Vertrauen Sie nicht der Betrugs-E-Mail 'Zero Day-Sicherheitslücke in der Zoom-App'

So entfernen Sie Zero Day-Sicherheitslücken in der Zoom-App E-Mail-Betrug - Handbuch zum Entfernen von Viren (aktualisiert)

Anleitung zum Entfernen von E-Mail-Betrug 'Zero Day-Sicherheitslücke in der Zoom-App'

Was ist die Betrugs-E-Mail 'Zero Day-Sicherheitslücke in der Zoom-App'?

'Zero Day-Sicherheitslücke in der Zoom-App' ist der Name einer Spam-Kampagne, die das Sextortions-Betrugsmodell verwendet. Der Begriff 'Spam-Kampagne' definiert einen Massenvorgang, bei dem Tausende von irreführenden E-Mails gesendet werden. In den über diese Kampagne verteilten Briefen wird behauptet, dass der Absender äußerst kompromittierendes Videomaterial des Empfängers erhalten hat. Die nicht vorhandenen Aufzeichnungen wurden angeblich über einen Exploit einer Sicherheitsanfälligkeit in der Zoom-Anwendung erstellt - das ist ein legitimer Konferenzdienst. Diese Betrugs-E-Mails zielen darauf ab, die Empfänger dazu zu bringen, ein Lösegeld zu zahlen, um zu vermeiden, dass gefälschte Videos veröffentlicht werden. Es muss betont werden, dass alle Behauptungen der Briefe 'Zero Day-Sicherheitslücke in der Zoom-App' falsch sind.



So ändern Sie Ihren Browser auf dem Mac

Zero-Day-Sicherheitslücke in der E-Mail-Spam-Kampagne der Zoom-App



In den Betrugs-E-Mails (Betreff / Titel 'bezüglich Zoom-Telefonkonferenz' kann variieren) wird das Wissen des Empfängers angegeben, der kürzlich den Zoom-Konferenzdienst verwendet hat. Aufgrund einer angeblichen Sicherheitslücke in der Anwendung gibt der Absender an, das Gerät des Empfängers infiltriert zu haben. Insbesondere behaupten die Betrüger, Zugriff auf die Kamera des Geräts und Daten zum E-Mail-Konto des Empfängers erhalten zu haben. Durch die entführte Kamera wurde kompromittierendes Filmmaterial (sexueller Natur) aufgenommen. Die Briefe drohen, das nicht vorhandene Video an die Kontakte des Empfängers (z. B. Freunde, Familie und Kollegen) zu senden. Um dies zu verhindern, muss ein Lösegeld im Wert von 2000 USD in Bitcoin-Kryptowährung innerhalb von zwei Tagen gezahlt werden. Die E-Mails weisen darauf hin, dass der Absender nicht gefunden werden kann, und warnen davor, die Behörden zu kontaktieren oder andere schlecht beratene Maßnahmen zu ergreifen.

Wie in der Einleitung erwähnt, ist keine der Informationen, die durch die Betrugs-E-Mails 'Zero Day-Sicherheitslücke in der Zoom-App' bereitgestellt werden, wahr. Daher wurden weder die Geräte der Empfänger infiltriert, noch wurde kompromittierendes Filmmaterial aufgezeichnet. Der Zweck dieser irreführenden Briefe ist es, die Empfänger dazu zu bringen, die Betrüger zu bezahlen. Daher müssen die Betrugs-E-Mails ignoriert werden.



Bedrohungsübersicht:
Name Sicherheitslücke bei Zero Day-Sicherheit bei Zoom-App-E-Mail-Betrug
Bedrohungsart Phishing, Betrug, Social Engineering, Betrug
Gefälschte Behauptung Betrugs-E-Mails behaupten, dass ein kompromittierendes Video des Empfängers veröffentlicht wird, es sei denn, sie zahlen ein Lösegeld.
Lösegeldbetrag 2000 USD in Bitcoin-Kryptowährung
Cyber ​​Criminal Cryptowallet Adresse 15y6ADpqBDvxNovWxeWEBXRGiPdj14vaKb (Bitcoin)
Symptome Nicht autorisierte Online-Einkäufe, geänderte Passwörter für Online-Konten, Identitätsdiebstahl, illegaler Zugriff auf den Computer.
Verteilungsmethoden Täuschende E-Mails, betrügerische Online-Popup-Anzeigen, Suchmaschinenvergiftungstechniken, falsch geschriebene Domains.
Beschädigung Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl.
Entfernung von Malware (Windows)

Um mögliche Malware-Infektionen auszuschließen, scannen Sie Ihren Computer mit legitimer Antivirensoftware. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Malwarebytes herunterladen
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

' Ich weiß, dass Sie mehr als 18 Inhalte besuchen ',' Ihr lokales Netzwerk wurde kompromittiert ',' Ich habe Ihren Computer mit meinem privaten Trojaner infiziert ', und ' Sie haben 46 Stunden Zeit, um die Zahlung zu leisten 'sind einige Beispiele für andere Sextortions-Spam-Kampagnen. Täuschende E-Mails werden normalerweise als 'dringend', 'wichtig', 'vorrangig' dargestellt und können sogar als E-Mails von legitimen Institutionen, Organisationen, Unternehmen, Unternehmen, Dienstleistern und anderen Stellen getarnt werden. Spam-Kampagnen werden für verschiedene Betrugsversuche verwendet. Phishing und Verbreitung von Malware. Aufgrund der relativen Verbreitung von Spam-Mails wird dringend empfohlen, bei eingehenden E-Mails Vorsicht walten zu lassen.

Wie infizieren Spam-Kampagnen Computer?

Spam-Kampagnen infizieren Systeme über virulente Dateien, die über sie verteilt werden. An die E-Mails können ansteckende Dateien angehängt werden, und / oder die Briefe enthalten Download-Links zu solchen Inhalten. Schädliche Dateien können in verschiedenen Formaten vorliegen, z. B. Archive (RAR, ZIP usw.), ausführbare Dateien (.exe, .run usw.), Microsoft Office- und PDF-Dokumente, JavaScript usw. Wenn diese Dateien ausgeführt, ausgeführt oder auf andere Weise geöffnet werden, wird der Infektionsprozess (d. H. Herunterladen / Installieren von Malware) sofort gestartet. Beispielsweise infizieren Microsoft Office-Dokumente Systeme, indem sie schädliche Makrobefehle ausführen. In Microsoft Office-Versionen, die vor 2010 veröffentlicht wurden, werden Makros ausgeführt, sobald ein Dokument geöffnet wird. Die neueren Versionen verfügen über den Modus 'Geschützte Ansicht', der die automatische Ausführung von Makrobefehlen verhindert. Stattdessen werden Benutzer aufgefordert, Makros zu aktivieren (d. H. Bearbeitung / Inhalt zu aktivieren) und vor den Risiken gewarnt.



Wie vermeide ich die Installation von Malware?

Um die Verbreitung von Malware per Spam-Mail zu vermeiden, wird dringend empfohlen, keine verdächtigen und / oder irrelevanten E-Mails zu öffnen, insbesondere keine darin enthaltenen Anhänge oder Links. Es wird auch empfohlen, Microsoft Office-Versionen zu verwenden, die nach 2010 veröffentlicht wurden. Abgesehen von Spam-Kampagnen werden Schadprogramme über nicht vertrauenswürdige Downloadquellen (z. B. inoffizielle und kostenlose Datei-Hosting-Websites, Peer-to-Peer-Sharing-Netzwerke und andere Downloader von Drittanbietern) verbreitet ), illegale Aktivierungswerkzeuge ('Cracking') und gefälschte Updater. Daher ist es wichtig, nur offizielle Download-Kanäle und Tools / Funktionen zu verwenden, die von legitimen Entwicklern bereitgestellt werden, um Programme zu aktivieren und zu aktualisieren. Um die Sicherheit von Geräten und Benutzern zu gewährleisten, muss unbedingt eine zuverlässige Antiviren- / Antispyware-Suite installiert und auf dem neuesten Stand gehalten werden. Diese Software soll verwendet werden, um regelmäßige System-Scans durchzuführen und erkannte / potenzielle Bedrohungen zu entfernen. Wenn Sie bereits böswillige Anhänge geöffnet haben, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.

Text im Betrugs-E-Mail-Brief 'Zero Day-Sicherheitslücke in der Zoom-App':

Betreff: In Bezug auf Zoom Telefonkonferenz


Hallo. Ich werde jetzt deine Aufmerksamkeit brauchen. Dies ist die letzte Warnung.
Sie haben kürzlich Zoom verwendet, wie die meisten von uns in diesen schlechten COVID-Zeiten. Und ich habe sehr unglückliche Neuigkeiten für Sie.
Ich werde Ihnen einige Hintergrundinformationen darüber geben, was passiert ist.

Es gab eine Zero-Day-Sicherheitslücke in der Zoom-App, die mir einen Vollzeitzugriff auf Ihre Kamera und einige andere Metadaten in Ihrem Konto ermöglichte.
Sie hatten einfach Pech, ins Visier genommen zu werden.
Und wie Sie sich in Ihren schlimmsten Träumen vorstellen können, habe ich mit Ihnen als Hauptdarsteller ein Filmmaterial gemacht.
Sie arbeiten an sich selbst (führen Sie einen Sexakt durch, um klar zu sein). Spaß zu haben ist in Ordnung für mich, aber nicht in Ordnung für Ihren Ruf.

Bitte beschuldigen Sie mich oder sich selbst nicht dafür. Sie konnten nicht wissen, dass die Kamera funktionierte.
Ich bin sicher, Sie möchten nicht der nächste Jeffrey Toobin sein und sich vor all Ihren Freunden, Ihrer Familie und Ihren Kollegen schämen.
Sie sollten dies sehr deutlich machen, ich werde dieses Video an alle Ihre Kontakte senden, wenn ich nicht bezahlt werde.
Fragen Sie sich, wie ich zu Ihren Kontakten gekommen bin? Mit dem gleichen Exploit konnte ich mit der Zoom-App alle vertraulichen Informationen von Ihrem Gerät extrahieren.

Also hier ist was wir tun werden. Sie zahlen mir 2000 Dollar in Bitcoin, und nichts davon wird passieren. Sie haben 2 Tage Zeit, um die Zahlung zu leisten.
Nachdem ich das Geld erhalten habe, werde ich das Filmmaterial und die Informationen über Sie löschen. Der Betrag ist nicht verhandelbar.
Senden Sie 0,07 Bitcoin (ca. 2.000 USD zum aktuellen Wechselkurs) an meine Brieftasche 15y6ADpqBDvxNovWxeWEBXRGiPdj14vaKb
Haben Sie Probleme beim Kauf von Bitcoin? Google einfach, wie man es kauft, es ist sehr einfach zu bedienen und anonym.
P.S. Versuchen Sie nicht, dies der Polizei zu melden. Ich verwende TOR und Bitcoin kann nicht zurückverfolgt werden. Schicken Sie mir keine E-Mail zurück. Wenn du etwas Dummes machst, werde ich das Video verbreiten.
Viel Glück. Stress nicht.

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unserer zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Wie entferne ich Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Screenshot der Autoruns-Anwendung

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .