Vermeiden Sie es, Ihr System per E-Mail über eine iPhone 12-Bestellung zu infizieren

So entfernen Sie iPhone 12 Email Virus - Anweisungen zum Entfernen von Viren (aktualisiert)



Anleitung zum Entfernen des iPhone 12-E-Mail-Virus

Was ist der iPhone 12 E-Mail-Virus?

'iPhone 12-E-Mail-Virus' bezieht sich auf eine E-Mail-Spam-Kampagne, die Malware verbreitet. Der Begriff 'Spam-Kampagne' wird verwendet, um einen Massenvorgang zu definieren, bei dem Tausende von Betrugs-E-Mails gesendet werden. Die irreführenden Briefe, die über diese Spam-Kampagne verteilt werden, betreffen eine gefälschte Bestellung eines iPhone 12, die bezahlt wurde und innerhalb von 24 Stunden storniert werden kann. Es muss betont werden, dass alle in diesen E-Mails enthaltenen Informationen falsch sind. Daher wurde weder eine nicht autorisierte Bestellung mit der Kreditkarte des Empfängers vorgenommen, noch muss diese storniert werden. Diese Briefe werden verwendet, um die Empfänger dazu zu bringen, die angehängte Datei (die angebliche Bestellrechnung) zu öffnen, wodurch der Infektionsprozess von beginnt DUNIHI Malware . Diese bösartige Software ist in der Lage, Befehle auf einem System zu empfangen und auszuführen, wodurch die Cyberkriminellen, die sie verwenden, ein gewisses Maß an Kontrolle über den gefährdeten Computer erhalten.

So installieren Sie Debian-Pakete

E-Mail-Spam-Kampagne zur Verbreitung von iPhone 12-Malware





Die über die Spam-Kampagne 'iPhone 12 E-Mail-Virus' verteilten Betrugsbriefe (Betreff / Titel 'Vielen Dank für Ihre Bestellnummer 476702' können variieren) danken den Empfängern für die Bestellung und teilen ihnen mit, dass sie morgen versendet werden. In den E-Mails wird dann angegeben, dass die Bestellung mit einer Kreditkarte bezahlt wurde. Das bestellte Produkt ist angeblich ein iPhone 12 Pro 256 GB und sein Preis ist als - 1386,86 USD aufgeführt. Darüber hinaus werden die Empfänger darüber informiert, dass die Bestellung über die angehängte Excel-Tabelle storniert werden kann. Um den Eindruck von Dringlichkeit weiter zu verstärken, heißt es in den Briefen, dass die gefälschte Bestellung nicht nach 24 Stunden storniert werden kann. Sollte jedoch das angehängte Dokument geöffnet werden (ob der Scheinkauf storniert oder untersucht werden soll) - der Download / die Installation von DUNIHI Malware wird eingeleitet. Wie in der Einführung erwähnt, kann dieses Schadprogramm Befehle auf einem infizierten System empfangen und ausführen. Einige seiner Hauptfunktionen umfassen - Dateiextraktion (Download), Infiltration (Upload), Ausführung und Löschung. Seine Fähigkeit, Dateien hochzuladen und auszuführen, ermöglicht es DUNIHI, Ketteninfektionen zu verursachen, d. H. Zusätzliche Malware herunterzuladen / zu installieren (z. Ransomware , Kryptominere , usw.). Darüber hinaus kann diese schädliche Software über Speichergeräte (z. B. externe Festplatten, USB-Flash-Laufwerke usw.) infizieren und sich vermehren. Daher kann ein Speichergerät, das mit einem infizierten System verbunden ist, einen anderen Computer infizieren, wenn es daran angeschlossen ist. Zusammenfassend lässt sich sagen, dass Benutzer durch das Vertrauen in den 'iPhone 12 E-Mail-Virus' Systeminfektionen, schwerwiegende Datenschutzprobleme, finanzielle Verluste und sogar Identitätsdiebstahl erleiden können. Wenn bekannt ist / vermutet wird, dass DUNIHI (oder andere Malware) das System bereits infiziert hat, muss ein Antivirus verwendet werden, um es unverzüglich zu beseitigen.

Bedrohungsübersicht:
Name DUNIHI Malware
Bedrohungsart Trojaner, Passwort stehlender Virus, Banking-Malware, Spyware.
Scherz Betrugs-E-Mails besagen, dass Empfänger ein iPhone bestellt und bezahlt haben. Die Bestellung kann jedoch innerhalb von 24 Stunden über das beigefügte Dokument storniert werden.
Anhänge) Invoice_24077.xlsb (Dateiname kann variieren)
Erkennungsnamen (Invoice_24077.xlsb)
Fortinet (VBA / Agent.DFY! Tr.dldr), GData (Generic.Trojan.Agent.QF7G9R), ESET-NOD32 (PowerShell / TrojanDownloader.Agent.DFY), Kaspersky (HEUR: Trojan-Dropper.MSOffice.SDrop.gen) ), Microsoft (TrojanDownloader: O97M / Powdow.PER! MTB), vollständige Liste der Erkennungen ( VirusTotal )
Symptome Trojaner sollen den Computer des Opfers heimlich infiltrieren und schweigen. Daher sind auf einem infizierten Computer keine besonderen Symptome deutlich sichtbar.
Nutzlast DUNIHI
Verteilungsmethoden Infizierte E-Mail-Anhänge, böswillige Online-Werbung, Social Engineering, Software-Risse.
Beschädigung Gestohlene Passwörter und Bankdaten, Identitätsdiebstahl, der Computer des Opfers wurde einem Botnetz hinzugefügt.
Entfernung von Malware (Windows)

Um mögliche Malware-Infektionen auszuschließen, scannen Sie Ihren Computer mit legitimer Antivirensoftware. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Malwarebytes herunterladen
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.



' VodaFone E-Mail-Virus ',' E-Mail-Virus von Inditron Enterprises ',' 100 US-Dollar Amazon Gift Card Email Virus ' und ' CDP-E-Mail-Virus 'sind einige Beispiele für andere Spam-Kampagnen, die Malware verbreiten. Betrugs-E-Mails können eine Vielzahl von Verkleidungen / Themen aufweisen, die als 'dringend', 'vorrangig', 'wichtig' und / oder als E-Mail von legitimen Institutionen, Organisationen, Unternehmen und anderen Stellen dargestellt werden können. Spam-Kampagnen werden jedoch nicht ausschließlich zur Verbreitung von Schadprogrammen verwendet. Täuschende Buchstaben werden auch für verwendet Phishing und andere Betrügereien . Aufgrund der relativen Verbreitung von Spam-Mails wird dringend empfohlen, bei eingehenden E-Mails Vorsicht walten zu lassen.

Wie hat der iPhone 12 E-Mail-Virus meinen Computer infiziert?

Systeme werden über schädliche Dateien infiziert, die über Spam-Kampagnen verteilt werden. Diese Dateien können in den E-Mails angehängt und / oder verlinkt werden. Infektiöse Dateien können in verschiedenen Formaten vorliegen (z. B. Microsoft Office- und PDF-Dokumente, archivierte und ausführbare Dateien, JavaScript usw.). Wenn diese Dateien ausgeführt, ausgeführt oder auf andere Weise geöffnet werden, wird der Infektionsprozess (d. H. Herunterladen / Installieren von Malware) ausgelöst. Beispielsweise verursachen Microsoft Office-Dokumente (z. B. 'Invoice_24077.xlsb') Infektionen, indem sie schädliche Makrobefehle ausführen. In Microsoft Office-Versionen, die vor 2010 veröffentlicht wurden, beginnt der Download / die Installation von Malware mit dem Öffnen eines infektiösen Dokuments. Neuere Versionen verfügen jedoch über den Modus 'Geschützte Ansicht', der die automatische Ausführung von Makros verhindert. Stattdessen werden Benutzer aufgefordert, Makrobefehle zu aktivieren (d. H. Bearbeitung / Inhalt zu aktivieren). Daher können Infektionsprozesse nur durch manuelles Aktivieren von Makros gestartet werden.

Wie vermeide ich die Installation von Malware?

Verdächtige und / oder irrelevante E-Mails dürfen nicht geöffnet werden, insbesondere keine darin enthaltenen Anhänge oder Links, da sie potenzielle Systeminfektionen verursachen. Darüber hinaus wird empfohlen, Microsoft Office-Versionen zu verwenden, die nach 2010 veröffentlicht wurden. Malware wird jedoch häufig über nicht vertrauenswürdige Download-Kanäle verbreitet (z. B. inoffizielle und kostenlose Datei-Hosting-Websites, Peer-to-Peer-Sharing-Netzwerke und andere Downloader von Drittanbietern) Aktivierungswerkzeuge ('Risse') und gefälschte Updater. Daher wird empfohlen, immer von offiziellen / verifizierten Quellen herunterzuladen sowie mit Tools / Funktionen zu aktivieren und zu aktualisieren, die von echten Entwicklern bereitgestellt werden. Um die Sicherheit von Geräten und Benutzern zu schützen, ist es wichtig, eine zuverlässige Antiviren- / Antispyware-Suite zu installieren und auf dem neuesten Stand zu halten. Diese Software muss verwendet werden, um regelmäßige System-Scans durchzuführen und erkannte Bedrohungen zu entfernen. Wenn Sie den Anhang 'iPhone 12 Email Virus' bereits geöffnet haben, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.

Text im Betrugs-E-Mail-Brief 'iPhone 12':

Betreff: Vielen Dank für Ihre Bestellnummer 476702

Sehr geehrter Kunde ********,

Vielen Dank für Ihre Bestellung Nr. 3546033, wir versenden sie morgen vor 16:00 Uhr

Datum: 27. November 2020, 21:14:10 Uhr

Status: Bezahlt (Kreditkarte)

Produkt: iPhone 12 Pro 256 GB ENTSPERRT

Gesamtbetrag: $ 1386,86 USD.

Wenn Sie diese Bestellung stornieren möchten, überprüfen Sie bitte die beigefügte Rechnung (xls) und klicken Sie auf Bestellung stornieren

Hinweis: Sie können Ihre Bestellung nicht nach 24 Stunden stornieren.

Danke,

Vertriebsunterstützung.

Bösartiger Anhang, der über die Spam-Kampagne 'iPhone 12 E-Mail-Virus' verbreitet wird (' Invoice_24077.xlsb '):

Schädlicher Anhang, der über die Spam-Kampagne für iPhone 12-E-Mail-Viren verbreitet wird (Invoice_24077.xlsb)

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unserer zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Wie entferne ich Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Screenshot der Autoruns-Anwendung

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

PC ist in eine problematische Windows 10-Schleife geraten

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .