No confíe en el email estafa "I have to share bad news with you"
Escrito por Tomas Meskauskas el
Guía de eliminación del email estafa "I have to share bad news with you"
¿Qué es el email estafa "I have to share bad news with you"?
Los estafadores detrás de los correos electrónicos de sextorsión amenazan a los destinatarios con enviar videos humillantes, fotos de ellos u otra información comprometedora a amigos, compañeros de trabajo, familiares, contactos de redes sociales, etc., si no se paga un rescate (generalmente en Bitcoin). Por lo general, los estafadores afirman haber infectado computadoras con malware que les permitió acceder a la cámara web y obtener esos videos y fotos comprometedores. Nunca se puede confiar en estos correos electrónicos. En su mayor parte, estos correos electrónicos se pueden ignorar. No existen imágenes ni videos que los estafadores afirman haber obtenido y amenazan con publicar.
Los estafadores detrás de este correo electrónico de sextorsión en particular afirman tener acceso a los dispositivos que los destinatarios usan para navegar por Internet y lo usaron para rastrear las actividades de navegación. También afirman haber instalado un troyano en todos los dispositivos que los destinatarios usan para iniciar sesión en sus cuentas de correo electrónico, y usar ese troyano para acceder al micrófono, la cámara de video (cámara web) y el teclado, descargar información diversa, fotos, historial de navegación web, secuestro mensajeros, redes sociales y cuentas de correo electrónico, roban el historial de chat y la lista de contactos. Como la mayoría de los correos electrónicos de sextorsión, este se usa para engañar a los destinatarios haciéndoles creer que el malware en sus computadoras ha capturado videos vergonzosos a través de la cámara web, y esos videos se enviarán a personas que los destinatarios conocen (por ejemplo, amigos, colegas, familiares) si lo hacen. no pagar rescate. Los estafadores exigen transferirles $950 en Bitcoins a la dirección de la billetera Bitcoin proporcionada y afirman que los destinatarios tienen 48 horas para pagar el rescate. Es importante mencionar que, a veces, los correos electrónicos de sextorsión contienen contraseñas reales que los destinatarios han utilizado en el pasado (o siguen utilizando). Por lo general, se incluyen contraseñas reales para que parezca que el resto del correo electrónico también es verdadero. Los estafadores los obtienen de la darknet (provienen de violaciones de datos). De cualquier manera, estas estafas de sextorsión deben ignorarse.
Nombre | I have to share bad news with you email scam |
Tipo de Amenaza | Phishing, Scam, Social Engineering, Fraud |
Falsa Afirmación | Troyanos en las computadoras ha capturado videos humillantes de destinatarios a través de sus cámaras web. |
Dirección de la Criptobilletera del Cibercriminales | 1L6XxPRuLJdr6JCqw8dwNUm1wFLisrGREL, 1LKWDMofCWVgDSUH3Qoui6LxJ2VSUtsDCE, 1xPr18gM8YKsaiUkGz9MgpjtwcBQcME2i, 16aqr3rXxCtxa8AK3ErftnBQLfzyyhjpXJ |
Cantidad del Rescate | $950 |
Síntomas | Compras en línea no autorizadas, cambio de contraseñas de cuentas en línea, robo de identidad, acceso ilegal a la computadora. |
Métodos de Distribución | Correos electrónicos engañosos, anuncios emergentes en línea fraudulentos, técnicas de envenenamiento de motores de búsqueda, dominios mal escritos. |
Daño | Pérdida de información privada sensible, pérdida monetaria, robo de identidad. |
Eliminación de Malware | Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. |
Cabe señalar que los estafadores a menudo utilizan la suplantación de correo electrónico para hacer que sus correos electrónicos parezcan más creíbles. La suplantación de correo electrónico es una técnica que se utiliza para falsificar la dirección del remitente. Por lo general, los estafadores usan esta técnica para engañar a los destinatarios haciéndoles pensar que un correo electrónico proviene de alguna empresa legítima, una persona que conocen o de ellos mismos. En el tercer caso, los estafadores intentan engañar a los destinatarios haciéndoles creer que realmente tienen acceso a la cuenta de correo electrónico cuando, en realidad, simplemente falsificaron el correo electrónico. Más ejemplos de estafas de sextortion son "Within 96 Hours I'll Ruin Your Prestige Email Scam", "I Monitored Your Device On The Net For A Long Time Email Scam", y "I Know That You Visit 18+ Content Email Scam". Es importante mencionar que los correos electrónicos se pueden usar no solo para engañar a los destinatarios para que realicen transacciones monetarias, sino también para instalar malware en sus computadoras.
¿Cómo infectan las computadoras las campañas de spam?
Los usuarios infectan computadoras a través de correos electrónicos cuando abren archivos adjuntos maliciosos o archivos que han descargado a través de enlaces a sitios web en esos correos electrónicos. En la mayoría de los casos, los ciberdelincuentes intentan engañar a los destinatarios para que abran algún documento PDF o Microsoft Office malicioso, archivo JavaScript, ZIP, RAR u otro archivo de almacenamiento, un archivo ejecutable (por ejemplo, EXE). Por lo general, es suficiente ejecutar un archivo malicioso para iniciar la infección. Sin embargo, los documentos maliciosos abiertos con Microsoft Office 2010 o versiones más recientes no pueden instalar malware a menos que los usuarios habiliten la edición/contenido (comandos de macros). Esto se debe a que Microsoft Office 2010 y las versiones posteriores tienen la función "Vista protegida" que evita que los documentos maliciosos infecten las computadoras con malware. Por tanto, es aconsejable no abrir documentos con versiones anteriores.
¿Cómo evitar la instalación de malware?
No se abrirán archivos adjuntos, enlaces a sitios web en correos electrónicos irrelevantes recibidos de remitentes desconocidos o sospechosos. Es importante recordar que los correos electrónicos de este tipo a menudo se disfrazan como correos electrónicos importantes de empresas legítimas. El software debe descargarse de los sitios web oficiales y mediante enlaces directos. No es aconsejable utilizar sitios web no oficiales, descargadores (o instaladores) de terceros, redes Peer-to-Peer como clientes torrent, eMule y herramientas similares, fuentes para descargar (o instalar) software. Los programas ya instalados y el sistema operativo en sí nunca deben actualizarse o activarse con herramientas no oficiales. La única forma adecuada y segura de activar o actualizar el software es mediante el uso de herramientas, funciones implementadas de los desarrolladores de software oficiales. Además, no es legal utilizar herramientas de "craqueo" o software pirateado (pirateado). Además, es recomendable escanear el sistema operativo con software antivirus o anti-spyware de buena reputación y hacerlo de forma regular. Si ya ha abierto archivos adjuntos maliciosos, le recomendamos que realice un análisis Combo Cleaner para eliminar automáticamente el malware infiltrado.
Apariencia del correo electrónico (GIF):
Texto en el correo electrónico:
Subject: Payment from your account.
Greetings!I have to share bad news with you.
Approximately few months ago I have gained access to your devices, which you use for internet browsing.
After that, I have started tracking your internet activities.Here is the sequence of events:
Some time ago I have purchased access to email accounts from hackers (nowadays, it is quite simple to purchase such thing online).
Obviously, I have easily managed to log in to your email account (****@****.com).One week later, I have already installed Trojan virus to Operating Systems of all the devices that you use to access your email.
In fact, it was not really hard at all (since you were following the links from your inbox emails).
All ingenious is simple. =)This software provides me with access to all the controllers of your devices (e.g., your microphone, video camera and keyboard).
I have downloaded all your information, data, photos, web browsing history to my servers.
I have access to all your messengers, social networks, emails, chat history and contacts list.
My virus continuously refreshes the signatures (it is driver-based), and hence remains invisible for antivirus software.Likewise, I guess by now you understand why I have stayed undetected until this letter...
While gathering information about you, I have discovered that you are a big fan of adult websites.
You really love visiting porn websites and watching exciting videos, while enduring an enormous amount of pleasure.
Well, I have managed to record a number of your dirty scenes and montaged a few videos, which show the way you masturbate and reach orgasms.If you have doubts, I can make a few clicks of my mouse and all your videos will be shared to your friends, colleagues and relatives.
I have also no issue at all to make them available for public access.
I guess, you really don't want that to happen, considering the specificity of the videos you like to watch, (you perfectly know what I mean) it will cause a true catastrophe for you.Let's settle it this way:
You transfer $950 USD to me (in bitcoin equivalent according to the exchange rate at the moment of funds transfer), and once the transfer is received, I will delete all this dirty stuff right away.
After that we will forget about each other. I also promise to deactivate and delete all the harmful software from your devices. Trust me, I keep my word.This is a fair deal and the price is quite low, considering that I have been checking out your profile and traffic for some time by now.
In case, if you don't know how to purchase and transfer the bitcoins - you can use any modern search engine.Here is my bitcoin wallet: 1L6XxPRuLJdr6JCqw8dwNUm1wFLisrGREL, 1LKWDMofCWVgDSUH3Qoui6LxJ2VSUtsDCE, 1xPr18gM8YKsaiUkGz9MgpjtwcBQcME2i, 16aqr3rXxCtxa8AK3ErftnBQLfzyyhjpXJ
You have less than 48 hours from the moment you opened this email (precisely 2 days).
Things you need to avoid from doing:
*Do not reply me (I have created this email inside your inbox and generated the return address).
*Do not try to contact police and other security services. In addition, forget about telling this to you friends. If I discover that (as you can see, it is really not so hard, considering that I control all your systems) - your video will be shared to public right away.
*Don't try to find me - it is absolutely pointless. All the cryptocurrency transactions are anonymous.
*Don't try to reinstall the OS on your devices or throw them away. It is pointless as well, since all the videos have already been saved at remote servers.Things you don't need to worry about:
*That I won't be able to receive your funds transfer.
- Don't worry, I will see it right away, once you complete the transfer, since I continuously track all your activities (my trojan virus has got a remote-control feature, something like TeamViewer).
*That I will share your videos anyway after you complete the funds transfer.
- Trust me, I have no point to continue creating troubles in your life. If I really wanted that, I would do it long time ago!Everything will be done in a fair manner!
One more thing... Don't get caught in similar kind of situations anymore in future!
My advice - keep changing all your passwords on a frequent basis
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.
Menú rápido:
- ¿Qué es la estafa por email I have to share bad news with you?
- PASO 1. Eliminación manual de posibles infecciones de malware.
- PASO 2. Revise si su computadora está limpia.
¿Cómo eliminar el malware manualmente?
La eliminación manual de malware es una tarea complicada. Por lo general, es mejor permitir que los programas antivirus o antimalware lo hagan automáticamente. Para eliminar este malware, recomendamos utilizar Combo Cleaner. Si desea eliminar el malware manualmente, el primer paso es identificar el nombre del malware que está intentando eliminar. Aquí hay un ejemplo de un programa sospechoso que se ejecuta en la computadora de un usuario:
Si revisó la lista de programas que se ejecutan en su computadora, por ejemplo, usando el administrador de tareas, e identificó un programa que parece sospechoso, debe continuar con estos pasos:
Descargue un programa llamado Autoruns. Este programa muestra aplicaciones de inicio automático, registro y ubicaciones del sistema de archivos:
Reinicie su computadora en Modo Seguro:
Usuarios de Windows XP y Windows 7: Inicie su computador en modo seguro. Haga clic en Inicio, clic en Apagar, clic en Reiniciar, clic en Aceptar. Durante el proceso de inicio de su computador, presione la tecla F8 en su teclado varias veces hasta que vea el menú Opciones Avanzadas de Windows, y luego seleccione Modo Seguro con Funciones de Red de la lista.
Video que muestra cómo iniciar Windows 7 en "Modo Seguro con Funciones de Red":
Usuarios de Windows 8: Iniciar Windows 8 en Modo Seguro con Funciones de Red: vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de búsqueda, seleccione Configuración. Haga clic en Opciones de inicio avanzadas, en la ventana abierta "Configuración General de PC", seleccione Inicio Avanzado. Clic en el botón "Reiniciar Ahora". Su computadora ahora se reiniciará en el "Menú de opciones de inicio avanzado". Haga clic en el botón "Solucionar problemas" y luego clic en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de Configuración de inicio. Presione F5 para iniciar en Modo Seguro con Funciones de Red.
Video que muestra cómo iniciar Windows 8 en "Modo Seguro con Funciones de Red":
Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de Encendido. En el menú abierto, haga clic en "Reiniciar" mientras mantiene presionado el botón "Shift" en su teclado. En la ventana "Elija una opción", haga clic en "Solucionar Problemas", luego seleccione "Opciones Avanzadas". En el menú de opciones avanzadas, seleccione "Configuración de Inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana, debe hacer clic en la tecla "F5" en su teclado. Esto reiniciará su sistema operativo en modo seguro con funciones de red.
Video que muestra cómo iniciar Windows 10 en "Modo Seguro con Funciones de Red":
Extraiga el archivo descargado y ejecute el archivo Autoruns.exe.
En la aplicación Autoruns, haga clic en "Opciones" en la parte superior y desactive las opciones "Ocultar ubicaciones vacías" y "Ocultar entradas de Windows". Después de este procedimiento, haga clic en el icono "Actualizar".
Consulte la lista provista por la aplicación Autoruns y localice el archivo de malware que desea eliminar.
Debe anotar la ruta y nombre completos. Tenga en cuenta que algunos programas maliciosos ocultan nombres de procesos bajo nombres legítimos de procesos de Windows. En esta etapa, es muy importante evitar eliminar los archivos del sistema. Después de localizar el programa sospechoso que desea eliminar, haga clic con el botón derecho del mouse sobre su nombre y elija "Eliminar".
Después de eliminar el malware a través de la aplicación Autoruns (esto asegura que el malware no se ejecutará automáticamente en el próximo inicio del sistema), debe buscar el nombre del malware en su computadora. Asegúrese de habilitar los archivos y carpetas ocultos antes de continuar. Si encuentra el nombre de archivo del malware, asegúrese de eliminarlo.
Reinicie su computadora en modo normal. Seguir estos pasos debería eliminar cualquier malware de su computadora. Tenga en cuenta que la eliminación manual de amenazas requiere habilidades informáticas avanzadas. Si no tiene estas habilidades, deje la eliminación de malware a los programas antivirus y antimalware. Es posible que estos pasos no funcionen con infecciones avanzadas de malware. Como siempre, es mejor prevenir la infección que intentar eliminar el malware más tarde. Para mantener su computadora segura, instale las últimas actualizaciones del sistema operativo y use un software antivirus.
Para asegurarse de que su computadora esté libre de infecciones de malware, recomendamos escanearla con Combo Cleaner.
▼ Mostrar discusión.