So vermeiden Sie Betrug durch Sextortion Email (Dash)

So entfernen Sie Sextortion Email (Dash) - Anleitung zum Entfernen von Viren (aktualisiert)

Anleitung zum Entfernen von 'Sextortion Email (Dash)'

Was ist 'Sextortion Email (Dash)'?

Kriminelle hinter diesem Betrug versuchen, Empfänger dazu zu bringen, Dash-Kryptowährung an sie zu übertragen. Sie geben an, dass sie ein kompromittierendes Video aufgenommen haben und es an andere Personen weitergeben, es sei denn, die Empfänger zahlen eine bestimmte Kryptowährungssumme. Vertraue niemals E-Mails dieses Typs und ignoriere sie einfach.



Sextortion Email (Dash) Spam-Kampagne



Laut dieser Sextortierungs-E-Mail wurde der Computer des Empfängers mit einem böswilligen Remote Access Tool / Trojan (RAT) infiziert, einer Software, die den Fernzugriff und die Steuerung von Computern ermöglicht. Dieses Tool wurde anscheinend verwendet, um alle Kontodaten zu stehlen und 'ein Video' aufzunehmen. Es wird angegeben, dass die installierte RAT verwendet wurde, um ein Video des Empfängers aufzunehmen, während ein Video auf einer Website für Erwachsene angesehen wurde. Betrüger drohen, dieses Video an alle Kontakte des Empfängers zu senden, es in sozialen Netzwerken zu veröffentlichen und es auf verschiedenen Websites, einschließlich des dunklen Webs, zu veröffentlichen. Um dies zu verhindern, werden die Empfänger aufgefordert, ein Lösegeld von 1200 USD unter Verwendung der Dash-Kryptowährung zu zahlen. Diese E-Mail enthält eine Brieftaschenadresse für die Transaktion. Betrüger verlangen die Zahlung innerhalb von zwei Tagen. Diesen E-Mails kann man niemals vertrauen - Kriminelle senden sie an viele Benutzer und hoffen, dass zumindest einige Leute auf den Betrug hereinfallen. Wir erhalten viele Rückmeldungen von betroffenen Benutzern zu dieser Art von E-Mail-Betrug. Hier ist die beliebteste Frage, die wir erhalten (in diesem Fall in Bezug auf einen Betrug, der behauptet, kompromittierende Videos oder Fotos des Benutzers erhalten zu haben):

F: Hallo pcrisk.com-Team, ich habe eine E-Mail erhalten, die besagt, dass mein Computer gehackt wurde und sie ein Video von mir haben. Jetzt fordern sie ein Lösegeld in Bitcoins. Ich denke, das muss wahr sein, weil sie meinen richtigen Namen und mein Passwort in der E-Mail aufgeführt haben. Was sollte ich tun?



ZU: Mach dir keine Sorgen über diese E-Mail. Weder Hacker noch Cyberkriminelle haben Ihren Computer infiltriert / gehackt, und es gibt kein Video, in dem Sie sich Pornografie ansehen. Ignorieren Sie einfach die Nachricht und senden Sie keine Bitcoins. Ihre E-Mail-Adresse, Ihr Name und Ihr Passwort wurden wahrscheinlich von einer kompromittierten Website wie Yahoo gestohlen (diese Website-Verstöße sind häufig). Wenn Sie besorgt sind, können Sie überprüfen, ob Ihre Konten kompromittiert wurden, indem Sie die besuchen haveibeenpwned Webseite.

Bedrohungsübersicht:
Name Betrug 'Sextortion Email (Dash)'
Bedrohungsart Phishing, Betrug, Social Engineering, Betrug.
Gefälschte Behauptung Betrüger behaupten, sie hätten den Computer mit einer RAT infiziert, mit der sie ein demütigendes Video aufnehmen konnten. Sie drohen, das Video zu verbreiten, es sei denn, sie werden innerhalb von zwei Tagen bezahlt.
Lösegeldgröße $ 1200 in Dash-Kryptowährung
Cyber ​​Criminal Cryptowallet Adresse XjpNCkdGBSS93Hh5tf5xHZ85ZGBN7AQdnA
Symptome Nicht autorisierte Online-Einkäufe, geänderte Passwörter für Online-Konten, Identitätsdiebstahl, illegaler Zugriff auf den Computer.
Verteilungsmethoden Täuschende E-Mails, betrügerische Online-Popup-Anzeigen, Suchmaschinenvergiftungstechniken, falsch geschriebene Domains.
Beschädigung Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl.
Entfernung von Malware (Windows)

Um mögliche Malware-Infektionen auszuschließen, scannen Sie Ihren Computer mit legitimer Antivirensoftware. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Malwarebytes herunterladen
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Weitere Beispiele für ähnliche E-Mails sind ' Sextortions-E-Mail (Währung) ',' Ihr Gerät wurde mit meiner privaten Malware infiziert ', und ' ChaosCC Hacker Gruppe '. In jedem Fall werden E-Mails dieses Typs verwendet, um Geld von ahnungslosen Empfängern zu erpressen. In der Regel behaupten Betrüger, sie hätten demütigende Videos aufgenommen oder Fotos gemacht und würden sie vermehren, es sei denn, die Empfänger senden das Geld. Cyberkriminelle verwenden diese E-Mails auch, um Schadprogramme zu verbreiten. Sie hängen Dateien an, die beim Öffnen Programme wie installieren TrickBot , Hancitor , Emotet , und FormBook (oder andere Malware mit hohem Risiko).



Wie infizieren Spam-Kampagnen Computer?

Angehängte Dateien oder Website-Links, die zum Herunterladen schädlicher Dateien führen, können nur dann Schaden anrichten, wenn sie geöffnet werden. Das heißt, Computer werden häufig infiziert, wenn Empfänger empfangene / heruntergeladene Dateien ausführen (öffnen). Beispiele für Dateien, die Cyberkriminelle an ihre E-Mails anhängen, sind Microsoft- und PDF-Dokumente, JavaScript-Dateien, Archivdateien wie ZIP, RAR, ausführbare Dateien wie EXE usw. Beispielsweise werden Computer durch MS Office-Dokumente infiziert, wenn Empfänger sie öffnen und die Bearbeitung aktivieren (Makrobefehle). Sobald die Berechtigung zum Aktivieren von Makrobefehlen erteilt wurde, startet das schädliche Dokument den Malware-Installationsprozess.

So vermeiden Sie die Installation von Malware

Öffnen Sie keine Weblinks oder Anhänge, wenn diese in irrelevanten E-Mails von unbekannten, verdächtigen Adressen angezeigt werden. Software sollte über offizielle, vertrauenswürdige Websites heruntergeladen werden. Downloader / Installer von Drittanbietern, inoffizielle Websites, Peer-to-Peer-Netzwerke wie Torrent-Clients, eMule und andere ähnliche Download- oder Installationskanäle können ebenfalls zum Verteilen unerwünschter und / oder schädlicher Software verwendet werden. Halten Sie die installierte Software auf dem neuesten Stand. Verwenden Sie jedoch implementierte Funktionen oder Tools, die von offiziellen Entwicklern bereitgestellt werden. Bezahlte, lizenzierte Software sollte nicht mit 'Cracking' -Tools aktiviert werden. Diese sind illegal und können zur Installation von Schadprogrammen führen. Verwenden Sie Microsoft Office 2010 oder höher, da diese Versionen den Modus 'Geschützte Ansicht' enthalten, der verhindert, dass schädliche Dateien Malware installieren. Ihr Computer ist sicherer, wenn er durch seriöse Antiviren- oder Antispyware-Software geschützt ist. Scannen Sie Ihr System regelmäßig mit dieser Software. Wenn Sie bereits böswillige Anhänge geöffnet haben, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.

Text in der E-Mail-Nachricht 'Sextortion Email (Dash)':

Hallo, diese E-Mail wurde von Ihrem E-Mail-Konto gesendet. Aktivieren Sie das Kontrollkästchen Von :.

Ihr Computer wurde mit meiner Malware RAT (Remote Administration Tool) infiziert, Ihr Browser wurde nicht aktualisiert / gepatcht. In diesem Fall reicht es aus, nur eine Website zu besuchen, auf der sich mein Iframe befindet, um automatisch infiziert zu werden, wenn Sie dies herausfinden möchten mehr - Google: 'Drive-by-Exploit'.

Meine Malware gab mir vollen Zugriff und Kontrolle über Ihren Computer, was bedeutet, dass ich Zugriff auf alle Ihre Konten hatte. Auf diese Weise wurde diese E-Mail gesendet. Es war möglich, alles auf Ihrem Bildschirm zu sehen, Ihre Kamera oder Ihr Mikrofon einzuschalten, und Sie würden es nicht tun. Ich merke es nicht einmal.

Ich habe alle Ihre privaten Daten gesammelt und SIE (über Ihre Webcam) AUFGEFÜLLT!

Danach habe ich meine Malware entfernt, um keine Spuren zu hinterlassen.

Ich kann das Video an alle Ihre Kontakte senden, es in einem sozialen Netzwerk veröffentlichen, es im gesamten Web veröffentlichen, einschließlich des Darknet, wo sich die Kranken befinden. Ich kann alles, was ich gefunden habe, überall auf Ihrem Computer veröffentlichen!

Nur Sie können mich daran hindern und nur ich kann Ihnen in dieser Situation helfen.

Übertragen Sie genau 1200 $ mit der Kryptowährung DASH (DSH) an meine DASH (DSH) -Adresse.

Es ist ein sehr gutes Angebot, verglichen mit all dem schrecklichen ****, der passieren wird, wenn ich alles veröffentliche!

Kaufen Sie DASH (DSH) hier: www.cex.io, www.binance.com, www.bitpanda.com oder Google für andere Tauscher.
Senden Sie den DASH (DSH) direkt an meine Adresse oder laden Sie Ihre Hardware-Brieftasche EXODUS herunter und installieren Sie sie zuerst von: www.exodus.io, oder erstellen Sie Ihre Online-Brieftasche zuerst hier: www.cryptonator.com, www.freewallet.org und senden Sie sie dann zu mir.

Meine DASH-Adresse (DSH) lautet: XjpNCkdGBSS93Hh5tf5xHZ85ZGBN7AQdnA

Kopieren Sie meine Adresse und fügen Sie sie ein (cAsE-sEnSEtiVE).

Ich gebe Ihnen 2 Tage Zeit, um das DASH (DSH) zu übertragen.

Wenn ich Zugriff auf dieses E-Mail-Konto habe, weiß ich, ob diese E-Mail bereits gelesen wurde.
Wenn Sie diese E-Mail mehrmals erhalten, müssen Sie sie unbedingt lesen und nach Zahlungseingang ignorieren!
Nach Erhalt der Zahlung werde ich alles entfernen und Sie können Ihr Leben in Frieden wie zuvor leben.

Aktualisieren Sie das nächste Mal Ihren Browser, bevor Sie im Internet surfen!

Mail-Client-ID:

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unserer zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

So entfernen Sie Malware manuell

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Screenshot der Autoruns-Anwendung

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

Windows-Updates können nicht abgerufen werden Windows 7

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .