Baza danych zagrożeń Spam Wiadomości, które nie są zbyt wesołym oszustwem e-mailowym

Wiadomości, które nie są zbyt wesołym oszustwem e-mailowym

Po przeanalizowaniu zawartości e-maili „Wiadomości, które nie są zbyt wesołe”, eksperci ds. cyberbezpieczeństwa doszli do wniosku, że są to oszukańcze wiadomości spamowe, których celem jest promowanie taktyki molestowania seksualnego. Taktyka ta opiera się na znanym schemacie: nadawca twierdzi, że zainfekował urządzenie odbiorcy złośliwym oprogramowaniem, rzekomo przechwytując film wideo przedstawiający odbiorcę o charakterze jednoznacznie seksualnym, i grozi, że go udostępni, jeśli okup nie zostanie publicznie zapłacony. Należy podkreślić, że wszystkie twierdzenia zawarte w tych e-mailach są całkowicie sfabrykowane i nie należy im ufać.

Wiadomości, które nie są zbyt wesołe Oszukańcze e-maile próbują wyłudzić ofiary fałszywymi twierdzeniami

Wspomniane wiadomości spamowe szczegółowo opisują rzekome naruszenie urządzenia odbiorcy, twierdząc, że nadawca zainfekował system złośliwym oprogramowaniem w celu nadzoru. Rzekomo niebezpieczne oprogramowanie zostało wykorzystane do wyodrębnienia danych osobowych odbiorcy, w tym nagrań jego aktywności podczas odwiedzania witryn przeznaczonych dla dorosłych. Nagrania te zostały następnie zmanipulowane w formie wideo, zestawiając zaangażowanie odbiorcy w aktywność seksualną z oglądanymi treściami.

E-maile grożą rozpowszechnieniem tego kompromitującego materiału filmowego wśród kontaktów odbiorcy za pośrednictwem poczty elektronicznej, mediów społecznościowych i platform komunikatorów internetowych w ciągu 48 godzin, chyba że zapłacony zostanie okup w wysokości 1200 USD w kryptowalucie Bitcoin. Ponadto nadawca grozi ujawnieniem historii przeglądania odbiorcy, danych logowania i innych prywatnych danych.

Po zapłaceniu okupu e-maile twierdzą, że złośliwe oprogramowanie zostanie usunięte, a zapisane dane zostaną usunięte. Ostrzega się jednak odbiorców, że nie będą mogli wyśledzić nadawcy ani podjąć kroków prawnych przeciwko nadawcy. Ostrzega się ich także przed próbami usunięcia zawartości lub sformatowania urządzenia, ponieważ dane przechowywane dla okupu rzekomo już znajdują się w posiadaniu nadawcy.

Należy podkreślić, że e-maile te są fałszywe, a wszystkie informacje w nich zawarte są całkowicie fałszywe. W rezultacie urządzenia odbiorcy nie zostały zainfekowane, żadne dane z jego kont lub systemów nie zostały naruszone ani nie dokonano żadnych nagrań jego działań.

Ofiary fałszywych wiadomości e-mail, takich jak „Niezbyt wesołe wiadomości”, często ponoszą straty finansowe. Warto zauważyć, że transakcje kryptowalutowe wykorzystywane do płatności są praktycznie niewykrywalne i nieodwracalne, przez co ofiary nie mogą odzyskać swoich środków.

Wskazówki dotyczące bezpieczeństwa, jak uniknąć infekcji złośliwym oprogramowaniem i instalacji podejrzanych aplikacji

Zasadnicze znaczenie ma zachowanie ostrożności podczas korzystania z różnych form komunikacji elektronicznej, w tym e-maili, wiadomości bezpośrednich (DM)/wiadomości prywatnych (PM), wiadomości tekstowych (SMS) i innych platform komunikacyjnych. Zdecydowanie odradzamy otwieranie załączników lub klikanie łączy w podejrzanych lub nieistotnych wiadomościach, ponieważ mogą one zawierać niebezpieczną treść.

Złośliwe oprogramowanie może być dystrybuowane innymi sposobami niż wiadomości spamowe. Dlatego użytkownicy powinni zachować ostrożność podczas przeglądania Internetu, ponieważ oszukańcze i niebezpieczne treści online często wydają się uzasadnione i nieszkodliwe.

Dodatkowo zaleca się pobieranie oprogramowania wyłącznie z oficjalnych i zweryfikowanych źródeł. Użytkownicy powinni także aktywować i aktualizować programy przy użyciu narzędzi dostarczonych przez legalnych programistów, ponieważ nielegalne narzędzia aktywacyjne („łamania zabezpieczeń”) i aktualizatory stron trzecich mogą zawierać złośliwe oprogramowanie.

Aby zapewnić integralność urządzeń i bezpieczeństwo użytkowników, niezwykle ważne jest zainstalowanie i regularne aktualizowanie niezawodnego oprogramowania chroniącego przed złośliwym oprogramowaniem. Do rutynowego skanowania systemu i usuwania wszelkich wykrytych zagrożeń lub problemów należy używać oprogramowania zabezpieczającego. To proaktywne podejście pomaga chronić przed potencjalnymi infekcjami złośliwym oprogramowaniem i zwiększa ogólne bezpieczeństwo cybernetyczne.

Popularne

Najczęściej oglądane

Ładowanie...