Remote Control Desktop mit einem Key Logger E-Mail-Betrug

So entfernen Sie Remote Control Desktop mit einem Key Logger E-Mail-Betrug - Handbuch zum Entfernen von Viren (aktualisiert)



Anleitung zum Entfernen von 'Remote Control Desktop mit einem Key Logger-E-Mail-Betrug'

Was ist 'Remote Control Desktop mit einem Key Logger-E-Mail-Betrug'?

'Remote Control Desktop mit einem Key Logger-E-Mail-Betrug' ist eine Spam-Kampagne, mit der Benutzer erpresst werden sollen, die die zugehörigen schädlichen E-Mails erhalten. Cyberkriminelle senden eine E-Mail mit der Meldung, dass der Computer des Benutzers mit Malware infiziert wurde, in diesem Fall einer Fernbedienung (Remote Access Tool) mit einem 'Key Logger'. Wenn das erforderliche Lösegeld nicht bezahlt wird, wird ein peinliches Video verbreitet . Wenn Sie diese E-Mail erhalten, machen Sie sich keine Sorgen - dies ist einfach ein Betrug, der dazu dient, Menschen dazu zu bringen, Cyberkriminelle zu bezahlen.

Fernbedienung Desktop mit einem Key Logger Email Scam Malware





Die Cyberkriminellen, die diese E-Mail senden, geben an, dass der Benutzer eine Pornografie-Website besucht hat. Durch das Ansehen bestimmter Videos wurde auf dem Computer ein Fernzugriffstool aktiviert, das den Zugriff auf den Bildschirm und die Webcam ermöglichte. In dieser Nachricht heißt es auch, dass das Remotezugriffstool Cyberkriminellen Zugriff auf Messenger-Kontakte, soziale Netzwerke und E-Mail-Konten gewährt hat. Wenn der Benutzer diese E-Mail ignoriert, senden die Kriminellen das angeblich peinliche Video an alle Personen in der Kontaktliste. Um diese Konsequenzen zu vermeiden, werden Benutzer aufgefordert, innerhalb von 48 Stunden ein Lösegeld in Höhe von 3000 US-Dollar für Bitcoins zu zahlen. Dies mag bedrohlich erscheinen, aber wenn Sie diese Nachricht erhalten, gibt es kein solches Video und Ihr Computer wurde nicht mit Malware infiziert (zumindest nicht im Zusammenhang mit dieser E-Mail). Ihr Computer ist sicher und es liegt wahrscheinlich keine Verletzung der Privatsphäre vor. Viele Benutzer erhalten diese E-Mail (wahrscheinlich Tausende). Wir empfehlen dringend, diesen Betrug einfach zu ignorieren.

Bedrohungsübersicht:
Name Remote Control Desktop mit einem Key Logger E-Mail-Betrug
Bedrohungsart Phishing, Betrug, Social Engineering, Betrug
Symptome Nicht autorisierte Online-Einkäufe, geänderte Passwörter für Online-Konten, Identitätsdiebstahl, illegaler Zugriff auf den eigenen Computer.
Verteilungsmethoden Täuschende E-Mails, betrügerische Online-Popup-Anzeigen, Suchmaschinenvergiftungstechniken, falsch geschriebene Domains.
Beschädigung Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl.
Entfernung von Malware (Windows)

Um mögliche Malware-Infektionen auszuschließen, scannen Sie Ihren Computer mit legitimer Antivirensoftware. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Malwarebytes herunterladen
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.



Es gibt viele Spam-Kampagnen, die 'Remote Control Desktop mit einem Key Logger-E-Mail-Betrug' ähneln (z. B. eFax , Wichtige Dokumente IRS , Sie haben einen Santander sicher , und HM Revenue & Customs Ausstehender Betrag ). Nicht alle Betrugskampagnen stellen Lösegeldforderungen. Andere Kampagnen verleiten Benutzer normalerweise dazu, schädliche E-Mail-Anhänge (gefälschte Rechnungen, Rechnungen usw.) herunterzuladen und zu öffnen, in den meisten Fällen Microsoft Office-Dokumente. Wir empfehlen dringend, keine dieser Dateien zu öffnen oder herunterzuladen. Nach dem Öffnen laden sie Viren mit hohem Risiko herunter und installieren sie (z TrickBot , Adwind , FormBook und andere ähnliche Viren). Diese führen normalerweise Aktionen aus, die zu ernsthaften Datenschutz- und Browsing-Sicherheitsproblemen führen. Sie erfassen vertrauliche Daten wie Bankdaten, Social-Media-Konten, Anmeldungen, Kennwörter usw. Es ist auch möglich, dass einige dieser Viren 'Hintertüren' öffnen, die die Berechtigung zur Verbreitung anderer Infektionen erteilen (z. B. Ransomware-Typ Viren). Diese Infektionen können zu finanziellen und Datenverlusten, Datenschutz- / Browsing-Sicherheitsproblemen oder sogar zu schwerwiegenderen Problemen wie Identitätsdiebstahl führen.

Wir erhalten viele Rückmeldungen von betroffenen Benutzern zu diesem E-Mail-Betrug. Hier sind die beliebtesten Fragen:

F. Hallo pcrisk.com-Team, ich habe eine E-Mail erhalten, die besagt, dass mein Computer gehackt wurde und sie ein Video von mir haben. Jetzt fordern sie ein Lösegeld in Bitcoins. Ich gehe davon aus, dass dies wahr sein muss, da sie meinen richtigen Namen und mein Passwort in der E-Mail aufgeführt haben. Was sollte ich tun?

ZU. Mach dir keine Sorgen über diese Nachricht. Weder Hacker noch Cyberkriminelle haben Ihren Computer infiltriert / gehackt, und es gibt kein Video, in dem Sie sich Pornografie ansehen . Das Wichtigste ist, diese Nachricht einfach zu ignorieren und keine Bitcoins zu senden. Sie haben wahrscheinlich Ihre E-Mail-Adresse, Ihren Namen und Ihr Passwort erhalten, indem sie sie von einer kompromittierten Website wie Yahoo gestohlen haben - solche Website-Verstöße sind häufig. Bei Bedarf können Sie überprüfen, ob eines Ihrer Konten gefährdet ist, indem Sie das besuchen haveibeenpwned Webseite.

Wie infizieren Spam-Kampagnen Computer?

Im Allgemeinen werden Spam-E-Mail-Kampagnen verwendet, um schädliche Anhänge zu verbreiten - in den meisten Fällen Microsoft Office-Dateien (.doc, .ppt und .xls usw.). Um bestimmte Befehle zum Herunterladen und Installieren von Malware auszuführen, werden Benutzer aufgefordert, Makrobefehle zu aktivieren. Diese Technik ist nur für Syber-Kriminelle wirksam, wenn Anhänge mit Microsoft Office-Anwendungen wie Word, Excel usw. geöffnet werden. Wenn der schädliche Anhang mit einer anderen Software (nicht MS Office) geöffnet wird, werden die schädlichen Dateien nicht heruntergeladen. Zusammenfassend richtet sich diese Art von böswilligem Anhang (über E-Mail-Kampagnen) nur an Windows-Benutzer.

Wie vermeide ich die Installation von Malware?

Software sorgfältig herunterladen, aktualisieren und installieren. Studieren Sie jede erhaltene E-Mail, insbesondere alle enthaltenen Anhänge. Wenn die angehängte Datei von einer unbekannten / nicht vertrauenswürdigen E-Mail-Adresse / einem Absender empfangen wurde oder es sich um eine irrelevante Nachricht oder einen irrelevanten Anhang handelt, öffnen Sie sie nicht. Denken Sie daran, dass die meisten betrügerischen Programme / Anwendungen auch mit gefälschten Updatern und einer irreführenden Marketingmethode namens 'Bündelung' verbreitet werden. Bei der Bündelung handelt es sich um die Stealth-Installation irreführender Anwendungen mit regulärer Software von Drittanbietern. Es ist wichtig, die installierte Software auf dem neuesten Stand zu halten, jedoch nur implementierte Funktionen oder Tools zu verwenden, die vom offiziellen Entwickler bereitgestellt werden. Vermeiden Sie außerdem die Verwendung von Download- / Installationstools von Drittanbietern, da Entwickler diese Software monetarisieren, indem sie unerwünschte Software bündeln (fördern). Laden Sie Software nur mit offiziellen Quellen und direkten Download-Links herunter. Es ist auch sehr wichtig, dass eine legitime Antiviren- / Anti-Spyware-Suite installiert ist und jederzeit ausgeführt wird. Microsoft Office 2010 oder höher verfügt über einen geschützten Ansichtsmodus, der verhindert, dass böswillige Anhänge Viren herunterladen. Verwenden Sie daher neuere Versionen von MS Office. Wenn Sie bereits böswillige Anhänge geöffnet haben, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.

Text in der E-Mail-Nachricht 'Remote Control Desktop mit einem Key Logger-E-Mail-Betrug':

Ich bin mir bewusst - eine Ihrer Passphrasen. Kommen wir zum eigentlichen Zweck. Niemand hat mich entschädigt, Sie zu untersuchen. Sie kennen mich vielleicht nicht und denken höchstwahrscheinlich, warum Sie diese E-Mail erhalten?
Eigentlich habe ich eine Malware auf der Website für Erwachsenen-Streaming (Pornos für Erwachsene) eingerichtet und weißt du was? Du hast diese Website besucht, um Spaß zu haben (du weißt, was ich meine). Beim Anzeigen von Videos fungierte Ihr Webbrowser zunächst als Remote Control Desktop mit einem Key Logger, mit dem ich sowohl auf Ihren Bildschirm als auch auf Ihre Webcam zugreifen konnte. Danach sammelte meine Software Ihre vollständigen Kontakte von Ihrem Messenger, Ihren sozialen Netzwerken und Ihrem E-Mail-Konto. und dann habe ich ein Doppelbild-Video erstellt. Der erste Teil zeigt das Video, das Sie gesehen haben (Sie haben einen guten Geschmack, haha ​​...), und der zweite Teil zeigt die Ansicht Ihrer Webcam und ihrer u.
Sie erhalten 2 Alternativen. Wir werden die Optionen im Detail untersuchen:
Die allererste Alternative besteht darin, diese E-Mail-Nachricht zu schließen. In diesem Fall werde ich mit Sicherheit Ihr eigenes Video an jeden Ihrer persönlichen Kontakte senden und mir so vorstellen, wie umständlich Sie sind. und folglich, wenn Sie zufällig in einer intimen Beziehung sind, wie genau wird sich das sicherlich auswirken?
Die zweite Option ist, mich mit 3000 Dollar zu entschädigen. Beschreiben wir es als Spende. Folglich werde ich Ihre Videoaufnahme mit Sicherheit sofort eliminieren. Sie könnten Ihren Lebensstil so fortsetzen, wie er nie stattgefunden hat, und Sie werden nie wieder etwas von mir hören.
Sie werden die Zahlung über Bitcoin vornehmen (wenn Sie dies nicht wissen, suchen Sie in Google nach 'So kaufen Sie Bitcoin').
BTC-Adresse: 1FqqHxaLvW1fsng92qP1N6NhNT23wzeMsg
[CaSe-empfindlich, kopieren und einfügen]
Falls Sie vorhaben, zur Polizei zu gehen, kann diese E-Mail nicht auf mich zurückgeführt werden. Ich habe mich um meine Schritte gekümmert. Ich versuche nicht, eine Gebühr zu erheben, ich möchte belohnt werden. Sie haben 48 Stunden Zeit, um die Zahlung zu leisten. Ich habe ein eindeutiges Pixel in dieser E-Mail-Nachricht, und im Moment weiß ich, dass Sie diese Nachricht gelesen haben. Wenn ich die BitCoins nicht erhalte, sende ich Ihr Video definitiv an alle Ihre Kontakte, einschließlich enger Verwandter, Mitarbeiter usw. Wenn ich jedoch bezahlt werde, lösche ich die Aufnahme sofort. Es ist ein nicht verhandelbares Angebot. Verschwenden Sie also nicht meine und Ihre Zeit, indem Sie auf diese E-Mail antworten. Wenn Sie Beweise haben möchten, antworten Sie mit Ja! und ich werde sicherlich Ihre Videoaufnahme an Ihre 10 Freunde senden.

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unserer zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Ubuntu auf Flash-Laufwerk installieren

Wie entferne ich Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Screenshot der Autoruns-Anwendung

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .

Interessante Artikel

Sie haben einen ALUREON-Virus-Betrug

Sie haben einen ALUREON-Virus-Betrug

So deinstallieren Sie haben einen ALUREON-Virus-Betrug - Anweisungen zum Entfernen von Viren (aktualisiert)

Wie signiere ich meine PDF-Dokumente elektronisch?

Wie signiere ich meine PDF-Dokumente elektronisch?

Wie signiere ich meine PDF-Dokumente elektronisch?

Verdächtiger Verbindungsbetrug

Verdächtiger Verbindungsbetrug

So deinstallieren Sie Suspicious Connection Scam - Anweisungen zum Entfernen von Viren

Beseitigen Sie Dungeon Ransomware aus dem System

Beseitigen Sie Dungeon Ransomware aus dem System

So entfernen Sie Dungeon Ransomware - Schritte zum Entfernen von Viren (aktualisiert)

Zippyshare-Virus

Zippyshare-Virus

So deinstallieren Sie Zippyshare Virus - Anweisungen zum Entfernen von Viren (aktualisiert)

So verwenden Sie RAR-Dateien in Ubuntu Linux [Kurztipp]

So verwenden Sie RAR-Dateien in Ubuntu Linux [Kurztipp]

Sie brauchen WinRAR unter Ubuntu nicht. Dieses kurze Tutorial zeigt Ihnen, wie Sie RAR-Unterstützung hinzufügen, damit Sie RAR-Dateien in Ubuntu Linux extrahieren können. Es zeigt Ihnen auch, wie Sie RAR-Archivdateien erstellen.

Wie behebe ich das Problem 'macOS High Sierra muss Ihre Bibliothek reparieren'?

Wie behebe ich das Problem 'macOS High Sierra muss Ihre Bibliothek reparieren'?

Wie behebe ich das Problem 'macOS High Sierra muss Ihre Bibliothek reparieren'?

Auf Ihrem Mac wurde Spyware gefunden. POP-UP-Betrug (Mac)

Auf Ihrem Mac wurde Spyware gefunden. POP-UP-Betrug (Mac)

So entfernen Sie Spyware wurden auf Ihrem Mac gefunden POP-UP-Betrug (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Wie deinstalliere ich die unerwünschte VideoBoxApp-App?

Wie deinstalliere ich die unerwünschte VideoBoxApp-App?

So entfernen Sie VideoBoxApp Adware (Mac) - Anleitung zum Entfernen von Viren

So entfernen Sie Apps, die Identity Alert und ähnliche Betrugsversuche öffnen

So entfernen Sie Apps, die Identity Alert und ähnliche Betrugsversuche öffnen

So entfernen Sie Identity Alert POP-UP-Betrug - Handbuch zum Entfernen von Viren (aktualisiert)


Kategorien