Threat Database Adware Arnaque par e-mail « Nous avons un accès complet à votre...

Arnaque par e-mail « Nous avons un accès complet à votre appareil »

L'escroquerie par courrier électronique « Nous avons un accès complet à votre appareil » utilise des logiciels publicitaires et des tactiques de phishing pour semer la peur chez ses victimes. Cette tactique revendique non seulement un accès non autorisé à l'ordinateur du destinataire, mais menace également de chiffrer les fichiers à moins qu'une rançon de 3 500 $ ne soit payée.

Les auteurs de cette tactique de courrier électronique font de grands efforts pour convaincre les destinataires qu'ils ont réussi à infiltrer leurs appareils. L'e-mail comprend généralement des déclarations alarmantes affirmant un accès complet à l'ordinateur de la victime et le cryptage des fichiers. Les fraudeurs fournissent deux adresses de portefeuille de crypto-monnaie pour le paiement. L'adresse du portefeuille Bitcoin (BTC) fournie est bc1qu0ywjzjjva5ag2qgmzf2r8q9qxg867f32h8v2x, tandis que l'adresse du portefeuille Ethereum (ETH) est 0xe0a1Bb3609D52837294605e7Bc598B7a1A943bBE. Ces adresses de crypto-monnaie servent de canal pour la rançon demandée, ce qui rend difficile pour les autorités de retrouver et d'appréhender les cybercriminels.

Symptômes du système :

  1. Accès illégal à l'ordinateur : L'affirmation d'avoir un accès complet à l'ordinateur de la victime est conçue pour créer un sentiment de vulnérabilité. Bien que souvent sans fondement, cette affirmation peut néanmoins susciter de véritables inquiétudes en matière de confidentialité et de sécurité.
  2. Achats en ligne non autorisés : les victimes de cette arnaque peuvent remarquer des achats en ligne non autorisés effectués à l'aide de leurs comptes. Les escrocs exploitent la peur suscitée par leurs allégations de compromission des appareils pour détourner l'attention des transactions frauduleuses en cours.
  3. Vol d'identité : Le potentiel de vol d'identité est très important avec cette escroquerie par courrier électronique. Les fraudeurs visent à exploiter les informations sensibles stockées sur l'appareil compromis à des fins financières ou à se livrer à des activités frauduleuses.
  4. Mots de passe de compte en ligne modifiés : Un autre signe révélateur d’être la proie de cette arnaque est le changement soudain et non autorisé des mots de passe de compte en ligne. Les cybercriminels profitent de la panique provoquée par leurs messages pour accéder sans autorisation aux comptes des victimes.

Méthodes de distribution :

L'arnaque par courrier électronique « Nous avons un accès complet à votre appareil » utilise plusieurs méthodes de distribution pour atteindre un large public :

  1. E-mails trompeurs : la principale méthode de diffusion consiste à utiliser des e-mails trompeurs. Les cybercriminels créent des e-mails qui semblent urgents, alarmants ou officiels, incitant les destinataires à ouvrir des pièces jointes ou à cliquer sur des liens.
  2. Annonces pop-up en ligne malveillantes : les fraudeurs utilisent également des publicités pop-up en ligne malveillantes qui peuvent inciter les utilisateurs à cliquer sur des liens dangereux, conduisant au téléchargement de logiciels publicitaires ou d'autres logiciels malveillants sur leurs appareils.
  3. Techniques d'empoisonnement des moteurs de recherche : cette tactique peut être facilitée par des techniques d'empoisonnement des moteurs de recherche, dans lesquelles des sites Web frauduleux sont stratégiquement placés dans les résultats de recherche pour inciter les utilisateurs à visiter des pages dangereuses.
  4. Domaines mal orthographiés : pour tromper davantage les utilisateurs, les fraudeurs peuvent enregistrer des domaines avec des fautes d'orthographe intentionnelles de sites Web légitimes, conduisant les utilisateurs vers de fausses plates-formes où ils sont plus susceptibles d'être victimes de cette tactique.

Les dommages potentiels causés par l'arnaque par courrier électronique « Nous avons un accès complet à votre appareil » sont multiples :

  1. Perte d'informations privées sensibles : les victimes risquent de perdre des informations personnelles et financières sensibles, qui peuvent être exploitées par les cybercriminels à diverses fins nuisibles.
  2. Perte monétaire : La rançon demandée de 3 500 $ constitue une menace financière directe pour les victimes. Cependant, le paiement de la rançon est fortement déconseillé, car il ne garantit pas la récupération des fichiers et ne sert qu'à financer des activités criminelles.
  3. Vol d'identité : l'exposition d'informations personnelles augmente la probabilité de vol d'identité, entraînant des conséquences à long terme sur le bien-être financier et personnel de la victime.

La vigilance est cruciale face à l'arnaque par courrier électronique « Nous avons un accès complet à votre appareil ». Les utilisateurs doivent se méfier des e-mails non sollicités, éviter de cliquer sur des liens suspects et utiliser des mesures de cybersécurité robustes pour se protéger contre les menaces potentielles. De plus, le signalement de tels incidents aux autorités compétentes peut contribuer aux efforts visant à identifier et à appréhender les responsables de ces systèmes malveillants, protégeant ainsi la communauté en ligne de tout préjudice supplémentaire.

Les personnes derrière l'escroquerie par courrier électronique « Nous avons un accès complet à votre appareil » envoient même une demande de rançon aux utilisateurs de PC, qui se lit comme suit :

'Subject: URGENT ATTENTION!!!

Cher,
Cela peut vous intéresser de savoir que nous avons un accès complet à votre appareil et à toutes vos données d’information.
Tous vos fichiers sont cryptés et nous surveillons tout ce que vous faites en ce moment.
La seule façon de vous libérer de notre présence et de récupérer votre appareil et vos données en toute sécurité est de suivre nos instructions.
Sinon, vous ne pourrez pas restituer vos données (JAMAIS) et vous le regretterez tous les jours.
C'est juste une entreprise. Nous ne nous soucions absolument pas de vous et de vos offres, sauf pour obtenir des avantages. Si nous ne faisons pas notre travail et nos obligations, personne ne coopérera avec nous. Il n'est pas dans notre intérêt de conserver vos fichiers ou vos données d'information. Nous planterons votre appareil et vendrons vos données dans l'espace public si vous ne vous conformez pas à nos exigences.
Pour vérifier la possibilité de renvoyer des fichiers, nous décryptons un fichier gratuitement. C'est notre garantie.
Si vous ne coopérez pas avec nous, cela n'a pas d'importance, mais vous perdrez votre appareil et vos données.
Nous sommes conscients que vos données valent plus que la redevance que nous demandons lorsque nous les mettons en vente dans l’espace public.
Instructions:
ENVOYEZ 3 500 USD de Bitcoin (BTC) Ethereum (ETH) vers l'un des portefeuilles fournis ci-dessous et votre appareil et vos fichiers seront décryptés et vous seront immédiatement communiqués.
ADRESSE DU PORTEFEUILLE BTC : bc1qu0ywjzjjva5ag2qgmzf2r8q9qxg867f32h8v2x
ADRESSE DU PORTEFEUILLE ETH : 0xe0a1Bb3609D52837294605e7Bc598B7a1A943bBE
!!! DANGER !!!
N'essayez PAS de modifier les fichiers par vous-même, N'utilisez PAS de logiciel tiers pour restaurer vos données ou de solutions antivirus/edr - cela pourrait endommager la clé privée et, par conséquent, la perte de toutes les données et votre appareil tomberait en panne. .
Toute ingérence de la part d'entreprises/particuliers tiers équivaut à télécharger vos données sur le domaine public pour les vendre, ce qui bien sûr
nous rapporter une somme d'argent raisonnable.
ENCORE UNE FOIS : Il est dans votre intérêt de récupérer vos fichiers de notre côté, nous (les meilleurs spécialistes) faisons tout pour la restauration, mais vous ne devez pas jouer intelligemment.
!!! !!! !!!'

Tendance

Le plus regardé

Chargement...