FacebookTwitterLinkedIn

Evite ser enganado por falsas mensagens de correio eletrónico do tipo "Your System Has Been Cracked".

Também Conhecido Como: "Your System Has Been Cracked" esquema de sextorsão
Nível de Estragos: Médio

Que tipo de correio eletrónico é o "Your System Has Been Cracked"?

Depois de ler o e-mail "Your System Has Been Cracked", determinámos que se trata de spam a promover um esquema de sextortion. Esta carta afirma falsamente que o dispositivo do destinatário foi pirateado pelo remetente e utilizado para gravar um vídeo comprometedor. A gravação será enviada para as listas de contactos do destinatário se este não cumprir os pedidos de resgate.

Deve ser realçado que a informação fornecida pelo "Your System Has Been Cracked" é falsa. Por isso, este e-mail não representa qualquer ameaça para os destinatários.

Your System Has Been Cracked campanha de spam por correio eletrónico

Visão geral do esquema de e-mail "Your System Has Been Cracked"

Este e-mail de spam afirma que o dispositivo do destinatário foi violado e que toda a sua informação foi copiada para os servidores dos supostos atacantes. A violação foi facilitada por um vírus trojan que permitiu ao remetente aceder à máquina comprometida. O destinatário infectou o seu dispositivo ao visitar um sítio Web não fiável orientado para adultos.

Este malware inexistente foi então utilizado para sequestrar a câmara/microfone do dispositivo e gravar um vídeo sexualmente explícito do destinatário enquanto este via conteúdos pornográficos. A gravação era editada num vídeo que mostrava a pessoa e o conteúdo que estava a ver na altura.

O destinatário tem 50 horas para transferir 1300 USD em criptomoeda Bitcoin para o endereço da carteira criptográfica fornecida. Se se recusar a cumprir, o vídeo imaginário será enviado para o seu telefone, e-mail e contactos nas redes sociais. A filmagem também será vazada se esta carta de spam for partilhada com alguém.

Como mencionado na introdução, todas as reivindicações feitas por "Your System Has Been Cracked" são falsas. Portanto, nem o dispositivo do destinatário foi infetado, nem o remetente fez quaisquer gravações dos mesmos.

Confiar neste e-mail falso resulta em perdas financeiras. Além disso, devido à natureza praticamente indetetável das transacções de criptomoeda, estas não podem ser revertidas. Assim, as vítimas de tais e-mails de sextortion scam não podem recuperar o seu dinheiro.

Resumo da ameaça:
Nome "Your System Has Been Cracked" esquema de sextorsão
Tipo de ameaça Phishing, burla, engenharia social, fraude, burla de sextorção
Alegação falsa Foram feitas gravações explícitas do destinatário e serão enviadas para os seus contactos, a menos que paguem um resgate.
Endereço da carteira criptográfica do cibercriminoso 17HfUrTgPiTgAep2dFTrSAskf8CyM5SdR (Bitcoin)
Métodos de distribuição E-mails enganadores, anúncios pop-up online desonestos, técnicas de envenenamento de motores de busca, domínios com erros ortográficos.
Danos Perda monetária
Remoção do Malware (Windows)

Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner.
▼ Descarregar Combo Cleaner
O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.

Exemplos de campanhas de spam de sextortion

Já escrevemos sobre inúmeras campanhas de spam; "A Internet é um lugar perigoso", "Está sob vigilância", "Notícias não muito animadoras" e "You Are Now On The Radar Of An International Group Of Hackers" são apenas alguns dos nossos artigos mais recentes sobre e-mails de burla de sextortion.

São promovidos vários esquemas através de correio eletrónico de spam, incluindo (mas não se limitando a) fraude, apoio técnico, reembolso, lotaria, herança, etc. Os e-mails enganosos também são utilizados na distribuição de malware.

Embora a crença comum de que as cartas de spam são mal construídas e repletas de erros não seja falsa, nem sempre é esse o caso. Estas mensagens de correio eletrónico podem ser elaboradas de forma competente e até mesmo disfarçadas de forma credível como mensagens de entidades legítimas (por exemplo, empresas, fornecedores de serviços, instituições, autoridades, etc.).

Como é que as campanhas de spam infectam os computadores?

Os cibercriminosos utilizam frequentemente campanhas de spam para proliferar malware. Os e-mails fraudulentos podem ter ficheiros infecciosos anexados ou ligados a eles. Os ficheiros vêm em vários formatos, por exemplo, documentos (Microsoft Office, Microsoft OneNote, PDF, etc.), executáveis (.exe, .run, etc.), arquivos (ZIP, RAR, etc.), JavaScript, e assim por diante.

Quando um ficheiro malicioso é aberto, a cadeia de infeção é iniciada. Alguns formatos podem exigir interação adicional do utilizador para iniciar estes processos. Por exemplo, os ficheiros do Microsoft Office requerem que os utilizadores activem comandos de macro (ou seja, edição/conteúdo), enquanto os documentos do OneNote requerem que os utilizadores cliquem em ligações ou ficheiros incorporados.

Como evitar a instalação de malware?

É essencial ter cuidado com os e-mails, DMs/PMs, SMSs e outras mensagens recebidas. Aconselhamos a não abrir anexos ou hiperligações presentes em correio suspeito/irrelevante, uma vez que podem ser prejudiciais ou virulentos.

Deve ser mencionado que o malware não se propaga exclusivamente através de correio eletrónico não solicitado. Por conseguinte, é crucial estar atento durante a navegação, uma vez que o conteúdo fraudulento e malicioso online parece normalmente legítimo e inofensivo.

Além disso, todos os descarregamentos devem ser efectuados a partir de canais oficiais e verificados. Outra recomendação é ativar e atualizar o software utilizando funções/ferramentas fornecidas por programadores genuínos, uma vez que as ferramentas de ativação ilegais ("cracks") e as actualizações de terceiros podem conter malware.

É importante salientar a importância de ter um antivírus de boa reputação instalado e atualizado. Os programas de segurança devem ser utilizados para efetuar verificações regulares do sistema e para remover ameaças e problemas. Se já abriu anexos maliciosos, recomendamos executar uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.

Texto apresentado na carta de correio eletrónico de spam "Your System Has Been Cracked":

Subject: Re:


Good day!


Here is the last warning.


Your system has been cracked. We have copied the entire information from your device to our servers. Besides, we have recorded the video from your camera with you watching a porn movie.


My virus has infected your device via an adult website that you recently visited.


I can share details in case if you don’t know how it works. A Trojan virus grants me entire access and control over your device. As a result, I can see your screen, activate the camera and the microphone and you won’t even know about it.

I have captured a video from your screen and the camera and have made a video where one part of a screen demonstrates you masturbating, and another part shows a porn video that you were watching at that time.


I can see the entire list of your contacts in the phone and the social networks.


I can send this video to all the contacts in your phone, the E-mail and the social networks in a single click. Moreover, I can send the data of your E-mail and your messengers to anybody.


This would ruin your reputation once and for all.


In case if you wish to prevent such consequences, do the following-


Transfer 1300 USD (American dollars) to my Bitcoin- wallet.


(If you do not know how to do this, write in a search string in Google: «Buy bitcoin").


My Bitcoin Wallet (BTC Wallet): 17HfUrTgPiTgAep2dFTrSAskf8CyM5SdR

Immediately after crediting of payment I shall erase your video and shall not bother you anymore.


You have 50 hours (a little more than 2 days) to make the payment.


I receive an automatic notification of reading of this letter. The timer will also automatically launch right after you read this E-mail.


Don’t try to complain anywhere- my BTC –wallet cannot be traced and an E-mail that sent you the letter is created automatically-any response would be senseless.


Should you try to share this E-mail with somebody, the system will automatically send a request to the servers and they will start sending the entire information to social networks.


The change of passwords of social networks, an E-mail and the device would be senseless either as the whole data has already been downloaded to cluster of my servers.


I wish you luck and don’t do something stupid. Consider your reputation.

Aparência do e-mail de spam "Your System Has Been Cracked" (GIF):

Your System Has Been Cracked aparência de e-mail fraudulento (GIF)

Remoção automática instantânea do malware: A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Tipos de e-mails maliciosos.

Phishing email iconEmails de Phishing

Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.

Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.

Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.

Email-virus iconEmails com Anexos Maliciosos

Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.

Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.

Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.

Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.

Sextortion email iconEmails de sextorção

Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.

Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las

Como detectar um e-mail malicioso?

Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:

  • Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
  • Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
  • Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.

Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner

Exemplo de um email de spam:

Exemplo de um email de spam

O que fazer se cair numa fraude de email?

  • Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
  • Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
  • Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
  • Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
  • Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.

Perguntas mais frequentes (FAQ)

Porque é que recebi esta mensagem de correio eletrónico?

Os e-mails de spam não são pessoais, mesmo que incluam detalhes relevantes para os destinatários. Se contiverem essas informações, é provável que tenham sido obtidas através de fontes publicamente disponíveis ou de esquemas de phishing. Os cibercriminosos distribuem spam em campanhas maciças - por isso, milhares de utilizadores recebem e-mails idênticos ou incrivelmente semelhantes.

O meu computador foi efetivamente pirateado e o remetente tem alguma informação?

Não, todas as alegações feitas pelos e-mails de burla de sextortion são falsas. Isto significa que os seus dispositivos não foram infectados ou pirateados. O remetente não obteve nenhuma das suas informações nem fez gravações sobre si através de uma alegada infeção por malware.

Como é que os cibercriminosos obtiveram a minha palavra-passe de correio eletrónico?

Nesses casos, as fraudes de phishing são o culpado mais provável (por exemplo, páginas de início de sessão falsas, formulários de registo de má qualidade, etc.). O cenário menos provável seria uma violação de dados por parte do utilizador e a fonte menos provável - uma violação por parte de um fornecedor de serviços.

Enviei criptomoeda para o endereço apresentado neste e-mail, posso recuperar o meu dinheiro?

Não, as transacções de criptomoeda são irreversíveis devido à sua natureza quase indetetável.

Forneci as minhas informações pessoais quando fui enganado por um e-mail de spam, o que devo fazer?

Se divulgou as suas credenciais de início de sessão, altere as palavras-passe de todas as contas possivelmente expostas e informe imediatamente o respetivo suporte oficial. No entanto, se as informações divulgadas forem de natureza pessoal diferente (por exemplo, detalhes do bilhete de identidade, digitalizações/fotografias de passaportes, números de cartões de crédito, etc.), contacte imediatamente as autoridades competentes.

Li uma mensagem de correio eletrónico de spam mas não abri o anexo. O meu computador está infetado?

Não, a leitura de uma mensagem de correio eletrónico não desencadeia processos de infeção do sistema. Os dispositivos são comprometidos quando se abrem/cliquem em anexos ou ligações maliciosas.

Descarreguei e abri um ficheiro anexado a um e-mail de spam, o meu computador está infetado?

Se o ficheiro aberto era um executável (.exe, .run, etc.) - muito provavelmente, sim - o seu dispositivo foi infetado. No entanto, poderia ter evitado a infeção se fosse um documento (.doc, .xls, .pdf, .one, etc.). Estes formatos podem necessitar de acções extra (por exemplo, ativar macros, clicar em ficheiros/links incorporados, etc.) para iniciar cadeias de transferência/instalação de malware.

O Combo Cleaner remove infecções por malware presentes em anexos de e-mail?

Sim, o Combo Cleaner é capaz de detetar e eliminar praticamente todas as infecções de malware conhecidas. Deve ser realçado que a execução de uma verificação completa do sistema é fundamental, uma vez que o software malicioso sofisticado normalmente se esconde nas profundezas dos sistemas.

▼ Mostrar comentários

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Instruções de remoção em outras línguas
Code QR
Your System Has Been Cracked esquema de sextorsão Code QR
Digitalize o código QR para ter um guia de remoção de acesso fácil de "Your System Has Been Cracked" esquema de sextorsão no seu dispositivo móvel.
Nós recomendamos:

Livre-se hoje das infecções por malware Windows:

▼ REMOVER AGORA
Descarregar Combo Cleaner

Plataforma: Windows

Classificação do editor para Combo Cleaner:
ClassificaçãoExcelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.