Proof Attached Email Email

So entfernen Sie Proof Attached Email Email - Anleitung zum Entfernen von Viren (aktualisiert)

Entfernungsanleitung 'Proof beigefügt'

Was ist 'Beweis beigefügt'?

'Beweis angehängt' ist der Name einer Spam-E-Mail-Kampagne, die als 'Sextortions' -Betrug eingestuft wird. Im Allgemeinen werden Betrügereien dieser Art verwendet, um Personen (Empfänger) zu erschrecken und sie zu der Annahme zu verleiten, dass Betrüger ein kompromittierendes Video (oder aufgenommene Fotos) aufgenommen haben und das Material vermehren, es sei denn, die Empfänger zahlen eine bestimmte Summe. Zusammenfassend wird dieser Betrug verwendet, um Geld von Menschen zu erpressen, und wir empfehlen dringend, dass Sie die E-Mails ignorieren.



Proof angehängte Spam-Kampagne



Es gibt mindestens zwei Varianten dieses speziellen Betrugs, deren Zweck jedoch im Wesentlichen identisch ist. In den E-Mails wird angegeben, dass der Empfänger ein Programm installiert hat, mit dem diese Cyberkriminellen das Computermikrofon und die Webcam verwenden können. Es wird angegeben, dass die Webcam verwendet wurde, um ein peinliches Video des Empfängers aufzunehmen, der sich ein pornografisches Video ansieht. Dieses Programm ist anscheinend in der Lage, Daten wie Kontakte, Kontodaten usw. zu stehlen. Betrüger fordern die Empfänger auf, innerhalb von drei Tagen 310 US-Dollar zu zahlen (oder 660 US-Dollar innerhalb von zwei Tagen, abhängig von der Version dieses Betrugs). In beiden Fällen muss das Geld mit einer Kryptowährung (Bitcoin) überwiesen werden. In beiden Varianten wird eine Bitcoin-Brieftaschenadresse angegeben. Darüber hinaus enthalten die E-Mails Anhänge (Archivdateien), die Videos, Fotos, Textdateien usw. enthalten. Diese Dateien werden als 'Beweis' dafür präsentiert, dass Betrüger Zugriff auf den Computer des Empfängers haben. Diese Archive sind jedoch passwortgeschützt. Um diese Dateien zu öffnen / extrahieren, müssen die Leute zuerst bezahlen. Diese Betrugs-E-Mails enthalten Weblinks, mit denen Satoshibox- oder Cryptonator-Seiten (wie in den folgenden Screenshots) für Zahlungen geöffnet werden. Wir empfehlen dringend, nicht zu zahlen, da dies nur eine weitere Möglichkeit ist, Geld von Menschen zu erpressen.

Bedrohungsübersicht:
Name Proof Attached Email Email
Bedrohungsart Phishing, Betrug, Social Engineering, Betrug
Gefälschte Behauptung Crooks behaupten, dass sie ein demütigendes Video des Empfängers haben, der sich selbst verwöhnt. Es wird auch gesagt, dass sie Zugriff auf die persönlichen Daten des Empfängers haben (Kontakte, bestimmte Konten usw.).
Cyber ​​Criminal Cryptowallet Address (Bitcoin) 16fSXe21QhnmhvZskmtrWnvoRWFbAeAVG3 (Cyberkriminelle verwenden unterschiedliche Cryptowallet-Adressen für verschiedene Varianten dieser Spam-Kampagne).
Lösegeldbetrag $ 310, $ 660 (Preis hängt von der Variante der Spam-Kampagne ab).
Symptome Nicht autorisierte Online-Einkäufe, geänderte Passwörter für Online-Konten, Identitätsdiebstahl, illegaler Zugriff auf den eigenen Computer.
Verteilungsmethoden Täuschende E-Mails, betrügerische Online-Popup-Anzeigen, Suchmaschinenvergiftungstechniken, falsch geschriebene Domains.
Beschädigung Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl.
Entfernung

Um mögliche Malware-Infektionen auszuschließen, scannen Sie Ihren Computer mit legitimer Antivirensoftware. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Malwarebytes herunterladen
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.



Es gibt viele andere Betrügereien dieser Art. Betrüger verwenden sie im Allgemeinen, um Geld von Empfängern auf verschiedene Weise zu erpressen. Eine Reihe anderer Beispiele sind ' Elektronische Materialien für minderjährige Kinder ',' Dieses Konto wurde kürzlich infiziert ', und ' Hallo. Da ich bin! Dein zukünftiger Freund oder Feind '. Diese E-Mails sollten nicht ernst genommen werden - die beste Option ist, sie einfach zu ignorieren. Beachten Sie jedoch, dass andere Betrugsversuche verwendet werden, um Computerinfektionen zu vermehren, wie z LokiBot , TrickBot , Emotet , AZORult , Adwind , und so weiter. Der Hauptzweck dieser Spam-Kampagnen (E-Mails) besteht darin, Personen dazu zu verleiten, die angehängte Datei oder den dazugehörigen Website-Link zu öffnen. Diese Anhänge sind normalerweise Microsoft Office-Dokumente, Archive wie ZIP, RAR, JavaScript-Dateien, ausführbare Dateien (EXE-Dateien), PDF-Dokumente usw. Nach dem Öffnen laden sie bösartige Programme mit hohem Risiko herunter und installieren sie, mit denen persönliche Daten wie Kennwörter, Anmeldungen von Banken und anderen Konten gestohlen, andere Infektionen vermehrt usw. werden können. Diese Computerinfektionen können zu finanziellen Verlusten, verschiedenen Datenschutz- / Browsersicherheitsproblemen und anderen schwerwiegenden Problemen führen.

Wir erhalten viele Rückmeldungen von betroffenen Benutzern zu dieser Betrugs-E-Mail. Hier ist die beliebteste Frage, die wir erhalten:

Q. : Hallo pcrisk.com-Team, ich habe eine E-Mail erhalten, die besagt, dass mein Computer gehackt wurde und sie ein Video von mir haben. Jetzt fordern sie ein Lösegeld in Bitcoins. Ich denke, das muss wahr sein, weil sie meinen richtigen Namen und mein Passwort in der E-Mail aufgeführt haben. Was sollte ich tun?



ZU : Mach dir keine Sorgen über diese E-Mail. Weder Hacker noch Cyberkriminelle haben Ihren Computer infiltriert / gehackt, und es gibt kein Video, in dem Sie sich Pornografie ansehen. Ignorieren Sie einfach die Nachricht und senden Sie keine Bitcoins. Ihre E-Mail-Adresse, Ihr Name und Ihr Passwort wurden wahrscheinlich von einer kompromittierten Website wie Yahoo gestohlen (diese Website-Verstöße sind häufig). Wenn Sie besorgt sind, können Sie überprüfen, ob Ihre Konten kompromittiert wurden, indem Sie die besuchen haveibeenpwned Webseite.

Wie infizieren Spam-Kampagnen Computer?

Spam-Kampagnen zur Verbreitung von Viren verursachen nur dann Schaden, wenn die angehängten Dateien geöffnet werden. Wenn es sich bei dem Anhang um ein Microsoft Office-Dokument handelt, wird nach dem Öffnen die Berechtigung zum Deaktivieren des Modus 'Geschützte Ansicht' angefordert. Infizierte MS Office-Dateien können schädliche Programme nur herunterladen und installieren, wenn dieser Modus deaktiviert ist. Wir empfehlen daher dringend, diese niemals zu deaktivieren. Wenn es sich bei dem Anhang um eine Archivdatei wie ZIP, RAR oder eine andere handelt, muss der Inhalt extrahiert und geöffnet werden, da sonst keine Schäden verursacht werden können. Denken Sie daran, dass kein Anhang Computerinfektionen installieren kann, ohne zuvor geöffnet zu werden.

Wie vermeide ich die Installation von Malware?

Öffnen Sie keine Anhänge, die in E-Mails enthalten sind, die von unbekannten oder verdächtigen E-Mail-Adressen empfangen wurden, oder wenn die E-Mail (Betreff) irrelevant ist. Gleiches gilt für Website-Links, da diese in der Regel zu infizierten Dateien führen. Vermeiden Sie das Herunterladen von Software von inoffiziellen Websites mithilfe von Peer-to-Peer-Netzwerken (eMule, Torrent-Clients usw.), Downloadern von Drittanbietern und anderen ähnlichen Quellen. Der sicherste Weg, Software herunterzuladen, ist die Verwendung offizieller Websites und direkter Links. Installieren (oder Herunterladen) von Software mit Sorgfalt - Aktivieren Sie 'Benutzerdefiniert', 'Erweitert' und andere ähnliche Optionen zum Herunterladen oder Installieren. Deaktivieren Sie Angebote, um zusätzliche Anwendungen / Programme zu installieren und den Vorgang erst dann abzuschließen. Verwenden Sie keine Software-Updater von Drittanbietern - aktualisieren Sie die Software nur mit Tools oder Funktionen, die von offiziellen Entwicklern bereitgestellt werden. Aktivieren Sie kostenpflichtige Software nicht mit Cracking-Tools, da diese illegal sind und häufig zur Verbreitung von Computerinfektionen verwendet werden. MS Office 2010 und spätere Versionen enthalten den Modus 'Geschützte Ansicht', mit dem verhindert werden soll, dass heruntergeladene böswillige Anhänge Viren verbreiten. Wir empfehlen daher, neuere Versionen von MS Office zu verwenden. Die Installation und Aktivierung seriöser Antispyware- oder Antivirensoftware ist ebenfalls eine gute Prävention. Wenn Sie bereits böswillige Anhänge geöffnet haben, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.

Text in der E-Mail-Nachricht 'Proof angehängt' (erste Variante):

Betreff: Re: # 68585942 Sie können in Panik geraten - 07.04.2019 11:44:14

Anhang: Dr_fuss_bogle_Proof68585942.zip

Kameraradius, N0tificati0n: # 68585942 - 07.04.2019
Status: Warten auf Antwort 56xuTaYy5A4f98wJnMmIkM3XrT4Ey95Bu0_Priority: Norma] l

Hallo.. .

Windows 10-Eingabeaufforderung Systemwiederherstellung

Diese E-Mail wird nicht viel Zeit in Anspruch nehmen, also direkt zum Problem. Ich habe einen Film von Ihnen erhalten, in dem Sie die Banane polieren, als Sie auf der Porno-Website angehalten haben. Aufgrund eines guten Arsch-Softwareprogramms konnte ich mehrere Websites mit dieser Art von Inhalten einrichten.

Du drückst auf 'Play' und alle Kameras und ein Mikrofon beginnen mit ihrer Arbeit. Außerdem werden alle verdammten Elemente, die von deinem Computersystem kommen, gespeichert, genau wie Kontaktinformationen, Kontodaten oder so ein Mist. Ratet mal, woher ich diese E-Mail habe? Wir alle wissen, an wen ich das liefern werde, wenn Sie das nicht unbedingt mit mir verhandeln.

Ich werde eine Konto-Wallet-Adresse unter platzieren, damit Sie mir 310 USD in maximal drei Tagen über Bitcoin senden können. Sehen Sie, es ist nicht so viel zu zahlen, schätze, das macht mich nicht so schrecklich für einen Kerl.

Sie können gerne versuchen, alles zu tun, was Sie wollen, aber wenn ich die Summe in dem oben genannten Zeitraum nicht finde, verstehen Sie jetzt klar, was passieren kann.

Sie haben es jetzt unter Ihrer Kontrolle. Ich werde nicht alle Informationen und Scheiße durchmachen, habe einfach keine Zeit dafür und auch du weißt höchstwahrscheinlich, dass das Netz mit ähnlichen E-Mails gefüllt ist, also ist es auch deine Entscheidung, darauf zu vertrauen oder nicht, es gibt nur eine bewährter Weg, um herauszufinden.

Hier ist die Adresse der BTC-Brieftasche: 16fSXe21QhnmhvZskmtrWnvoRWFbAeAVG3

Beweis beigefügt!

Passwort im Video >>

Überlegen Sie sich ein neues Passwort für Ihre E-Mail.

Screenshot einer zweiten Variante von 'Proof Attached Scam':

Beweis beigefügt Betrug zweite Variante

Text in der zweiten Variante des Betrugs 'Proof Attached':

Betreff: Fall # 48942113 Sie wurden schon oft gewarnt - 07/04/2019 10:57:20

Kamera bereit, Benachrichtigung: # 48942113 - 07/04/2019
Status: Warten auf Antwort 74xuNaOy8A2f21wLnBmGkG3WrC6Ry53Xu8_Priorität: Norm [a] l
= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Hallo.. .


Diese E-Mail wird nicht zu viel von Ihren Bemühungen in Anspruch nehmen und so direkt zum Problem führen. Ich habe ein Video erhalten, in dem Sie den Delphin auspeitschen, wenn Sie auf einer Pornoseite besucht werden, dank einer unglaublichen Arsch-Software, die ich auf einigen Websites mit dieser Art von Inhalten erstellt habe.

Du drückst auf die Wiedergabetaste und alle Kameras und ein Mikrofon beginnen ihre Arbeit. Außerdem werden alle verdammten Elemente über deinen PC gespeichert, zum Beispiel Kontaktinformationen, Kontodaten oder ähnliches. Ratet mal, woher ich diese E-Mail-Adresse habe?) Deshalb wissen wir jetzt alle, an wen ich das liefern werde, wenn Sie das nicht mit mir verhandeln.

Ich werde eine Konto Brieftaschenadresse unten sein!
niedrig, so dass Sie mich 660 $ innerhalb von 2 Tagen maximal über Bitcoin schlagen können. Sehen Sie, es ist nicht so viel zu zahlen, schätze, das macht mich nicht so schrecklich für eine Person.

Sie dürfen versuchen, alles zu tun, was Sie wollen, aber wenn ich die Summe innerhalb des oben genannten Zeitraums nicht sehe, ist klar ... Sie wissen bereits, was passieren wird.

Und so ist es jetzt Ihre Wahl. Jetzt werde ich nicht jedes Detail und jede Scheiße durchgehen, ich habe einfach keine wertvolle Zeit dafür und Sie wissen wahrscheinlich auch, dass das Web mit solchen E-Mails gefüllt ist, daher ist es auch Ihre Entscheidung, daran zu glauben oder nicht, es gibt möglicherweise nur einen Weg, dies aufzudecken.

So konfigurieren Sie die WLAN-IP-Adresse

Dies ist die Bitcoin-Brieftaschenadresse - 1J7uHaMeKV9aoYLB5bLmTUuzYeY7Cbicvf


Beweis beigefügt!

Passwort im Video >>

Überlegen Sie sich ein neues Passwort für Ihr!
Email .. .

Cyberkriminelle versuchen, das Archivkennwort über Cryptonator zu verkaufen:

Proofattached-Dateien, die auf Cryptonator hochgeladen wurden

Screenshot der auf Satoshibox hochgeladenen Dateien:

Proofattached-Dateien, die auf Satoshibox hochgeladen wurden

Screenshot der Dateien in der passwortgeschützten Archivdatei (Anhang):

Proofattached-Dateien in passwortgeschütztem Anhang

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unserer zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Wie entferne ich Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

Windows Media Creation Tool-Fehler 0x80042405 - 0xa001a

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Screenshot der Autoruns-Anwendung

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

Mac Open Apps von unbekannten Entwicklern

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .