FacebookTwitterLinkedIn

Evite ser enganado pelo email de sextorção "I have been watching you"

Também Conhecido Como: email de sextorção I have been watching you
Nível de Estragos: Médio

O que é o email "I have been watching you"?

"I have been watching you" é um email de spam que os nossos pesquisadores classificaram como uma fraude de sextorção. Esta carta alega falsamente que há prova da infidelidade do destinatário e ameaça vazá-la - a menos que um pagamento seja feito. Deve-se enfatizar que este email é apenas uma fraude e nenhuma das suas alegações é verdadeira.

campanha de spam por spam I have been watching you

Visão geral do fraude por e-mail "I have been watching you"

O email fraudulento com o assunto "Waiting for the payment ([date] D/MM/YYYY [time] HH/MM/SS)" afirma que o destinatário está sob vigilância há algum tempo. Isso supostamente permitiu que o remetente obtivesse um vídeo do destinatário a trair o seu parceiro.

A carta exige 280 USD em criptomoeda Bitcoin para a exclusão da gravação inexistente. O resgate deve ser pago no prazo de dois dias. Assim que a transferência for verificada, o vídeo será apagado. O email também adverte contra o preenchimento de reclamações ou divulgação do conteúdo da carta - uma vez que o remetente não é rastreável, e agir contra estes avisos resulta na publicação da gravação.

Conforme mencionado na introdução, o email "I have been watching you" é uma fraude - o que significa que não há vídeos com o destinatário e todas as ameaças feitas por estão vazias. Aconselhamos vivamente os destinatários deste email a simplesmente ignorá-lo, pois não representa qualquer ameaça.

Resumo da Ameaça:
Nome email de sextorção I have been watching you
Tipo de Ameaça Fraude, engenharia social, fraude
Alegação Falsa O vídeo contém prova que a infidelidade do destinatário está no poder do remetente.
Montante do Resgate 280 USD em criptomoeda Bitcoin
Endereço do Contacto Criminoso Cibernético 1B2pH6Q3oakYf6MJvxDasVw5yjNbD4S3yD (Bitcoin)
Métodos de Distribuição E-mails fraudulentos, anúncios pop-upfraudulentos, técnicas de envenenamento de mecanismos de pesquisa, domínios com erros ortográficos.
Danos Perda de informações confidenciais, perda monetária, roubo de identidade.
Remoção do Malware (Windows)

Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner.
▼ Descarregar Combo Cleaner
O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.

Campanhas de spam em geral

Analisamos milhares de emails de spam. Este email é comumente usado para phishing e vários outras fraudes, bem como proliferação de malware (por exemplo, trojans, ransomware, etc.). Os modelos de fraude podem diferir drasticamente, variando de ameaças vazias a notificações de aparência comum de entidades genuínas - no entanto, o objetivo final de praticamente todas as campanhas de spam é gerar rendimento para os criminosos cibernéticos por trás delas.

"Start The Conversation With Bad News", "I would like to avoid any accusations against you", e "I am sorry to inform you but your device was hacked" são apenas alguns exemplos dos emails de sextorção que pesquisamos.

Como é que as campanhas de spam infectaram os computadores?

Os emails de spam podem ter ficheiros infecciosos como anexos. Alternativamente, essas cartas podem conter links que levam a sites capazes de descarregar/instalar furtivamente estes ficheiros ou aquprojetados para induzir os utilizadores a fazê-lo.

Os ficheiros maliciosos podem ser ficheiros, executáveis, documentos do Microsoft Office e PDF, JavaScript, etc. Quando os ficheiros são abertos - o descarregamento/instalação de malware é acionado.

Por exemplo, documentos MS abertos em versões anteriores a 2010 do Microsoft Office iniciam imediatamente processos de infecção a executar comandos de macro maliciosos. Versões posteriores possuem o modo "Visualização Protegida", e os utilizadores podem ativar macros manualmente (ou seja, edição/conteúdo). Vale ressalvar que documentos virulentos geralmente contêm mensagens enganosas para induzir os utilizadores a ativar comandos de macro.

Como evitar a instalação de malware?

É altamente desaconselhado abrir/clicar nos anexos e links encontrados em emails suspeitos e irrelevantes, pois isso pode conduzir a uma infecção do sistema. Também é recomendável usar as versões do Microsoft Office lançadas após 2010.

No entanto, o malware não é proliferado exclusivamente através de spam. Portanto, também recomendamos descarregar apenas de fontes oficiais/verificadas e ativar/atualizar software com ferramentas fornecidas por desenvolvedores legítimos.

É fundamental ter um antivírus confiável instalado e atualizado. Os programas de segurança devem ser usados para executar verificações regulares do sistema e remover ameaças detectadas. Se já abriu anexos maliciosos, recomendamos executar uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.

Texto apresentado na carta de e-mail fraudulento "I have been watching you":

Subject: Waiting for the payment 2/14/2022 8:41:22 p.m.


Hello -!


For some time now, I have been watching you
I know that you cheat on your partner.Its not my business, but i could make you loose everything if you fail to follow my instructions


All you have to do to prevent this from happening is - transfer bitcoins worth $280 (USD) to my Bitcoin address (if you have no idea how to do this, you can open your browser and simply search: "Buy Bitcoin").


My bitcoin address (BTC Wallet) is:
1B2pH6Q3oakYf6MJvxDasVw5yjNbD4S3yD


After receiving a confirmation of your payment, I will delete the video right away, and that's it, you will never hear from me again.
You have 2 days (48 hours) to complete this transaction.
Once you open this e-mail, I will receive a notification, and my timer will start ticking.


Any attempt to file a complaint will not result in anything, since this e-mail cannot be traced back, same as my bitcoin id.
I have been working on this for a very long time by now; I do not give any chance for a mistake.


If, by any chance I find out that you have shared this message with anybody else, I will broadcast your video as mentioned above.

Remoção automática instantânea do malware: A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Tipos de e-mails maliciosos.

Phishing email iconEmails de Phishing

Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.

Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.

Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.

Email-virus iconEmails com Anexos Maliciosos

Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.

Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.

Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.

Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.

Sextortion email iconEmails de sextorção

Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.

Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las

Como detectar um e-mail malicioso?

Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:

  • Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
  • Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
  • Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.

Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner

Exemplo de um email de spam:

Exemplo de um email de spam

O que fazer se cair numa fraude de email?

  • Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
  • Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
  • Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
  • Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
  • Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.

Perguntas Frequentes (FAQ)

Por que recebi este email?

Os emails de spam não são pessoais e milhares de utilizadores recebem-nos.

O meu computador foi realmente pirateado e o remetente tem alguma informação?

Não, as alegações feitas pelo email "I have been watching you" são falsas. Portanto, nem os criminosos cibernéticos infiltrar-se nos seus dispositivos, nem têm vídeos comprometedores seus.

Como é que os criminosos cibernéticos conseguiram a minha palavra-passe de email?

O seu email pode ter sido exposto após uma violação de dados ou pode ter sido vítima de uma fraude de phishing (por exemplo, fornecer a sua palavra-passe de email para um site de phishing disfarçado de página de login ou similar).

Enviei a criptomoeda para o endereço apresentado neste e-mail, posso receber o meu dinheiro de volta?

As transações de criptomoedas são praticamente não rastreáveis, o que as torna irreversíveis. Portanto, não poderá devolver os fundos perdidos.

Forneci as minhas informações pessoais quando fui enganado por um e-mail de spam, o que devo fazer?

Se divulgou as credenciais da conta - altere as palavras-passe de todas as contas potencialmente comprometidas e informe o suporte oficial sem demora. E se as informações fornecidas forem de natureza pessoal diferente (por exemplo, dados de carteira de identidade, números de cartão de crédito, etc.) - contate imediatamente as autoridades competentes.

Eu li um e-mail de spam, mas não abri o anexo. O meu computador está infectado?

Não, ler apenas um email de spam não acionará nenhum processo de infecção. O descarregamento/instalação de malware começa quando os anexos de email ou links apresentados em cartas de spam são abertos/clicados.

Descarreguei e abri um ficheiro anexado a um e-mail de spam. O meu computador está infectado?

Se o ficheiro aberto for um executável (.exe, .run, etc.) - provavelmente sim - o seu sistema foi infectado. No entanto, se fosse um documento (.doc, .xls, .pdf, etc.) - pode ter evitado acionar uma cadeia de infecção, pois estes formatos podem exigir interação adicional (por exemplo, ativar comandos de macro etc.)/instalação de software malicioso.

O Combo Cleaner removerá infecções por malware presentes em anexos de e-mail?

Sim, o Combo Cleaner pode detectar e eliminar a maioria das infecções de malware conhecidas. Deve enfatizar-se que a execução de uma verificação completa do sistema é vital - já que os programas maliciosos de última geração geralmente ocultam-se profundamente nos sistemas.

▼ Mostrar comentários

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Instruções de remoção em outras línguas
Code QR
email de sextorção I have been watching you Code QR
Digitalize o código QR para ter um guia de remoção de acesso fácil de email de sextorção I have been watching you no seu dispositivo móvel.
Nós recomendamos:

Livre-se hoje das infecções por malware Windows:

▼ REMOVER AGORA
Descarregar Combo Cleaner

Plataforma: Windows

Classificação do editor para Combo Cleaner:
ClassificaçãoExcelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.