Vertrauen Sie nicht der Betrugs-E-Mail 'Ihr lokales Netzwerk wurde kompromittiert'

So entfernen Sie Ihr lokales Netzwerk wurde kompromittiert E-Mail-Betrug - Handbuch zum Entfernen von Viren (aktualisiert)

Anleitung zum Entfernen von E-Mail-Betrug 'Ihr lokales Netzwerk wurde kompromittiert'

Was ist die E-Mail 'Ihr lokales Netzwerk wurde kompromittiert'?

'Ihr lokales Netzwerk wurde kompromittiert' ist eine irreführende E-Mail, die das Sextortions-Betrugsmodell verwendet. In der Nachricht wird behauptet, dass die Geräte der Empfänger mit Spyware infiziert wurden, die beim angeblichen Besuch von Pornografie-Websites kompromittierende Inhalte erhalten hat. Diese angeblichen Videos werden als Lösegeld gehalten. Wenn sie nicht bezahlt werden, werden die Aufzeichnungen anscheinend an die Kontakte der Empfänger gesendet. Tatsächlich handelt es sich bei E-Mails mit dem Titel 'Ihr lokales Netzwerk wurde kompromittiert' lediglich um Betrug. Systeme sind weder mit Malware infiziert, noch wurden private Inhalte von den Absendern erworben. Daher müssen diese E-Mails einfach ignoriert werden.



Ihr lokales Netzwerk wurde durch E-Mail-Spam-Kampagnen gefährdet



In den E-Mails mit dem Betreff 'Sehr, sehr wichtig' wird angegeben, dass die lokalen Netzwerke der Empfänger kompromittiert wurden und der Absender angeblich auf ihre Geräte zugreifen und diese aufzeichnen konnte, während er Inhalte für Erwachsene ansah. Diese Infektion trat anscheinend aufgrund einer Sicherheitsanfälligkeit im Internet-Router auf, durch die zusätzlicher Code eingefügt werden konnte. Die Malware wurde aktiviert, als auf eine Website zum Thema Erwachsene zugegriffen wurde. Das Schadprogramm zeichnet angeblich Audio und Video auf und extrahiert die Kontakte der Empfänger wie Telefonnummern, E-Mail-Adressen und Freundeslisten für soziale Medien. Diese Malware kann verschiedene Geräte betreffen: Computer, Tablets und Smartphones. In den Nachrichten wird fälschlicherweise behauptet, dass diese Infektion von keiner Antivirensoftware erkannt wurde, da das Schadprogramm zur Überwachung (Spionage) entwickelt wurde, was darauf hindeutet, dass es sich nicht um böswilliges Verhalten handelt. Um den Betrug zu verschleiern, informieren die Kriminellen die Empfänger darüber, dass die Malware nicht mehr im System vorhanden ist. Diese Aussage ist ein Versuch, die Tatsache zu verbergen, dass das Gerät überhaupt nicht infiziert wurde. Selbst wenn Benutzer versuchen, ihre Systeme zu scannen und keine Spuren solcher Programme zu finden, wären sie nicht sofort davon überzeugt, dass es sich bei der E-Mail um einen Betrug handelt . Die Nachrichten fordern dann 500 USD in der Bitcoin-Kryptowährung an, andernfalls wird das erhaltene Material an die gesammelten Kontakte gesendet. Darüber hinaus behaupten die Betrüger, sicher zu sein, dass die Empfänger diesen Betrag bezahlen können, da die gefälschte Malware anscheinend auch ihren Kontostand überprüft hat. Das Lösegeld muss innerhalb von 72 Stunden bezahlt werden, andernfalls werden die Videos an die Familie, Freunde, Kollegen, Vorgesetzte usw. der Benutzer gesendet. Wenn die Zahlung erfolgt, werden die Aufzeichnungen gelöscht und der Absender verspricht, den Empfänger nicht erneut zu belästigen. Beachten Sie, dass E-Mails mit dem Titel 'Ihr lokales Netzwerk wurde kompromittiert' Betrug sind und die von ihnen ausgehenden Bedrohungen nicht ausgeführt werden können.

Bedrohungsübersicht:
Name Ihr lokales Netzwerk wurde durch E-Mail-Betrug gefährdet.
Bedrohungsart Phishing, Betrug, Social Engineering, Betrug.
Gefälschte Behauptung E-Mails behaupten, dass der kompromittierende Inhalt des Empfängers aufgezeichnet wurde.
Lösegeldbetrag 500 USD in der Bitcoin-Kryptowährung.
Cyber ​​Criminal Cryptowallet Adresse 1HZ6QJD4pBuxhQa8shRn4Mzstw2XM9KmVe (Bitcoin).
Symptome Nicht autorisierte Online-Einkäufe, geänderte Passwörter für Online-Konten, Identitätsdiebstahl, illegaler Zugriff auf den Computer.
Verteilungsmethoden Täuschende E-Mails, betrügerische Online-Popup-Anzeigen, Suchmaschinenvergiftungstechniken, falsch geschriebene Domains.
Beschädigung Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl.
Entfernung von Malware (Windows)

Scannen Sie Ihren Computer mit legitimer Antivirensoftware, um mögliche Malware-Infektionen auszuschließen. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Laden Sie Malwarebytes herunter
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.



Täuschende E-Mails werden zu Tausenden bei umfangreichen Vorgängen gesendet, die als 'Spam-Kampagnen' bezeichnet werden. ' Ich habe Ihren Computer mit meinem privaten Trojaner infiziert ',' Ich bin der Programmierer, der 0 von Ihrem Gerät gehackt hat ',' Ich weiß, dass Sie meine letzte Post geöffnet haben ' und ' Sie haben 46 Stunden Zeit, um die Zahlung zu leisten 'sind einige Beispiele für andere Sextortions-Spam-Kampagnen. Dies ist kaum das einzige beliebte Modell. Die E-Mails können verschiedene Verkleidungen haben und auch verschiedene Dinge beanspruchen, anfordern oder verlangen. Sie werden normalerweise als 'wichtig', 'dringend', 'offiziell' und ähnlich dargestellt. Diese Nachrichten werden auch zur Verbreitung verwendet Trojaner , Ransomware und andere Malware. Unabhängig von ihrem Zweck ist der Zweck derselbe: Einnahmen für die Betrüger / Cyberkriminellen zu generieren, die hinter ihnen stehen.

Updates konnten Windows 7 nicht installieren

Wie infizieren Spam-Kampagnen Computer?

Systeme werden durch schädliche Dateien infiziert, die über Spam-Kampagnen verbreitet werden. Die E-Mails enthalten Links, die zum Herunterladen von Websites der Dateien führen, und / oder an die Nachrichten sind die Dateien angehängt. Infektiöse Dateien können in verschiedenen Formaten vorliegen, z. B. ausführbare Dateien (.exe, .run usw.), Archive (RAR, ZIP usw.), Microsoft Office- und PDF-Dokumente, JavaScript usw. Wenn sie ausgeführt, ausgeführt oder auf andere Weise geöffnet werden wird der Infektionsprozess eingeleitet (dh der Download / die Installation von Malware wird ausgelöst). Beispielsweise verursachen Microsoft Office-Dokumente Infektionen, indem sie schädliche Makrobefehle ausführen. Dieser Vorgang erfolgt automatisch in MS Office-Versionen, die vor 2010 veröffentlicht wurden (d. H. Die Infektion beginnt mit dem Öffnen des Dokuments). Neuere Versionen verfügen jedoch über den Modus 'Geschützte Ansicht', der verhindert, dass beim Öffnen des Dokuments Makros ausgeführt werden. Benutzer werden gebeten, Makrobefehle in diesen späteren Versionen zu aktivieren (d. H. Bearbeitung / Inhalt zu aktivieren). Daher kann das Herunterladen / Installieren von Schadprogrammen erst beginnen, nachdem Makros manuell aktiviert wurden.

So vermeiden Sie die Installation von Malware

Es wird dringend davon abgeraten, verdächtige oder irrelevante E-Mails zu öffnen, insbesondere solche mit Anhängen oder Links, da diese zu einer Systeminfektion mit hohem Risiko führen können. Verwenden Sie außerdem Microsoft Office-Versionen, die nach 2010 veröffentlicht wurden. Spam-Kampagnen sind nicht die einzige Methode zur Verbreitung von Malware. Schädliche Inhalte werden auch durch nicht vertrauenswürdige Download-Kanäle (z. B. inoffizielle und kostenlose Datei-Hosting-Sites, Peer-to-Peer-Sharing-Netzwerke und andere Downloader von Drittanbietern), illegale Aktivierungstools ('Cracks') und falsche Updater verbreitet. Daher ist es wichtig, von offiziellen / verifizierten Quellen herunterzuladen und Produkte mit Tools / Funktionen zu aktivieren und zu aktualisieren, die von legitimen Entwicklern bereitgestellt werden. Lassen Sie eine seriöse Antivirensuite installieren. Diese Software muss auf dem neuesten Stand gehalten werden, um regelmäßige System-Scans durchzuführen und erkannte Bedrohungen und Probleme zu entfernen. Wenn Sie bereits böswillige Anhänge geöffnet haben, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.



Text in der E-Mail-Nachricht 'Ihr lokales Netzwerk wurde kompromittiert' angezeigt:

Betreff: Sehr sehr wichtig

Hallo!

Ihr lokales Netzwerk wurde kompromittiert und ich konnte auf Sie zugreifen und Sie aufzeichnen, während Sie auf POR N MSATURBATE. Der Internet-Router hatte eine Sicherheitsanfälligkeit und erlaubte mir, Code einzugeben und zu platzieren, der jedes Mal aktiviert wurde, wenn ein Gerät in Ihrem Netzwerk verbunden war Besuch von mehr als 18 Inhalten. Mein Code hatte einige spezifische Funktionen, einschließlich der Aufzeichnung mit einer beliebigen Kamera, die auf einem beliebigen Gerät, Computer, Smartphone oder Tablet verfügbar ist, sowie zum Sammeln Ihrer Kontaktlisten, Telefonnummern, E-Mails und Freunde in Social Media-Konten.

Woraus bestehen andere auf dem Mac-Speicher?

Vielleicht fragen Sie sich, warum Ihr Antivirenprogramm dies nicht erkennen konnte. Nun, meine Sachen wurden entwickelt, um keine Passwörter, Bankkonten oder PINs zu stehlen. Diese Art von Aktivität wird von jeder Schutzsoftware als bösartig angesehen. Mein Ding konnte also nur Video + Audio im versteckten Modus aufnehmen und Kontaktinformationen abrufen, die keine Schutzsoftware auslösen, da diese Aktivität normal aussieht.

Um meine Daten aus Ihrem lokalen Netzwerk zu entfernen, mussten Sie alle Geräte neu starten, die mit Ihrem Netzwerk verbunden waren, damit der Code beim Neustart aus dem RAM-Speicher ausgegeben wird. Der Router wurde bereits vom Hersteller gesichert und ich habe vor einigen Tagen den Zugriff darauf verloren, was bedeutet, dass mein Code nicht mehr ausgeführt wird.

Um das Video nicht an Ihre Kontakte zu senden, wissen Sie was ... Nun, Sie müssen BlT-COIN im Wert von 500 $ bezahlen. Mir ist klar, dass Sie das Geld haben, weil ich Ihr Guthaben gesehen habe. Dies war die zweite Funktion meines Codes, nach Guthaben zu suchen.

BTC-Betrag (ungefähr): 0,055

Meine Adresse Teil1: 1HZ6QJD4pBuxhQa8shRn4Mzst

Meine Adresse Teil2: w2XM9KmVe

Wichtig! Die Adresse wurde in 2 Teile geteilt, Sie müssen Teil1 + Teil2 manuell kopieren und einfügen und das ist eigentlich meine endgültige Adresse, an die Sie die Münzen senden können. Sie können auch bei Google nach Paxful suchen, dort können Sie die Münzen sehr einfach bekommen. Sobald die Münzen gesendet wurden, wird das Video mit Ihnen gelöscht und Sie werden nie wieder von mir hören. Sie haben 3 Tage (72 Stunden).

Mein Rat ist auch, diese Art von Inhalten nicht mehr anzusehen, sondern Ihr Gehirn durcheinander zu bringen. Wir leben in dieser Gesellschaft und ab Ihrem Alter lernen Männer, Frauen anzubeten, was der falsche Schritt ist. Wenn Sie dies sehen, sind Sie in der Lage, diese Art von Inhalten zu suchen und zu suchen. Jetzt sage ich jetzt, Frauen schlecht zu behandeln, verdammt nein! Ich versuche zu sagen: Je mehr Sie Frauen ignorieren und sich auf andere wichtige Dinge konzentrieren, desto mehr werden sie Sie verfolgen ... Frauen fühlen sich, wenn ein Mann Beta ist. Das Anschauen dieser Art von Inhalten ist Beta.

Stoppen Sie diese Sucht und ersetzen Sie sie durch etwas Nützliches wie Fitnessstudio, essen Sie gesünder, lernen Sie etwas Neues. Denken Sie daran, je mehr Sie Frauen ignorieren und sie nicht verehren, desto mehr werden sie Sie verfolgen.

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unseren zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Wie entferne ich Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Windows startet schwarzen Bildschirm mit Cursor

Screenshot der Autoruns-Anwendung

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

wie man startgo123 loswird

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Windows konnte Ihren PC Windows 10 nicht zurücksetzen

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .