Evite ser enganado por falsos emails do tipo "I Compromised Your Operating System"
Escrito por Tomas Meskauskas a
Que tipo de email é "I Compromised Your Operating System"?
Após analisarmos o email "I Compromised Your Operating System", determinámos que se trata de spam. A carta afirma falsamente que o remetente infectou os dispositivos do destinatário com um trojan. Este malware foi utilizado para gravar e editar um vídeo comprometedor do destinatário, que será divulgado aos seus contactos, a menos que o remetente seja pago. Este email é uma fraude de sextorção e, como tal, toda a informação fornecida é falsa.
Visão geral da fraude por email "I Compromised Your Operating System"
Esta fraude por email afirma que o sistema operativo do destinatário foi comprometido pelo remetente. O malware indetetável do tipo trojan foi utilizado para extrair informações privadas de todos os dispositivos do destinatário, incluindo listas de contactos, contas de email e de redes sociais, mensageiros, chats, etc.
Além disso, o remetente alega ter utilizado a câmara do dispositivo infetado para gravar o utilizador quando este visitava sites que alojam conteúdos pornográficos. As filmagens foram unidas num vídeo que mostrava o destinatário e o conteúdo que estava a ver.
A menos que o remetente pague 1300 USD em criptomoeda Bitcoin, este vídeo sexualmente explícito será enviado a todos os seus contactos e as suas informações pessoais serão divulgadas online. O destinatário tem três dias para cumprir os pedidos de resgate. O destinatário é avisado para não procurar ajuda junto das autoridades, pois se o fizer, o remetente cumprirá as suas ameaças.
Como mencionado na introdução, todas as alegações feitas pelo email "I Compromised Your Operating System" são falsas. Isto significa que nem os dispositivos do destinatário estão infectados com o alegado malware, nem o remetente está na posse do conteúdo comprometedor que afirma ter.
Este email é uma fraude e todas as suas ameaças são vazias. Ao confiar neste email, a vítima sofrerá uma perda financeira. Além disso, devido à natureza praticamente indetetável das transacções de criptomoeda, estas não podem ser revertidas e as vítimas não poderão recuperar os seus fundos.
Nome | Fraude de sextorção "I Compromised Your Operating System" |
Tipo de Ameaça | Phishing, Esquema, Engenharia Social, Fraude |
Alegação Falsa | Os dispositivos dos destinatários foram infectados e utilizados para gravar vídeos comprometedores, que serão divulgados aos seus contactos, a menos que o remetente seja pago. |
Endereço da Carteira Cripto do Criminoso Cibernético | 112b2rLHpqs6fjmpvxmEEghhDWTY6HL1v3 (Bitcoin) |
Métodos de Distribuição | Mensagens de email fraudulentas, anúncios pop-up online fraudulentos, técnicas de envenenamento de motores de pesquisa, domínios com erros ortográficos. |
Danos | Perda Monetária |
Remoção do Malware (Windows) | Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner. |
Exemplos de campanhas de spam de sextorção
"Operating System Was Compromised Under My Direction", "Hello My Perverted Friend", e "This Email Concerns Your Information Security" são apenas alguns dos nossos artigos mais recentes sobre campanhas de spam de sextorção. Embora o objetivo final do email de spam seja gerar rendimentos, a forma como isso é conseguido é diferente.
As utilizações mais comuns destes emails incluem enganar os destinatários para que transfiram fundos para os vigaristas, revelar informações sensíveis (por exemplo, credenciais de início de sessão, detalhes de identificação pessoal, números de cartões de crédito, etc.) e descarregar/instalar malware.
Embora os emails de spam sejam famosos por estarem repletos de erros, podem ser elaborados com competência e até mesmo disfarçados de forma credível como mensagens de empresas, organizações, fornecedores de serviços, autoridades e outras entidades legítimas.
Como é que as campanhas de spam infectam os computadores?
Os criminosos cibernéticos utilizam frequentemente campanhas de spam para proliferar o malware. Os emails/mensagens fraudulentos podem incluir ficheiros maliciosos como anexos ou hiperligações de descarregamento. Estes ficheiros são apresentados em vários formatos, por exemplo, documentos (PDF, Microsoft Office, Microsoft OneNote, etc.), arquivos (RAR, ZIP, etc.), executáveis (.exe, .run, etc.), JavaScript, etc.
Assim que um ficheiro infecioso é aberto, a cadeia de descarregamento/instalação do malware é iniciada. Alguns formatos podem exigir acções adicionais para iniciar estes processos. Por exemplo, os ficheiros do Microsoft Office requerem que os utilizadores activem comandos macro (ou seja, edição/conteúdo), enquanto os documentos OneNote requerem que os utilizadores cliquem em ficheiros/hiperligações incorporados.
Como evitar a instalação de software malicioso?
Recomendamos cuidado com os emails, PMs/DMs, SMSs e outras mensagens recebidas. Os anexos ou hiperligações presentes em emails suspeitos não devem ser abertos, pois podem ser virulentos. Outra recomendação é utilizar as versões do Microsoft Office lançadas após 2010, uma vez que o seu modo "Visualização Protegida" impede a execução automática de macros.
No entanto, o malware não é distribuído apenas através de emails spam. Por conseguinte, aconselhamos também a ter cuidado ao navegar, uma vez que o conteúdo fraudulento e malicioso online parece normalmente genuíno e inócuo.
Além disso, todas as transferências devem ser efectuadas a partir de canais oficiais e verificados. É importante ativar e atualizar o software utilizando funções/ferramentas legítimas, uma vez que as ferramentas de ativação ilegais ("cracks") e os actualizadores de terceiros podem conter malware.
Devemos salientar que ter um antivírus fidedigno instalado e atualizado é essencial para a segurança do dispositivo/utilizador. Os programas de segurança devem ser utilizados para efetuar verificações regulares do sistema e para remover ameaças e problemas detectados. Se já tiver aberto anexos maliciosos, recomendamos a execução de uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.
Texto apresentado na carta de email spam "I Compromised Your Operating System":
Subject: Re:
Hey There.
The following is your very last notification.
I compromised your operating system thru the Wifi modem you were connecting to.
Several weeks prior, I entered the systems that you previously used to get on-line.
All the info from your electronics and devices has been immediately duplicated to my hosting space.
I can take advantage of all your cellphone messengers, social media sites, emails, chats, & list of contacts.
My trojan regularly changes its signature (driver-type), for that reason it remains not visible to anti-virus software.
I suppose now you understand, the reasons why I remained unseen until this current day
Whilst get together infos about yourself, I discovered that you are a big fan of porno sites and much more.
You really love to visit mature web pages and view kinky videos whilst getting an orgasm.
I have surely created a cam recording of you jacking off.
The cropping and editing of the videos you were seeing at the same time and your masturbation.
Your own facial expression is clearly seeable. I don't believe this sort of information will be good for your personal status.
I can direct this video footage out to everybody who know who you are.
I also have no trouble with making all your confidential information open public on the net.
I do believe you know what I mean.
It may be an absolute frustration for you personally.
I can wreck your life forever.
I suspect that you seriously don't want this to occur.
Let us fix it this way: you transfer me 1300 $ (usd) using btc equivalent at the moment of exchange), and i'll promptly get rid of all of your data from my machines.
Proceeding that, we'll forget about one another.
My bitcoin wallet address for transfering: 112b2rLHpqs6fjmpvxmEEghhDWTY6HL1v3
If you do not realize how to transmit money and what exactly btc is. Then key in the Google "Get btc".
I give you 3 days to send the funds.
The time launched counting automatically after you opened this e
mail.
I will see a message when this email is exposed.
Do not try and search for help, as the wallet address cannot be monitored, e-mail the letter is coming from & cannot be followed either & generated automatically, so there is no reason for messaging me.
Don't try to get hold of the police and other security services, & should you choose to do, your own information will undoubtedly be posted.
Changing passwords online in social network sites, e mail, & devices will not help you, since all the info is already downloaded to my servers.
Good luck and try to not do something foolish. Think of your possible future.
Aparência do email da fraude "I Compromised Your Operating System" (GIF):
Remoção automática instantânea do malware:
A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner
O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.
Menu rápido:
- O que é Fraude de sextorção "I Compromised Your Operating System"?
- Tipos de e-mails maliciosos.
- Como detectar um email malicioso?
- O que fazer se for apanhado numa fraude de email?
Tipos de e-mails maliciosos.
Emails de Phishing
Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.
Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.
Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.
Emails com Anexos Maliciosos
Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.
Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.
Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.
Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.
Emails de sextorção
Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.
Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las
Como detectar um e-mail malicioso?
Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:
- Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
- Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
- Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.
Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner.
Exemplo de um email de spam:
O que fazer se cair numa fraude de email?
- Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
- Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
- Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
- Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
- Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Perguntas Frequentes (FAQ)
Porque é que recebi esta mensagem de email?
Os emails de spam não são pessoais, mesmo que incluam detalhes relevantes para os destinatários. Os criminosos cibernéticos distribuem estes emails aos milhares, na esperança de que pelo menos alguns destinatários caiam nas suas fraudes.
O meu computador foi efetivamente pirateado e o remetente tem alguma informação?
Não, nenhum dos seus dispositivos foi infetado pelo remetente. O vigarista também não fez gravações suas ou obteve qualquer outra informação privada.
Como é que os criminosos cibernéticos obtiveram a minha palavra-passe de email?
O envio de emails de sextortion a partir da própria conta de correio do destinatário dá credibilidade à fraude. Normalmente, as credenciais de início de sessão de email são roubadas através de fraudes de phishing (por exemplo, páginas web de início de sessão falsas, formulários de registo, etc.). A ameaça de ser vítima de uma fraude deste tipo aumenta se forem utilizadas as mesmas palavras-passe para várias contas; assim, as credenciais de início de sessão de um email podem ter sido obtidas através de uma conta comprometida diferente.
O cenário menos provável é que os vigaristas possam ter obtido estas informações através de uma violação dos dispositivos do destinatário. E o cenário mais improvável seria uma violação de dados por parte de um fornecedor de serviços.
Enviei criptomoedas para o endereço apresentado neste email, posso obter o meu dinheiro de volta?
Não, os fundos transferidos não podem ser recuperados devido à natureza quase indetetável das transacções de criptomoeda.
Forneci as minhas informações pessoais quando fui enganado por um email de spam, o que devo fazer?
Se forneceu as suas credenciais de início de sessão - altere imediatamente as palavras-passe de todas as contas potencialmente expostas e informe o respetivo suporte oficial. E, se tiver divulgado outros dados privados (por exemplo, dados do bilhete de identidade, fotografias/ digitalizações de passaportes, números de cartões de crédito, etc.), contacte imediatamente as autoridades apropriadas.
Li um email de spam mas não abri o anexo. O meu computador está infectado?
Os dispositivos são infectados quando se abrem anexos/hiperligações maliciosas; a mera leitura de um email não representa tal ameaça.
Descarreguei e abri um ficheiro anexado a um email de spam, o meu computador está infectado?
Se o ficheiro aberto era um executável (.exe, .run, etc.) - muito provavelmente, sim - o seu sistema foi infetado. No entanto, poderia ter evitado uma infeção se fosse um documento (.doc, .xls, .pdf, .one, etc.). Alguns destes formatos podem exigir interação adicional do utilizador para iniciar cadeias de transferência/instalação de malware (por exemplo, ativar comandos macro, clicar em hiperligações/ficheiros incorporados, etc.).
O Combo Cleaner remove infecções por malware presentes em anexos de email?
Sim, o Combo Cleaner foi concebido para eliminar todo o tipo de ameaças. Consegue detetar e remover a maioria das infecções de malware conhecidas. Tenha em atenção que a execução de uma verificação completa do sistema é fundamental, uma vez que os programas maliciosos sofisticados normalmente ocultam-se profundamente nos sistemas.
▼ Mostrar comentários