Fraude I Am A Spyware Software Developer Email

Também Conhecido Como: possíveis infeções de malware
Distribuição: Baixo
Nível de Estragos: Grave

Guia de remoção de "I am a spyware software developer Email Scam"

O que é "I am a spyware software developer Email Scam"?

O "I am a spyware software developer Email Scam" é uma campanha de e-mail spam usada para ameaçar as pessoas e induzi-las a transferir Bitcoins. Geralmente, os criminosos reivindicam que obtiveram fotos ou vídeos comprometendo as pessoas  e ameaçam-nas a proliferar o material se as suas exigências não forem comprometidas. Há muitas campanhas do email spam similares a esta na Internet. Se receber um email de "I am a spyware software developer Email Scam" (ou similar), não tem nada com que se preocupar. Estas fraudes de email devem nunca ser confiadas ou ser tidas a sério.

Campanha de email spam I am a spyware software developer Email

O email "I am a spyware software developer Email Scam" que é emitido usando o método spoofing do email.  Portanto, pode parecer que o email foi enviado do endereço do destinatário. Os criminosos que usam este método são capazes de falsificar o endereço de e-mail do remetente. A mensagem afirma que um pirata/spyware pirateou o seu computador e infectou-o com um vírus, e assim consegue monitorizar o que está a fazer no seu computador (e faz isso há algum tempo). Os criminosos alegam que têm acesso ao seu histórico de navegação, várias palavras-passe, fotos, vídeos e assim por diante. Além disso, uma pessoa por trás de "I am a spyware software developer Email Scam" afirma que gravou vídeos e tirou fotos de si enquanto visitava um site(s) adulto(s). Se não deseja que este material seja enviado aos seus contatos (amigos, colegas e assim por diante), é incentivado a transferir $840 em Bitcoins para uma carteira de encriptação fornecida dentro de 48 horas após a leitura do e-mail. Este burlão alega também que, se não transferir a soma solicitada em cripto moedas, o conteúdo será distribuído e o seu disco formatado (perderá todos os seus dados). Note que isto é apenas uma das muitas campanhas fraudulentas. A maioria destes criminosos fazem ameaças idênticas. Recomendamos que simplesmente ignore este scam e-mail (e todos os golpes semelhantes).

Resumo da Ameaça:
Nomepossíveis infeções de malware
Tipo de AmeaçaPhishing, Fraude, Engenharia Social, Fraude
SintomasCompras on-line não autorizadas, alterações de palavras-passe de contas online, roubo de identidade, acesso ilegal ao computador de uma pessoa.
Métodos de distribuiçãoE-mails enganosos, anúncios pop-up on-line fraudulentos, técnicas de envenenamento do mecanismo de pesquisa, domínios com erros ortográficos.
DanosPerda de informação confidencial sensível, perda monetária, roubo de identidade.
Remoção

Para eliminar possíveis infeções de malware, os nossos pesquisadores de malware recomendam que verifique o seu computador com Spyhunter.
▼ Descarregar Spyhunter
O verificador gratuito verifica se o seu computador está infectado. Para remover malware, precisa de comprar a versão completa de Spyhunter.

Alguns exemplos de outras campanhas de scam semelhantes são: So I'm the hacker who broke your email, I'm a programmer who cracked your email, My virus captured all your personal data etc. A maioria partilha o mesmo objetivo: ameaçar as pessoas, alegar que os piratas obtiveram vídeos/fotos humilhantes e fazem exigências de resgate. Há também outros tipos de campanhas de golpes usadas para infectar computadores com vírus a enganar as pessoas para que abram anexos fraudulentos. Os anexos são geralmente documentos do Microsoft Office, PDF, ficheiro ou ficheiros executáveis. Depois de abertos, infectam os computadores com o vírus como TrickBotEmotetAZORult, Adwind e assim por diante. Normalmente, esses vírus são projetados para roubar logins, palavras-passe, detalhes de contas bancárias e outros dados confidenciais e/ou pessoais. Estas infecções, portanto, podem causar vários problemas financeiros e outros de privacidade. Alguns desses vírus são projetados para abrir "backdoors" para que outros vírus se infiltrem - portanto, ter um computador infectado com vírus desse tipo pode levar a ainda mais infecções, incluindo, por exemplo, ransomware.

Recebemos uma grande quantidade de feedback de utilizadores preocupados sobre esse e-mail fraudulento. Aqui está a pergunta mais popular que recebemos:

Q: Olá equipa pcrisk.com, recebi um email a informar-me que o meu computador foi pirateado e têm um vídeo meu. Agora estão a pedir um resgate em Bitcoins. Isso deve ser verdade porque listaram o meu nome real e palavra-passe no e-mail. O que devo fazer?

R: Não se preocupe com este e-mail. Não se preocupe, nem piratas ou criminosos virtuais infiltraram/invadiram o seu computador e não há nenhum vídeo de si a ver pornografia. Simplesmente ignore a mensagem e não envie Bitcoins. O seu e-mail, nome e palavra-passe provavelmente foram roubados de um site comprometido, como o Yahoo (essas violações de sites são comuns). Se estiver preocupado, pode verificar se as suas contas foram comprometidas ao visitar o site haveibeenpwned.

Como é que as campanhas de spam infectaram o meu computador?

As campanhas de e-mail Scam são usadas para infectar os computadores através de anexos de e-mail malicioso (ou links que levam a descargas maliciosas) só são bem sucedidas se o acessório (ou link) é aberto. Em alguns casos (se o anexo for um documento do MS Office), infecções proliferadas quando é dada a permissão para permitir comandos macros. Em outros casos, basta abrir o anexo - por exemplo, para extrair um ficheiro (rar, zip ou similar), execute o ficheiro executável (.exe) e assim por diante. Em resumo, se o anexo permanecer fechado, não poderá causar nenhum dano a um computador ou a um utilizador.

Como evitar a instalação de malware?

Não abra anexos (ou links) que são apresentados em e-mails recebidos de remetentes desconhecidos/suspeitos sem estudá-los primeiro. Se o e-mail parece ser irrelevante, não abra o anexo ou link (se houver). Descarregue o software de fontes oficiais e fidedignas apenas. Não use descarregadores de terceiros (como torrents, eMule, redes peer-to-peer e assim por diante). Os descarregadores/instaladores de terceiros são usados para proliferar aplicações não autorizadas. Verifique todas as configurações "Personalizadas", "Avançadas" e outras disponíveis ao instalar qualquer software, especialmente se forem grátis. Mantenha o seu software atualizado, no entanto, use funções ou ferramentas implementadas apenas pelos desenvolvedores oficiais. Os atualizadores falsos geralmente instalam malwares ou aplicações indesejadas em vez das atualizações prometidas. Se estiver a usar o Microsoft Office, recomendamos que use o MS Office 2010 ou posterior. As versões mais recentes tem modo de "Modo de exibição protegida", que impedem os anexos fraudulentos de descarregar/instalar malware (ou outro software indesejado). Se já tiver aberto o anexo fraudulento, recomendamos executar uma verificação com Spyhunter para eliminar automaticamente o malware infiltrado.

Texto apresentado na mensagem de e-mail "I am a spyware software developer Email Scam":

Assunto: Problemas Com a Conta. Palavra-passe alterada. (a sua palavra-passe: palavra-passe do utilizador)
Caro/a utilizador/a de -!
Eu sou o desenvolvedor de software spyware.
A sua conta foi invadida por mim no verão de 2018.
Eu entendo que é difícil acreditar, mas aqui está a minha evidência:
- Enviei este e-mail da sua conta.
-Palavra-passe do endereço de e-mail da conta do utilizador: palavra-passe real do utilizador (no momento da pirataria).
A pirataria foi realizada usando uma vulnerabilidade de hardware através do qual foi on-line (roteador Cisco, vulnerabilidade CVE-2018-0296).
Dei a volta ao sistema de segurança no roteador, instalei uma exploração lá.
Quando entrou online, a minha exploração descarregou o meu código fraudulento (rootkit) para o seu dispositivo.
Este é o software do condutor, eu atualizei constantemente, assim o seu antivírus é silencioso o tempo todo.
Desde então, tenho-o seguido (posso ligar ao seu dispositivo através do protocolo VNC).
Ou seja, posso ver absolutamente tudo o que faz, visualizar e descarregar os seus ficheiros e quaisquer dados para si mesmo.
Eu também tenho acesso à câmara no seu dispositivo, e periodicamente tirar fotos e vídeos consigo.
No momento, eu tenho muitos podres... sobre si...
Guardei todos os seus e-mails e bate-papos dos seus mensageiros. Também guardei toda a história dos sites que visita.
Eu noto que é inútil mudar as palavras-passe. As minhas palavras-passe de atualização de malware das suas contas todas as vezes.
Eu sei que gosta de divertimentos difíceis (sites adultos).
Ah sim .. Eu conheço a sua vida secreta, que está a ocultar de todos.
Oh meu Deus, como você é ... Eu vi isso ... Ah, seu safado ... :)
Eu tirei fotos e vídeos dos seus divertimentos mais apaixonados com conteúdo adulto, e sincronizei-os em tempo real com a imagem da sua câmara.
Acredite que acabou muito bem!
Então, para os negócios!
Tenho certeza que não quer mostrar esses ficheiros e visitar o histórico de todos os seus contatos.
Transfira $840 para a minha carteira de cripto moedas Bitcoin: 1Bt4psBJmjfVTcW6eYiJZ6HEbpFgKkBSX4, 19qL8vdRtk5xJcGNVk3WruuSyitVfSAy7f, 1GXazHVQUdJEtpe62UFozFibPa8ToDoUn3, 1A4ffsLWPYC8n7Dq4s4aiY5mzG4szuHx3M, 1122NYbAT2KkZDZ5TFvGy4D2Ut7eYfx4en, 13phdoBirrAtFXKWJQ9HgTYX9b7C2MqXPE, 1Q35Tr3ccKWVJjt3yXDuFFD7FRnqCx2UxU, 17EuB8AmyBm81FgCovdr6huCCoSzv2S7nP, 14VbGhtysr6wrNs7EhdKiS2NoMmMDBM8cn, 1EFBBqVxZ4H71TJXJDD7KNPpWMs35kTdVw, 1971pHPgLaTmuYtoH4BsGSfFMZaAjotium, 1DyDnmFR8KPMdWocDobtYMxSKTNBKsZZdV, 1H2fPTBpvm5tyHqoxTpRy5pYo2qXMbs9to, 1KmsJLvvrXwfgBwwuN1Q31stKrLY9UX9JY, 1K8TqsB2C1iY8qdGqhnHfgen3uE8GBU7c8
Basta copiar e colar o número de carteira durante a transferência.
Se não sabe como fazer isso - pergunte ao Google.
O meu sistema reconhece automaticamente a tradução.
Assim que a quantidade especificada é recebida, destruirá todos os dados do meu servidor, e o rootkit será automaticamente removido do seu sistema.
Não se preocupe, realmente vou excluir tudo, já que eu sou working com muitas pessoas que caíram na sua posição.
Só terá que informar o seu fornecedor sobre as vulnerabilidades no roteador, para que outros piratas não o usem.
Desde a abertura desta carta tem 48 horas.
Se os fundos não forem recebidos, após o tempo especificado, o disco do seu dispositivo será formatado,
e do meu servidor enviará automaticamente e-mail e sms para todos os seus contatos com comprometimento material.
Aconselho-o a permanecer prudente e não se envolver em mais questões (todos os ficheiros estão no meu servidor).
Boa sorte!

Remoção imediata automática de possíveis infeções de malware: A remoção manual de ameaças pode ser um processo demorado e complicado que requer conhecimentos avançados de informática. Spyhunter é uma ferramenta profissional de remoção automática de malware que é recomendada para se livrar de possíveis infeções de malware. Descarregue ao clicar no botão abaixo:
▼ DESCARREGAR Spyhunter O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para remover o malware, é necessário comprar a versão completa de Spyhunter. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Como remover o malware manualmente?

A remoção manual de malware é uma tarefa complicada - geralmente é melhor permitir que programas antivírus ou anti-malware façam isso automaticamente. Para remover este malware, recomendamos o uso de Spyhunter. Se deseja remover malware manualmente, a primeira etapa é identificar o nome do malware que está a tentar remover. Aqui está um exemplo de um programa suspeito em execução no computador de um utilizador:

processo fraudulento em execução no exemplo de computador do utilizador

Se verificou a lista de programas em execução no seu computador, por exemplo, a usar o gestor de tarefas e identificou um programa que parece suspeito, deve continuar com estas etapas:

remoção manual de malware passo 1  Descarregue um programa denominado Autoruns. Este programa mostra as aplicações de inicialização automática, o Registo e os locais do sistema de ficheiros:

Screenshot da aplicação autoruns

remoção manual de malware passo 2Reinicie o computador no modo de segurança:

Utilizadores Windows XP e Windows 7: Inicie o seu computador no Modo Seguro. Clique em Iniciar, Clique em Encerrar, clique em Reiniciar, clique em OK. Durante o processo de início do seu computador pressione a tecla F8 no seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, seleccione Modo Segurança com Rede da lista.

Modo Seguro com Rede

O vídeo demonstra como iniciar o Windows 7 "Modo de Segurança com Rede"

Utilizadores Windows 8: Inicie o Windows 8 com Modo Segurança com Rede - Vá para o ecrã de início Windows 8, escreva Avançado, nos resultados da pesquisa, selecione Configurações. Clique em opções de inicialização avançadas, na janela aberta "Definições Gerais de PC", seleccione inicialização Avançada. Clique no botão "Reiniciar agora". O seu computador será reiniciado no "Menu de opções de inicialização avançadas". Clique no botão "Solucionar Problemas" e, em seguida, clique no botão "Opções avançadas". No ecrã de opções avançadas, clique em "Definições de inicialização". Clique no botão "Reiniciar". O seu PC será reiniciado no ecrã de Definições de Inicialização. Pressione F5 para iniciar em Modo de Segurança com Rede.

Modo de Segurança com rede Windows 8

O vídeo demonstra como começar Windows 8 "Modo de Segurança com Rede":

Utilizadores Windows 10: Clique no logotipo do Windows e seleccione o ícone Energia. No menu aberto, clique em "Reiniciar", mantendo o botão "Shift" premido no seu teclado. Na janela "escolher uma opção", clique em "Solucionar Problemas" e selecione "Opções avançadas". No menu de opções avançadas, selecione "Startup Settings" e clique no botão "Reiniciar". Na janela seguinte deve clicar no botão "F5" do seu teclado. Isso irá reiniciar o sistema operacional em modo de segurança com rede.

Modo de Segurança com rede Windows 10

O vídeo demonstra como iniciar o Windows 10 "Modo de Segurança com Rede":

remoção manual de malware passo 3Extraia o ficheiro descarregue e execute o ficheiro Autoruns.exe.

extraia autoruns.zip e execute autoruns.exe

remoção manual de malware passo 4Na aplicação Autoruns, clique em "Opções" na parte superior e desmarque as opções "Ocultar locais vazios" e "Ocultar entradas do Windows". Após este procedimento, clique no ícone "Atualizar".

Clique em 'Opções' no topo e desmarque as opções 'Ocultar locais vazios' e 'Ocultar entradas do Windows'

remoção manual de malware passo 5Verifique a lista fornecida pelo aplicação Autoruns e localize o ficheiro de malware que deseja eliminar.

Deve anotar o caminho completo e o nome. Observe que alguns malwares ocultam seus nomes de processos em nomes de processos legítimos do Windows. Nesta fase, é muito importante evitar a remoção de ficheiros do sistema. Depois de localizar o programa suspeito que deseja remover clique com o mouse sobre o nome dele e escolha "Excluir"

localize o ficheiro de malware que deseja remover

Depois de remover o malware por meio do aplicação Autoruns (isso garante que o malware não seja executado automaticamente na próxima inicialização do sistema), deve procurar o malware name em seu computador. Certifique-se de ativar ficheiros e pastas ocultos antes de continuar. Se encontrar o nome do ficheiro do malware,

procurando por ficheiro de malware no seu computador

Inicie o seu computador no Modo Seguro. Seguir estes passos deve ajudar a remover qualquer malware do seu computador. Observe que a remoção manual de ameaças requer habilidades avançadas de computação. Se não tiver essas habilidades, deixe a remoção de malware para programas antivírus e anti-malware. Essas etapas podem não funcionar com infecções avançadas por malware. Como sempre, é melhor prevenir a infecção do que tentar remover o malware posteriormente. Para manter o seu computador seguro, certifique-se de instalar as atualizações mais recentes do sistema operacional e de usar o software antivírus.

Para garantir que o seu computador esteja livre de infecções por malware, recomendamos analisá-lo com Spyhunter.

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Instruções de remoção em outras línguas
Code QR
possíveis infeções de malware Code QR
Um código QR (Código de Resposta Rápida) é um código legível por uma máquina que armazena URLs e outras informações. Este código pode ser lido através de uma câmara num smartphone ou um tablet. Digitalize o código QR para ter um guia de remoção de acesso fácil de possíveis infeções de malware no seu dispositivo móvel.
Nós recomendamos:

Livre-se de possíveis infeções de malware hoje:

▼ REMOVER AGORA com Spyhunter

Plataforma: Windows

Classificação do editor para Spyhunter:
Excelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para remover o malware, é necessário comprar a versão completa de Spyhunter.