Threat Database Adware 'We Have Full Access To Your Device' Email Scam

'We Have Full Access To Your Device' Email Scam

O golpe de e-mail 'We Have Full Access To Your Device' emprega adware e táticas de phishing para incutir medo em suas vítimas. Essa tática não apenas alega acesso não autorizado ao computador do destinatário, mas também ameaça criptografar arquivos, a menos que um resgate de US$3.500 seja pago.

Os perpetradores por trás dessa tática de e-mail fazem de tudo para convencer os destinatários de que eles se infiltraram com sucesso em seus dispositivos. O e-mail normalmente inclui declarações alarmantes afirmando acesso total ao computador da vítima e criptografia de arquivos. Os fraudadores fornecem dois endereços de carteira de criptomoeda para pagamento. O endereço da carteira Bitcoin (BTC) fornecido é bc1qu0ywjzjjva5ag2qgmzf2r8q9qxg867f32h8v2x, enquanto o endereço da carteira Ethereum (ETH) é 0xe0a1Bb3609D52837294605e7Bc598B7a1A943bBE. Esses endereços de criptomoeda servem como canais para o resgate exigido, dificultando o rastreamento e apreensão dos cibercriminosos pelas autoridades.

Sintomas do esquema:

    • Acesso ilegal ao computador: A alegação de ter acesso total ao computador da vítima tem como objetivo criar uma sensação de vulnerabilidade. Embora muitas vezes infundada, esta afirmação ainda pode levar a preocupações genuínas sobre privacidade e segurança.
    • Compras on-line não autorizadas: As vítimas desse golpe podem perceber compras on-line não autorizadas feitas usando suas contas. Os golpistas exploram o medo instilado pelas suas alegações de comprometimento do dispositivo para desviar a atenção das transações fraudulentas que ocorrem.
    • Roubo de identidade: O potencial para roubo de identidade aumenta com esse golpe de e-mail. Os golpistas pretendem explorar informações confidenciais armazenadas no dispositivo comprometido para obter ganhos financeiros ou para se envolver em atividades fraudulentas.
    • Senhas de contas online alteradas: Outro sinal revelador de que foi vítima desse golpe é a mudança repentina e não autorizada de senhas de contas online. Os cibercriminosos aproveitam o pânico induzido pelas suas mensagens para obter acesso não autorizado às contas das vítimas.

Métodos de distribuição:

O golpe de e-mail 'We Have Full Access To Your Device' emprega vários métodos de distribuição para atingir um público amplo:

    • E-mails enganosos: O principal método de disseminação é por meio de e-mails enganosos. Os cibercriminosos criam e-mails que parecem urgentes, alarmantes ou oficiais, incentivando os destinatários a abrir anexos ou clicar em links.
    • Anúncios pop-up online desonestos: Os fraudadores também utilizam anúncios pop-up online desonestos que podem levar os usuários a clicar em links inseguros, levando ao download de adware ou outro malware em seus dispositivos.
    • Técnicas de envenenamento de mecanismos de pesquisa: A tática pode ser facilitada por meio de técnicas de envenenamento de mecanismos de pesquisa, em que sites fraudulentos são estrategicamente colocados nos resultados de pesquisa para induzir os usuários a visitar páginas inseguras.
    • Domínios com erros ortográficos: Para enganar ainda mais os usuários, os fraudadores podem registrar domínios com erros ortográficos intencionais de sites legítimos, levando os usuários a plataformas falsas, onde são mais suscetíveis a serem vítimas da tática.

O dano potencial causado pelo golpe de e-mail 'We Have Full Access To Your Device' é multifacetado:

    • Perda de informações privadas sensíveis: As vítimas correm o risco de perder informações pessoais e financeiras sensíveis, que podem ser exploradas por cibercriminosos para diversos fins prejudiciais.
    • Perda monetária: O resgate exigido de US$ 3.500 representa uma ameaça financeira direta às vítimas. Porém, o pagamento do resgate é fortemente desencorajado, pois não garante a recuperação dos arquivos e serve apenas para financiar atividades criminosas.
    • Roubo de identidade: A exposição de informações pessoais aumenta a probabilidade de roubo de identidade, levando a consequências a longo prazo para o bem-estar financeiro e pessoal da vítima.

A vigilância é crucial quando se trata do golpe de e-mail 'We Have Full Access To Your Device'. Os usuários devem ter cuidado com e-mails não solicitados, evitar clicar em links suspeitos e empregar medidas robustas de segurança cibernética para se protegerem contra ameaças potenciais. Além disso, a denúncia de tais incidentes às autoridades competentes pode contribuir para os esforços destinados a identificar e deter os responsáveis por estes esquemas maliciosos, protegendo assim a comunidade online de maiores danos.

As pessoas por trás do golpe de e-mail 'We Have Full Access To Your Device' até entregam uma nota de resgate aos usuários de PC, que diz:

'Subject: URGENT ATTENTION!!!

Querido,
Pode ser do seu interesse saber que temos acesso total ao seu dispositivo e a todos os seus dados informativos.
Todos os seus arquivos são criptografados e estamos monitorando tudo o que você faz neste momento.
A única maneira de você se libertar de nós e recuperar seu dispositivo e dados com segurança é seguir nossas instruções.
Caso contrário, você não poderá devolver seus dados (NUNCA) e se arrependerá todos os dias.
É apenas um negócio. Nós absolutamente não nos importamos com você e seus negócios, exceto com a obtenção de benefícios. Se não cumprirmos o nosso trabalho e as nossas responsabilidades, ninguém cooperará connosco. Não é do nosso interesse manter seus arquivos ou dados de informações. Iremos travar seu dispositivo e vender seus dados no espaço público se você não nos cumprir.
Para verificar a capacidade de retornar arquivos, descriptografamos um arquivo gratuitamente. Essa é a nossa garantia.
Se você não cooperar conosco, não importa, mas você perderá seu dispositivo e seus dados.
Sabemos que os seus dados valem mais do que a taxa que pedimos, quando os colocamos à venda em espaço público.
Instruções:
ENVIE 3.500 USD em Bitcoin (BTC) Ethereum (ETH) para qualquer uma das carteiras fornecidas abaixo e seu dispositivo e arquivos serão descriptografados e liberados para você imediatamente.
ENDEREÇO DA CARTEIRA BTC: bc1qu0ywjzjjva5ag2qgmzf2r8q9qxg867f32h8v2x
ENDEREÇO DA CARTEIRA ETH: 0xe0a1Bb3609D52837294605e7Bc598B7a1A943bBE
!!! PERIGO !!!
NÃO tente alterar arquivos sozinho, NÃO use nenhum software de terceiros para restaurar seus dados ou soluções antivírus/edr - isso pode causar danos à chave privada e, como resultado, a perda de todos os dados e seu dispositivo travará .
Qualquer interferência de empresas/indivíduos terceiros equivale ao upload de seus dados para venda em domínio público, o que obviamente irá
ganhar-nos uma quantia razoável de dinheiro.
MAIS UMA VEZ: É do seu interesse recuperar seus arquivos de nossa parte, nós (os melhores especialistas) fazemos tudo para restaurar, mas você não deve ser esperto.
!!! !!! !!!'

Tendendo

Mais visto

Carregando...