Threat Database Adware Oszustwo e-mailowe „Mamy pełny dostęp do Twojego...

Oszustwo e-mailowe „Mamy pełny dostęp do Twojego urządzenia”.

Oszustwo e-mailowe „We Have Full Access To Your Device” wykorzystuje oprogramowanie reklamowe i taktykę phishingu, aby zaszczepić strach u swoich ofiar. Taktyka ta nie tylko wymusza nieautoryzowany dostęp do komputera odbiorcy, ale także grozi zaszyfrowaniem plików, jeśli nie zostanie zapłacony okup w wysokości 3500 dolarów.

Sprawcy stojący za tą taktyką e-mailową dokładają wszelkich starań, aby przekonać odbiorców, że pomyślnie przeniknęli do ich urządzeń. Wiadomość e-mail zazwyczaj zawiera alarmujące stwierdzenia potwierdzające pełny dostęp do komputera ofiary i szyfrowanie plików. Oszuści podają dwa adresy portfeli kryptowalut do celów płatności. Podany adres portfela Bitcoin (BTC) to bc1qu0ywjzjjjva5ag2qgmzf2r8q9qxg867f32h8v2x, natomiast adres portfela Ethereum (ETH) to 0xe0a1Bb3609D52837294605e7Bc598B7a1A943bBE. Te adresy kryptowalut służą jako kanały przesyłania żądanego okupu, co utrudnia władzom śledzenie i zatrzymywanie cyberprzestępców.

Objawy schematu:

  1. Nielegalny dostęp do komputera: Twierdzenie o pełnym dostępie do komputera ofiary ma na celu wywołanie poczucia bezbronności. Twierdzenie to, choć często bezpodstawne, może jednak prowadzić do prawdziwych obaw dotyczących prywatności i bezpieczeństwa.
  2. Nieautoryzowane zakupy online: Ofiary tego oszustwa mogą zauważyć nieautoryzowane zakupy online dokonane przy użyciu ich kont. Oszuści wykorzystują strach wywołany twierdzeniami o włamaniu do urządzenia, aby odwrócić uwagę od odbywających się oszukańczych transakcji.
  3. Kradzież tożsamości: w przypadku tego oszustwa e-mailowego ryzyko kradzieży tożsamości jest ogromne. Celem oszustów jest wykorzystanie wrażliwych informacji przechowywanych na zaatakowanym urządzeniu w celu uzyskania korzyści finansowych lub zaangażowania się w oszukańcze działania.
  4. Zmienione hasła do kont internetowych: Kolejną charakterystyczną oznaką padnięcia ofiarą tego oszustwa jest nagła i nieautoryzowana zmiana haseł do kont online. Cyberprzestępcy wykorzystują panikę wywołaną przez ich wiadomości, aby uzyskać nieautoryzowany dostęp do kont ofiar.

Metody dystrybucji:

Oszustwo e-mailowe „We Have Full Access To Your Device” wykorzystuje kilka metod dystrybucji, aby dotrzeć do szerokiego grona odbiorców:

  1. Zwodnicze e-maile: Główną metodą rozpowszechniania są zwodnicze e-maile. Cyberprzestępcy tworzą e-maile, które wydają się pilne, alarmujące lub oficjalne i zachęcają odbiorców do otwierania załączników lub klikania łączy.
  2. Nieuczciwe reklamy wyskakujące w Internecie: Oszuści wykorzystują również fałszywe wyskakujące reklamy internetowe, które mogą namawiać użytkowników do kliknięcia niebezpiecznych łączy, co prowadzi do pobrania oprogramowania reklamowego lub innego złośliwego oprogramowania na ich urządzenia.
  3. Techniki zatruwania wyszukiwarek: Taktykę tę można ułatwić stosując techniki zatruwania wyszukiwarek, polegające na strategicznym umieszczaniu fałszywych witryn internetowych w wynikach wyszukiwania w celu nakłonienia użytkowników do odwiedzenia niebezpiecznych stron.
  4. Domeny z błędami: Aby jeszcze bardziej oszukać użytkowników, oszuści mogą rejestrować domeny zawierające celowe błędy w pisowni legalnych witryn, prowadząc użytkowników do fałszywych platform, gdzie są bardziej podatni na padnięcie ofiarą tej taktyki.

Potencjalne szkody spowodowane przez oszustwo e-mailowe „We Have Full Access To Your Device” są wieloaspektowe:

  1. Utrata wrażliwych informacji prywatnych: ofiary ryzykują utratę wrażliwych danych osobowych i finansowych, które mogą zostać wykorzystane przez cyberprzestępców do różnych szkodliwych celów.
  2. Strata pieniężna: żądany okup w wysokości 3500 dolarów stanowi bezpośrednie zagrożenie finansowe dla ofiar. Jednak zdecydowanie odradza się płacenie okupu, ponieważ nie gwarantuje to odzyskania plików, a jedynie służy finansowaniu działalności przestępczej.
  3. Kradzież tożsamości: ujawnienie danych osobowych zwiększa prawdopodobieństwo kradzieży tożsamości, co prowadzi do długoterminowych konsekwencji dla finansowego i osobistego dobrostanu ofiary.

Czujność jest kluczowa w obliczu oszustwa e-mailowego „We Have Full Access To Your Device”. Użytkownicy powinni uważać na niechciane e-maile, unikać klikania podejrzanych linków i stosować solidne środki cyberbezpieczeństwa w celu ochrony przed potencjalnymi zagrożeniami. Ponadto zgłaszanie takich incydentów odpowiednim organom może przyczynić się do zidentyfikowania i zatrzymania osób stojących za tymi złośliwymi programami, chroniąc w ten sposób społeczność internetową przed dalszymi szkodami.

Osoby stojące za oszustwem e-mailowym „We Have Full Access To Your Device” dostarczają nawet użytkownikom komputerów PC notatkę z żądaniem okupu, która brzmi:

'Subject: URGENT ATTENTION!!!

Droga,
Może zainteresuje Cię informacja, że mamy pełny dostęp do Twojego urządzenia i wszystkich Twoich danych informacyjnych.
Wszystkie Twoje pliki są zaszyfrowane, a my monitorujemy wszystko, co teraz robisz.
Jedynym sposobem, aby uwolnić się od nas i bezpiecznie odzyskać urządzenie i dane, jest przestrzeganie naszych instrukcji.
W przeciwnym razie nie będziesz mógł zwrócić swoich danych (NIGDY) i będziesz tego żałował każdego dnia.
To tylko biznes. Absolutnie nie dbamy o Ciebie i Twoje oferty, z wyjątkiem uzyskiwania korzyści. Jeśli nie wykonamy swojej pracy i zobowiązań - nikt nie będzie z nami współpracował. Przechowywanie plików lub danych informacyjnych nie leży w naszym interesie. Jeśli nie zastosujesz się do naszych zasad, uszkodzimy Twoje urządzenie i sprzedamy Twoje Dane w przestrzeni publicznej.
Aby sprawdzić możliwość zwrotu plików, jeden plik odszyfrujemy bezpłatnie. To jest nasza gwarancja.
Jeśli nie będziesz z nami współpracować to nie ma znaczenia, ale stracisz swoje urządzenie i dane.
Mamy świadomość, że Twoje dane są warte więcej, niż żądana przez nas opłata, gdy wystawiamy je na sprzedaż w przestrzeni publicznej.
Instrukcje:
WYŚLIJ Bitcoin (BTC) Ethereum (ETH) o wartości 3500 USD do dowolnego portfela podanego poniżej, a Twoje urządzenie i pliki zostaną odszyfrowane i natychmiast udostępnione.
ADRES PORTFELA BTC: bc1qu0ywjzjjva5ag2qgmzf2r8q9qxg867f32h8v2x
ADRES PORTFELA ETH: 0xe0a1Bb3609D52837294605e7Bc598B7a1A943bBE
!!! NIEBEZPIECZEŃSTWO !!!
NIE próbuj samodzielnie zmieniać plików, NIE używaj oprogramowania innych firm do przywracania danych ani rozwiązań antywirusowych/edr - może to spowodować uszkodzenie klucza prywatnego, a w rezultacie utratę wszystkich danych i awarię urządzenia .
Jakakolwiek ingerencja ze strony firm/osób trzecich jest równoznaczna z umieszczeniem Twoich danych w domenie publicznej na sprzedaż, co oczywiście będzie
zarobić nam rozsądną sumę pieniędzy.
JESZCZE JESZCZE RAZ: W Twoim interesie jest odzyskanie plików z naszej strony, my (najlepsi specjaliści) robimy wszystko do przywrócenia, ale nie powinieneś grać mądrze.
!!! !!! !!!'

Popularne

Najczęściej oglądane

Ładowanie...