comunità online da ulteriori danni.
Le persone dietro la truffa via email "Abbiamo pieno accesso al tuo dispositivo" consegnano persino una richiesta di riscatto agli utenti di PC, che recita:
'Subject: URGENT ATTENTION!!!
Caro,
Potrebbe interessarti sapere che abbiamo pieno accesso al tuo dispositivo e a tutti i tuoi dati informativi.
Tutti i tuoi file sono crittografati e stiamo monitorando tutto ciò che fai in questo momento.
L'unico modo per liberarti da noi e recuperare il tuo dispositivo e i tuoi dati in sicurezza è seguire le nostre istruzioni.
Altrimenti, non potrai restituire i tuoi dati (MAI) e te ne pentirai ogni giorno.
È solo un affare. Non ci importa assolutamente di te e dei tuoi affari, tranne che di ottenere vantaggi. Se non svolgiamo il nostro lavoro e le nostre responsabilità, nessuno collaborerà con noi. Non è nel nostro interesse conservare i tuoi file o dati informativi. Se non rispetti le nostre norme, manderemo in crash il tuo dispositivo e venderemo i tuoi dati nello spazio pubblico.
Per verificare la capacità di restituire file, decodifichiamo un file gratuitamente. Questa è la nostra garanzia.
Se non collaborerai con noi non importa, ma perderai il tuo dispositivo e i tuoi dati.
Siamo consapevoli che i tuoi dati valgono più del compenso che chiediamo quando li mettiamo in vendita nello spazio pubblico.
Istruzioni:
INVIA Bitcoin (BTC) Ethereum (ETH) per un valore di 3.500 USD a uno qualsiasi dei portafogli forniti di seguito e il tuo dispositivo e i tuoi file verranno decrittografati e rilasciati immediatamente.
INDIRIZZO DEL PORTAFOGLIO BTC: bc1qu0ywjzjjva5ag2qgmzf2r8q9qxg867f32h8v2x
INDIRIZZO PORTAFOGLIO ETH: 0xe0a1Bb3609D52837294605e7Bc598B7a1A943bBE
!!! PERICOLO !!!
NON provare a modificare i file da solo, NON utilizzare software di terze parti per ripristinare i dati o soluzioni antivirus/EDR: ciò potrebbe comportare il danneggiamento della chiave privata e, di conseguenza, la perdita di tutti i dati e il dispositivo si bloccherà .
Qualsiasi interferenza da parte di società/individui di terze parti equivale a caricare i tuoi dati sul dominio pubblico per la vendita, il che ovviamente comporterà
guadagnarci una somma ragionevole di denaro.
UN'ALTRA VOLTA: è nel tuo interesse recuperare i tuoi file da parte nostra, noi (i migliori specialisti) facciamo tutto per il ripristino, ma non dovresti giocare in modo intelligente.
!!! !!! !!!'