Ich habe Ihren Geräte-E-Mail-Betrug gehackt

So entfernen Sie I Hacked Your Device E-Mail-Betrug - Anleitung zum Entfernen von Viren (aktualisiert)

Anleitung zum Entfernen von 'Ich habe Ihr Gerät gehackt'

Was ist 'Ich habe Ihr Gerät gehackt'?

'Ich habe Ihr Gerät gehackt' ist ein Betrug (eine Spam-E-Mail-Kampagne), mit der Cyberkriminelle und Betrüger die Leute zum Bezahlen verleiten, um die Verbreitung von kompromittierendem Material (Videos) zu verhindern, das sie angeblich erhalten haben. Sie senden diese E-Mail an viele Menschen in der Hoffnung, dass jemand auf diesen Betrug hereinfällt. Tatsächlich sind Aussagen der Spam-Kampagne 'Ich habe Ihr Gerät gehackt' falsch und sollten ignoriert werden.



Ich habe die Spam-Kampagne Ihres Geräts gehackt



Betrüger, die hinter diesem E-Mail-Betrug stehen, verwenden die sogenannte 'Spoofing' -Methode, um die E-Mail-Adresse des Absenders zu fälschen. In diesem Fall verwenden sie die E-Mail-Adresse des Empfängers, um den Eindruck zu erwecken, dass diese Person auch der Absender ist. Sie behaupten, dass sie den Computer und das E-Mail-Konto des Empfängers gehackt haben, wie in der Nachricht 'Ich habe Ihr Gerät gehackt' angegeben. Diesen Betrügern zufolge haben sie ein Schadprogramm auf einer Website für Erwachsene installiert, die vom Empfänger der E-Mail besucht wurde, und dies führte zur Installation eines RAS-Tools. Cyberkriminelle behaupten, dass sie mit diesem Tool auf die Webcam des betroffenen Computers zugreifen und alle Computeraktivitäten überwachen (und aufzeichnen) konnten. Darüber hinaus behaupten sie, dass dieses Remotezugriffstool es ihnen ermöglicht habe, die Kontaktlisten aus sozialen Netzwerken, einem E-Mail-Konto und einem Messenger zu stehlen. Der Hauptzweck der E-Mail 'Ich habe Ihr Gerät gehackt' besteht darin, die Empfänger davon zu überzeugen, dass Cyberkriminelle das installierte Tool verwendet haben, um ein kompromittierendes (und demütigendes) Webcam-Video aufzuzeichnen, während der Benutzer ein Video auf einer Website für Erwachsene angesehen hat. Sie drohen, dieses Webcam-Video mit allen Kontakten des Empfängers zu teilen, es sei denn, sie erhalten 671 US-Dollar, die auf eine Bitcoin-Brieftasche mit 48 Stunden übertragen werden. Sie versprechen auch, dieses Video zu löschen, sobald ihre Anforderungen erfüllt sind. Beachten Sie, dass dies nur ein Betrug ist und nicht vertrauenswürdig sein sollte. Wir empfehlen dringend, diesen und andere Betrugsfälle zu ignorieren, indem Sie einfach die empfangene E-Mail löschen.

Bedrohungsübersicht:
Name Ich habe Ihren Geräte-E-Mail-Betrug gehackt
Bedrohungsart Phishing, Betrug, Social Engineering, Betrug
Symptome Nicht autorisierte Online-Einkäufe, geänderte Passwörter für Online-Konten, Identitätsdiebstahl, illegaler Zugriff auf den eigenen Computer.
Verteilungsmethoden Täuschende E-Mails, betrügerische Online-Popup-Anzeigen, Suchmaschinenvergiftungstechniken, falsch geschriebene Domains.
Beschädigung Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl.
Entfernung von Malware (Windows)

Um mögliche Malware-Infektionen auszuschließen, scannen Sie Ihren Computer mit legitimer Antivirensoftware. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Malwarebytes herunterladen
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.



Ich bin ein Spyware-Softwareentwickler , Ich bin also der Hacker, der Ihre E-Mail gebrochen hat , und Ich bin ein Programmierer, der Ihre E-Mail geknackt hat sind nur einige Beispiele für andere, ähnliche E-Mail-Betrügereien. Die meisten werden verwendet, um Geld von Menschen zu erpressen, indem sie glauben, dass kompromittierendes Material (Fotos oder Videos) verteilt wird, sofern kein Lösegeld gezahlt wird. Andere Spam-E-Mail-Kampagnen versuchen nicht, Geld zu erpressen (zumindest nicht direkt), sondern infizieren Computer mit Viren. In der Regel senden Cyberkriminelle E-Mails mit schädlichen Anhängen zum Herunterladen und Installieren von Viren wie z LokiBot , TrickBot , Emotet , AZORult , Adwind und andere Computerinfektionen mit hohem Risiko. Diese E-Mails enthalten normalerweise Anhänge wie PDF-Dokumente, ausführbare Dateien, Archivdateien, Microsoft Office-Dokumente usw. Der Hauptzweck besteht darin, die Empfänger dazu zu bringen, einen böswilligen Anhang zu öffnen, in dem ein Virus installiert wird, der möglicherweise andere Infektionen vermehrt (z wie Ransomware ), Logins, Passwörter, Bankdaten usw. stehlen. Wenn ein Computer mit diesen Viren infiziert ist, kann dies zu ernsthaften Problemen in Bezug auf Datenschutz, finanzielle Verluste, Browsersicherheit usw. führen.

Wir erhalten viele Rückmeldungen von betroffenen Benutzern zu dieser Betrugs-E-Mail. Hier ist die beliebteste Frage, die wir erhalten:

Q. : Hallo pcrisk.com-Team, ich habe eine E-Mail erhalten, die besagt, dass mein Computer gehackt wurde und sie ein Video von mir haben. Jetzt fordern sie ein Lösegeld in Bitcoins. Ich denke, das muss wahr sein, weil sie meinen richtigen Namen und mein Passwort in der E-Mail aufgeführt haben. Was sollte ich tun?



ZU : Mach dir keine Sorgen über diese E-Mail. Weder Hacker noch Cyberkriminelle haben Ihren Computer infiltriert / gehackt, und es gibt kein Video, in dem Sie sich Pornografie ansehen. Ignorieren Sie einfach die Nachricht und senden Sie keine Bitcoins. Ihre E-Mail-Adresse, Ihr Name und Ihr Passwort wurden wahrscheinlich von einer kompromittierten Website wie Yahoo gestohlen (diese Website-Verstöße sind häufig). Wenn Sie besorgt sind, können Sie überprüfen, ob Ihre Konten kompromittiert wurden, indem Sie die besuchen haveibeenpwned Webseite.

So entfernen Sie den Virus svchost.exe mit cmd

Wie infizieren Spam-Kampagnen Computer?

Spam-E-Mail-Kampagnen können ohne manuelles Eingreifen von Benutzern, die zur Ausführung bestimmter Aufgaben aufgefordert werden, keinen Schaden anrichten. Leider helfen viele Benutzer aufgrund mangelnder Kenntnis dieser Bedrohungen und unachtsamen Verhaltens Betrügern versehentlich dabei, ihre Ziele zu erreichen. Wie oben erwähnt, enthalten E-Mails dieses Typs schädliche Anhänge, die Computer nur infizieren, wenn sie geöffnet werden. Wenn es sich bei der angehängten Datei beispielsweise um eine ausführbare Datei (.exe) handelt, muss sie zuerst ausgeführt (ausgeführt) werden, damit schädliche Programme installiert werden können. Wenn es sich bei dem Anhang um ein MS Office-Dokument handelt, wird beim Öffnen die Berechtigung zum Aktivieren von Makrobefehlen angefordert. Durch Aktivieren dieser Befehle kann ein schädliches Dokument einen Hochrisikovirus herunterladen und installieren. Ähnliche Regeln gelten für Dateien anderer Typen.

Wie vermeide ich die Installation von Malware?

Öffnen Sie keine Anhänge (oder Links), die in E-Mails enthalten sind, die von unbekannten, verdächtigen oder nicht vertrauenswürdigen Adressen empfangen wurden, ohne sie vorher sorgfältig zu studieren. Wenn die E-Mail irrelevant erscheint (Sie nicht betrifft), öffnen Sie den angezeigten Anhang oder Link nicht. Sie sollten diese E-Mails löschen, ohne sie zu lesen. Laden Sie Software nur mit offiziellen, vertrauenswürdigen Quellen (Websites) herunter. Vermeiden Sie die Verwendung von Downloadern von Drittanbietern, Peer-to-Peer-Netzwerken und anderen solchen Tools, inoffiziellen Websites usw. Beachten Sie, dass Downloader (oder Installer) von Drittanbietern zum Verteilen unerwünschter (potenziell bösartiger) Anwendungen verwendet werden. Laden Sie die Software sorgfältig herunter und installieren Sie sie. Aktivieren Sie 'Benutzerdefiniert', 'Erweitert' und andere ähnliche Einstellungen. Deaktivieren Sie die Option, unerwünschte Anwendungen zu installieren oder herunterzuladen, und beenden Sie den Vorgang erst dann. Es wird empfohlen, die Software auf dem neuesten Stand zu halten, jedoch die von den offiziellen Entwicklern bereitgestellten implementierten Funktionen oder Tools zu verwenden. Zweifelhafte, gefälschte Updater installieren normalerweise Malware oder unerwünschte Anwendungen anstelle der versprochenen Updates. Wenn Sie ein Microsoft Office-Benutzer sind, verwenden Sie Software, die nicht älter als die MS Office 2010-Version ist. Spätere Versionen verfügen über den Modus 'Geschützte Ansicht', der verhindert, dass böswillige Anhänge Computerinfektionen herunterladen und installieren. Wenn Sie bereits böswillige Anhänge geöffnet haben, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.

Text in der E-Mail-Nachricht 'Ich habe Ihr Gerät gehackt':

Betreff: Ihr Konto wird von einer anderen Person verwendet!

Hallo Fremder!

Ich habe Ihr Gerät gehackt, weil ich Ihnen diese Nachricht von Ihrem Konto gesendet habe.
Wenn Sie Ihr Passwort bereits geändert haben, wird es von meiner Malware jedes Mal abgefangen.

Sie kennen mich vielleicht nicht und fragen sich höchstwahrscheinlich, warum Sie diese E-Mail erhalten, oder?
Tatsächlich habe ich auf einigen Websites ein Schadprogramm für Erwachsene (Pornografie) veröffentlicht, und Sie wissen, dass Sie diese Websites besucht haben, um sie zu genießen
(du weißt was ich meine).

Während Sie Videoclips angesehen haben,
Mein Trojaner begann als RDP (Remotedesktop) mit einem Keylogger zu arbeiten, der mir Zugriff auf Ihren Bildschirm sowie eine Webcam ermöglichte.

Unmittelbar danach sammelte mein Programm alle Ihre Kontakte von Messenger, sozialen Netzwerken und auch per E-Mail.

Was ich getan habe?
Ich habe ein Doppelbild-Video gemacht.
Der erste Teil zeigt das Video, das Sie gesehen haben (Sie haben einen guten Geschmack, ja ... aber seltsam für mich und andere normale Menschen),
und der zweite Teil zeigt die Aufzeichnung Ihrer Webcam.

Was sollte man tun?

Nun, ich denke, 671 USD sind ein fairer Preis für unser kleines Geheimnis.
Sie leisten eine Bitcoin-Zahlung (wenn Sie nicht wissen, suchen Sie bei Google nach 'So kaufen Sie Bitcoins').

BTC-Adresse: 1GjZSJnpU4AfTS8vmre6rx7eQgeMUq8VYr, 16xg78KbZSR2TrcY3hR7ViMtJecyyZEoQJ, 13Xp4WMQ4JvNzYfHTzxr6yny1kiQSMRNkn, 13Xp4WMQ4JvNzYfHTzxr6yny1kiQSMRNkn, 18pKQ88ZpatLYmyeKpuCFwvRFcjHjwVB2u, 1ELgYTbMLmw9vaHADfZmMcKVMWCNmRH8S2, 14DvFghvkzQujf5Kd5AL2VKjxaYm5KidxR, 1GXTMHxTwfoErs1Y8jUTvFFHocugAJVUZz
(Dies ist CASE sensitive, bitte kopieren und einfügen)

Bemerkungen:
Sie haben 2 Tage (48 Stunden) Zeit, um zu bezahlen. (Ich habe einen speziellen Code und im Moment weiß ich, dass Sie diese E-Mail gelesen haben).

Wenn ich keine Bitcoins bekomme, sende ich Ihr Video an alle Ihre Kontakte, einschließlich Familienmitglieder, Kollegen usw.
Wenn ich jedoch bezahlt werde, werde ich das Video sofort zerstören und mein Trojaner wird sich selbst zerstören.

Wenn Sie Beweise erhalten möchten, antworten Sie mit 'Ja!' und sende dir diesen Brief noch einmal.
Und ich werde dein Video definitiv an deine 19 Kontakte senden.

Dies ist ein nicht verhandelbares Angebot. Verschwenden Sie also bitte nicht die Zeit meiner persönlichen und anderer Personen, indem Sie auf diese E-Mail antworten.

Tschüss!

Screenshot einer aktualisierten Variante dieses E-Mail-Betrugs:

hat Ihr Gerät betrogen Betrug Variante 2

Text in dieser Variante dargestellt:

Betreff: Ihr Konto wird von einer anderen Person verwendet!
Ich werde mit dem Wichtigsten beginnen.
Ich habe Ihr Gerät gehackt und dann Zugriff auf alle Ihre Konten erhalten ... Einschließlich [E-Mail-Adresse des Opfers]
Es ist leicht zu überprüfen - ich habe Ihnen diese E-Mail von Ihrem Konto aus geschrieben.
Außerdem kenne ich Ihr intimes Geheimnis und habe Beweise dafür.
Sie kennen mich nicht persönlich und niemand hat mich dafür bezahlt, Sie zu überprüfen.
Es ist nur ein Zufall, dass ich Ihren Fehler entdeckt habe.
Tatsächlich habe ich einen Schadcode (Exploit) auf einer Website für Erwachsene veröffentlicht, und Sie haben diese Website besucht ...
Während Sie ein Video ansehen, wurde durch einen Exploit ein Trojaner-Virus auf Ihrem Gerät installiert.
Diese Darknet-Software arbeitet als RDP (ferngesteuerter Desktop) mit einem Keylogger.
Das gab mir Zugang zu Ihrem Mikrofon und Ihrer Webcam.
Bald darauf erhielt meine Software alle Ihre Kontakte von Ihrem Messenger, Ihrem sozialen Netzwerk und Ihrer E-Mail.
In diesem Moment verbrachte ich viel mehr Zeit als ich sollte.
Ich habe dein Liebesleben studiert und eine gute Videoserie erstellt.
Der erste Teil zeigt das Video, das Sie gesehen haben.
und der zweite Teil zeigt den Videoclip, der von Ihrer Webcam aufgenommen wurde (Sie tun unangemessene Dinge).
Ehrlich gesagt möchte ich alle Informationen über Sie vergessen und Ihnen erlauben, Ihr tägliches Leben fortzusetzen.
Und ich werde Ihnen zwei geeignete Optionen geben. Beides ist einfach zu machen.
Erste Option: Sie ignorieren diese E-Mail.
Die zweite Option: Sie zahlen mir $ 750 (USD).
Schauen wir uns zwei Optionen im Detail an.
Die erste Möglichkeit besteht darin, diese E-Mail zu ignorieren.
Lassen Sie mich Ihnen sagen, was passiert, wenn Sie diesen Weg wählen.
Ich werde Ihr Video an Ihre Kontakte senden, einschließlich Familienmitglieder, Kollegen usw.
Dies schützt Sie nicht vor der Demütigung, die Sie und
Ihre Familie muss wissen, wann Freunde und Familienmitglieder von Ihren unangenehmen Details erfahren.
Die zweite Möglichkeit ist, mich zu bezahlen. Wir werden dies als 'Datenschutzhinweis' bezeichnen.
Lassen Sie mich Ihnen jetzt sagen, was passiert, wenn Sie diesen Weg wählen.
Dein Geheimnis ist dein Geheimnis. Ich zerstöre das Video sofort.
Sie setzen Ihr Leben fort, als ob nichts davon passiert wäre.
Jetzt könnten Sie denken: 'Ich rufe zur Polizei!'
Zweifellos habe ich Schritte unternommen, um sicherzustellen, dass dieser Brief nicht auf mich zurückgeführt werden kann.
und es wird nicht von den Beweisen der Zerstörung Ihres täglichen Lebens fern bleiben.
Ich möchte nicht all deine Ersparnisse stehlen.
Ich möchte nur eine Entschädigung für meine Bemühungen erhalten, die ich unternommen habe, um Sie zu untersuchen.
Hoffen wir, dass Sie sich dazu entschließen, dies alles vollständig zu erstellen und mir eine Gebühr für die Vertraulichkeit zu zahlen.
Sie leisten eine Bitcoin-Zahlung (wenn Sie nicht wissen, wie es geht, geben Sie einfach in der Google-Suche 'Wie kaufe ich Bitcoins?' Ein).
Versandbetrag: $ 750 (USD).
Abrufen von Bitcoin-Adressen: 1GF8J1XRaiX2oHM7SQo9VAFAtWZcRgMncg, 18pKQ88ZpatLYmyeKpuCFwvRFcjHjwVB2u, 14t1ovSs6XGBCi6BwZAQ4kPCJ3dnUapQTv
(Dies ist empfindlich, also kopieren Sie es und fügen Sie es sorgfältig ein.)
Sagen Sie niemandem, wofür er Bitcoins verwenden soll. Das Verfahren zum Erhalten von Bitcoins kann mehrere Tage dauern. Warten Sie also nicht.
Ich habe einen Spetialcode in Trojan und jetzt weiß ich, dass Sie diesen Brief gelesen haben.
Sie haben 48 Stunden Zeit, um zu bezahlen.
Wenn ich keine BitCoins bekomme, sende ich Ihr Video an Ihre Kontakte, einschließlich enger Verwandter, Mitarbeiter usw.
Suchen Sie nach der besten Ausrede für Freunde und Familie, bevor sie es alle wissen.
Aber wenn ich bezahlt werde, lösche ich das Video sofort.
Dies ist ein einmaliges Angebot, das nicht verhandelbar ist. Verschwenden Sie also nicht meine und Ihre Zeit.
Die Zeit wird knapp.
Tschüss!

Noch eine Variante dieses E-Mail-Betrugs:

Ihr Gerät wurde E-Mail-Betrug Variante gehackt

Text in dieser Variante dargestellt:

Betreff: Systemmeldung: System kompromittiert!

Hi The re, Ihr Gerät wurde von uns gehackt und wir haben vollen Zugriff darauf. Um zu zeigen, dass wir es ernst meinen, haben wir Ihnen diese Nachricht von Ihrem persönlichen E-Mail-Konto aus gesendet. Überprüfen Sie die E-Mail-Adresse 'Von mir'. Dies zeigt, dass wir VOLLSTÄNDIG sind Zugriff auf Ihr Gerät. Wir wissen außerdem, dass eines der Passwörter, die Sie verwenden, '-' war.
In dieser Nachricht werden wir Ihnen mitteilen, wie dies geschehen ist und was Sie dagegen tun müssen.

Wir sind ein Team von Hackern und vor einiger Zeit haben wir uns in eine xxx (Porno) Website gehackt, die Sie ausgecheckt haben. Wir haben diese Website mit einer Malware infiziert, die sich auf Ihrem Gerät installiert hat, als Sie sich Pornos angesehen haben. Unser Virus kann von Antivirensoftware nicht erkannt werden, nur weil die Signatur alle 25 Minuten geändert wird.
Sie können Ihre Passwörter ändern, dies hilft jedoch nicht weiter, da unsere Malware die Hintertür zu Ihrem System ständig offen hält.

Jedes Mal, wenn Sie auf eine xxx-Website gingen, begann unsere Malware, Sie mit sich selbst zu spielen (Sie wissen, was wir sind) und den Videoclip zu speichern Auf unserem Server. Wir speichern zusätzlich alle Bilder, Dateien, Social-Media-Konten und Kontakte sowie alle Ihre E-Mail-Kontakte auf unserem Server.

Sie fragen sich, was wir mit all diesen Informationen und den bösen Inhalten, die wir von Ihnen haben, tun werden. Nun, SIE können entscheiden, was wir damit machen.

Wenn Sie diese Nachricht geöffnet haben, aktiviert unser Server d a time r. Sie haben 8 (ja, nur 8!) Stunden Zeit, um zu entscheiden, was wir mit all dem Inhalt machen, den wir von Ihnen haben.

Wenn Sie uns $ 750 (USD) an unsere Bitcoin-Adresse zahlen, geben Sie an, dass wir alle Materialien auf unserem Server löschen, die wir auf Ihnen haben. Sie werden nie wieder von uns hören und die Hintertür wird sich schließen und wir werden keinen Zugang mehr zu Ihrem Gerät haben. Wir senden Ihnen auch eine E-Mail, welche Site Ihr Gerät infiziert hat, damit Sie sicherstellen können, dass Ihr System sicher bleibt.
Wenn die Transaktion nicht innerhalb von maximal 8 Stunden in unserer Bitcoin-Adresse angezeigt wird, leiten wir den bösen Inhalt, den wir von Ihnen haben, an A LL in Ihren sozialen Medien weiter Kontakte und A LL Ihre E-Mail-Kontakte. Dies wird Ihr soziales Leben und die Beziehungen zu Ihren Lieben ruinieren!

Sie können jede Online-Suchmaschine wie Google verwenden, um herauszufinden, wie Sie Bitcoins kaufen können. Es ist ein Kinderspiel, jeder kann es tun.

Dies ist die Bitcoin-Adresse: (Kopieren / Einfügen, Groß- und Kleinschreibung beachten):

****************************

12EECDFK8YYskrZCSoi7nFn3bAP7LFTMs7

****************************

Denken Sie daran, dass Sie nur 8 Stunden Zeit haben, um sicherzustellen, dass die Transaktion in unserer Bitcoin-Adresse eingeht. Sie sollten die Transaktion also sofort einleiten, wenn Sie Ihre nicht möchten Das soziale Leben und die Beziehung zu deinen Lieben sind zerstört!

Eine weitere Variante der Spam-E-Mail 'Ich habe Ihr Gerät gehackt' (Cyberkriminelle verwenden Buchstaben-ähnliche Zeichen, um Spam-Filter zu umgehen):

Ich habe die Spam-E-Mail Ihres Geräts gehackt (2020-07-28)

Text präsentiert in:

Betreff: Ihr Gerät ist vorübergehend gesperrt.

Hallo!

Ich bin ein professioneller Programmierer und habe das Betriebssystem Ihres Geräts gehackt, als Sie die Website für Erwachsene besucht haben.
Ich habe Ihre Aktivität für ein paar Monate beobachtet.
Wenn Sie nicht verstehen, worüber ich spreche, kann ich erklären ...

wie man Antivirensoftware vorübergehend deaktiviert

Mit meiner Trojan-Malware kann ich auf das System meines Opfers zugreifen.
Es handelt sich um eine Multiformat-Software mit hVNC, die auf Telefonen, PCs und sogar TV-Betriebssystemen installiert werden kann ...
Es hat keine AV-Erkennungen, da es verschlüsselt ist und nicht erkannt werden kann, da ich die Signaturen alle 4 Stunden aktualisiere.

Ich kann Ihre Kamera einschalten, Ihre Protokolle speichern und alles tun, was ich will, und Sie werden nichts bemerken.
Jetzt habe ich alle Ihre Kontakte, sm-Daten und alle Protokolle von Chats für die letzten 2 Monate, aber es ist nicht sehr nützlich, ohne dass etwas Ihren Ruf beeinträchtigen kann ...

Ich habe deine Masturbation und das Video aufgenommen, das du gesehen hast. Es war widerlich.
Ich kann dein Leben zerstören, indem ich dieses Zeug an alle sende, die du kennst.

Wenn Sie möchten, dass ich dieses Zeug lösche und Probleme vermeide, müssen Sie $ 1225 an meine Bitcoin-Adresse senden: 133gp7wGpKFaB2C593B2MCk2G4abYnEj9j, 133gp7wGpKFaB2C593B2MCk2G4abYnEj9
Wenn Sie nicht wissen, wie Sie Bitcoins mit Google kaufen können, gibt es viele Handbücher zum Verwenden, Ausgeben und Kaufen dieser Kryptowährung.

In 50 Stunden haben Sie Zeit, um die Zahlung abzuschließen. Ich habe eine Mitteilung, dass Sie diese Nachricht lesen ...

Zeit ist gegangen. Versuchen Sie nicht zu antworten, da diese E-Mail-Adresse generiert wird.

Versuchen Sie nicht, sich zu beschweren, da dies und meine Bitcoin-Adresse nicht ermittelt werden können.
Wenn ich nicht merke, dass Sie diese Nachricht geteilt haben, erhält jeder Ihre Daten.

Tschüss!

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unserer zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Wie entferne ich Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Screenshot der Autoruns-Anwendung

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

Windows 10 Startknopf kritischer Fehler

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .