“تم اختراق حسابك!” – احتيال البريد الإلكتروني

حقائق عن “Your Account Was Hacked Scam“.

على غرار غالبية حملات البريد العشوائي الصعبة الأخرى, “Your Account Was Hacked Scam” يتم إدارته والتحكم فيه من قبل فريق من المحتالين عبر الإنترنت الذين يطورون التهديدات ويفرضون متطلبات فدية معينة. تشير هذه التنبيهات عادةً إلى أنهم سرقوا بياناتك الشخصية وقاموا بإنشاء مقطع فيديو أو صورة مساومة لك. إنهم يشكلون تهديدات تشير إلى أنه إذا كنت لا تريد تسليم هذه المعلومات إلى جميع جهات الاتصال المتاحة لديك, يجب عليك البدء في دفع الفدية. هذه عملية احتيال شائعة ولا داعي للقلق بشأنها.

غالباً, تقوم عمليات الاحتيال عبر الإنترنت بتسليم رسائل البريد الإلكتروني المذكورة إلى العديد من الضحايا (وقد يصل الرقم حتى إلى الملايين). وبناء على بيان التنبيه, تم مؤخرًا تحميل تعليمات برمجية ضارة على جهاز الكمبيوتر الخاص بك والتي تتيح للمحتالين عبر الإنترنت الاحتفاظ بسجلات لبياناتك الشخصية (كلمات السر, جهات الاتصال المتاحة, إلخ). يذكرون أيضًا أنهم قاموا بتحميل أداة مساعدة للوصول عن بُعد وأنه يمكنهم إجراء مسح لجميع أفعالك عبر الإنترنت. في هذه الحالة بالذات, يشير المحتالون إلى أنهم التقطوا صوراً لك أثناء حضورك “مروع” الصفحات (يزعم, تلك الإباحية). ويستمر في الإشارة إلى أنه يجب عليك النقل الآن $870 في البيتكوين, وإلا سيتم تسليم هذه المعلومات إلى زملائك, أصدقاء, أفراد عائلتك وجميع الأشخاص الآخرين في جهات الاتصال الخاصة بك. يذكر المحتالون أنه يجب عليك تسديد المبلغ داخل 48 ساعات. مطورو “Your Account Was Hacked Scam” تشير الرسالة إلى أنه في حالة عدم الالتزام بالمتطلبات, سيقومون بقفل جهازك ونقل الصور إلى جهات الاتصال الخاصة بك. تطبق جميع عمليات الاحتيال الأخرى عبر الإنترنت أساليب مماثلة. ننصحك بشدة بتجاهلها وعدم تحويل أي مبلغ فدية.

حقائق التهديد:
اسم “تم اختراق حسابك” حملة البريد العشوائي
نوع التهديد احتيال البريد الإلكتروني, هندسة اجتماعية
المطالبة الخاطئة تشير عمليات الاحتيال كذباً إلى أنهم قاموا بحقن جهاز الضحية بفيروس يجمع معلومات ضارة (فيديو) من متلقي الرسالة. كما يقومون بابتزاز الضحية من خلال وعد كاذب بنقل الفيديو إلى جميع جهات اتصال الضحية في حالة عدم تحويل مبلغ الفدية.
Cyber Criminal Cryptowallet Addresses 1DyiDqXUQ44qbnuBxARp5Q2Q2j6pvXZAyQ, 1DyiDqXUQ44qbnuBxARp5Q2Q2j6pvXZAyQ, 1DyiDqXUQ44qbnuBxARp5Q2Q2j6pvXZAyQ, 18DGKAQ3gHQVmPHPVyLvBGsCoX1d4G8yfq, 1JRfE57ZF8Eaqa7DktHmVCoAneA8q4fpP2, 1LthzYVB7jrYFPnJHDLriDnxk4BJ4Ch2jf, 1GXBRWZaTqTEvxY2NzfdrMwYbPHqfWNNYE, 14GHLvKaXSNtDTkshZi5j8uUo3mFtJ52FN, 19SDJp3rdgU99sadqEb437b1qAynsCg9r8, 1LWbhU7623zZjLHTnfTRyrcqbRnXoVKaBd, 1GVgsTh6j1oh5PUksWQDdiChtsRiWwkR6Q, 14dM8NWRhdzKixe3hcvY6HfQGcjt736Gkc, 1FUieDeAPMpTpz67aKfr1jsWXmJfvQ6V8w, 1CUmFahadM9fmENHcdepbwSENEdmqh7VeF, 19Bk81t5nG8DZJSaJB6xqgvqfs1pCeF4KS, 1Cboy74YFQy1pLJTRrnibYfqiVo3FXv9fe, 1LP5g9uxYdqkTGZfgjRU9dFbY3pra3BaPw, 1EcoMxqqevYgoK6syi3TD4mTaSJGYLQbGw, 1Jo478RY2qC8vZ1cxSmk2WFjq5j9bpfDuv.
Amount Of Ransom $1000
قنوات التوزيع رسائل البريد الإلكتروني صعبة.
التأثير السلبي فقدان البيانات الشخصية الهامة, خسارة مالية, سرقة الهوية.
إزالة لحذف تهديدات البرامج الضارة المحتملة يقترح باحثو الفيروسات لدينا فحص جهاز الكمبيوتر الخاص بك باستخدام Loaris Trojan Remover.

يقوم الماسح الضوئي المجاني بفحص ما إذا كان جهازك معطوبًا. لحذف البرامج الضارة, تحتاج إلى شراء النسخة الكاملة من Loaris Trojan Remover.

الإصدارات الأخرى من حملات البريد العشوائي متطابقة جدًا مع “Your Account Was Hacked Scam” معروفة تحت الأسماء “تضمين برامج ضارة على صفحة الويب”, “الهاكر الذي اخترق بريدك الإلكتروني وجهازك”, و “سطح المكتب للتحكم عن بعد مع مسجل المفاتيح”. هذه مجرد بعض الأمثلة غير الرسمية من العديد من المتغيرات الأخرى المتاحة. يتم تطبيق معظم حملات البريد العشوائي لخداع المستخدمين لتحويل الأموال إلى مجرمي الإنترنت, الذين يشيرون إلى امتلاك معلومات محرجة أو مساومة بشأن الضحية. بالرغم من هذا, لا يقدم جميع المحتالين متطلبات الفدية. يقوم بعض الأشخاص بنقل رسائل البريد الإلكتروني التي تحتوي على مرفقات مشكوك فيها ويقترحون على المستخدمين فتحها. المرفقات عادة ما تكون ملفات Microsoft Office, مثل كلمة, اكسل, عرض تقديمي, إلخ. لا تتفاعل أبدًا مع هذه الملفات المرفقة, نظرًا لاحتوائها على برامج ضارة عالية الخطورة مثل TrickBot, adwind, FormBook, وغيرها من الالتهابات المماثلة. قد تتسبب التهديدات من هذا النوع في فقدان المعلومات أو حتى حدوث مشكلات مالية. غالبًا ما يتم تطويرها لجمع البيانات الشخصية للأشخاص مثل بيانات اعتماد الحساب المصرفي, كلمات السر, تسجيلات الدخول, وما إلى ذلك وهلم جرا. يمكن أن تؤدي هذه الأنشطة إلى مشكلات مختلفة مرتبطة بالخصوصية, سلامة التصفح, المالية, إلخ. وقد تكشف هذه التهديدات أيضًا “أبواب خلفية” لتهديدات أخرى, مثل العدوى من نوع برامج الفدية.

لقد حصلنا على قدر كبير من التعليقات من العملاء الخائفين بخصوص رسالة البريد الإلكتروني الاحتيالية هذه. هذا هو السؤال الأكثر شيوعًا الذي نتلقاه:

س: مرحبًا فريق loaris.com, لقد تلقيت بريدًا إلكترونيًا يشير إلى إصابة جهاز الكمبيوتر الخاص بي ولديهم ملف فيديو يصورني. الآن يطالبون بفدية في Bitcoins. أعتقد أن هذا يجب أن يكون صحيحًا لأنهم ذكروا اسمي الحقيقي وكلمة المرور الموجودة في البريد الإلكتروني. ماذا يجب أن أفعل في هذه الحالة?

أ: تجاهل هذا الإيميل. لم يقم المحتالون أو مجرمون الإنترنت بإصابة/اختراق جهازك ولا يوجد فيديو لك وأنت تشاهد معلومات إباحية. فقط تجاهل التنبيه ولا تقم بنقل أي عملات بيتكوين. بريدك الالكتروني, اسم, ومن المحتمل أن تكون بيانات الاعتماد المهمة الأخرى قد سُرقت عبر صفحة ويب مخترقة مثل Yahoo (تعتبر انتهاكات مواقع الويب هذه نموذجية تمامًا).

كيف تهاجم حملات البريد العشوائي أجهزة الكمبيوتر?

عادةً ما تستخدم حملات البريد العشوائي التي تروج لمرفقات مشكوك فيها ملفات Microsoft Office. إذا فتحت, فهي تطالب الضحايا بتمكين أوامر الماكرو, والذي يمنح بعد ذلك الإذن بتنزيل الفيروسات وحقنها. هذا, لكن, يعمل فقط مع بيئة Microsoft Office. في حالة تشغيل المرفق عبر برنامج آخر غير تطبيقات Microsoft Office, لن يتم حقن الفيروس. بوضوح, تهاجم معظم حملات البريد العشوائي مالكي Windows الذين يمتلكون منتجات Microsoft Office. عملاء أنظمة التشغيل الأخرى (أو أولئك الذين ليسوا عملاء Microsoft Office) عادة ما تكون آمنة.

كيفية منع اختراق البرمجيات الخبيثة?

إذا تلقيت بريدًا إلكترونيًا من مرسل إليه غير معروف/مشبوه مع مرفق غير ذي صلة, لا تفتحه أبدًا دون البحث بعناية في البريد الإلكتروني أولاً. قم بتنزيل البرامج عن طريق المصادر الرسمية والموثوقة فقط. لا تستخدم أي برامج خارجية لتنزيل العملاء أو المثبتات, لأنها غالبًا ما تكون مدعومة عن طريق البرامج الإعلانية المارقة. قم بتثبيت البرامج بحذر وتأكد من اختيارها دائمًا “مخصص”, “متقدم” وضع التثبيت, وغيرها من الأساليب المماثلة. في بعض الأمثلة, يشير مطورو البرامج إلى “تجميع” قناة, وبالتالي يتم إخفاء البرامج غير المرغوب فيها ضمن قائمة التنزيل/التثبيت. لذلك, تحديث البرامج عن طريق الأدوات المساعدة أو الميزات المنفذة التي يقدمها المطورون الرسميون. يجب عدم تطبيق برامج تحديث البرامج الخاطئة, لأنها تحتوي على احتمالات غير مرغوب فيها, المرافق وهمية. يُنصح باستخدام Microsoft Office 2010 أو إصداراته اللاحقة. الإصدارات الأقدم لا تحتوي على “مشهد محمي” وضع, الذي يمنع المستندات التي تم تنزيلها (مرفقات البريد الإلكتروني الضارة) من تنزيل وتثبيت البرامج غير المرغوب فيها. إذا كنت قد قمت بالفعل بتشغيل مرفقات ضارة معينة, نقترح إجراء فحص باستخدام لواريس لنظام التشغيل Windows لحذف التهديدات المحقونة تلقائيًا.

النص الوارد في “Your Account Was Hacked Scam” تنبيه عبر البريد الإلكتروني:

Your account was hacked! Renew the pswd right away!
You probably do not know me me and you may be certainly wanting to know for what reason you're receiving this message, يمين?
I'm ahacker who burstyour emailand devices and gadgetsnot so long ago.
Do not attempt to msg me or alternatively try to find me, it is definitely hopeless, because I sent you a letter from YOUR hacked account.
I installed spyware on the adult vids (porno) website and suppose you enjoyed this site to enjoy it (you know what I mean).
During you have been watching content, your browser started out operating as a RDP (Remote Control) that have a keylogger that granted me authority to access your desktop and webcam.
Afterward, my programobtainedall information.
You have typed passcodes on the websites you visited, I caught all of them.
Surely, you could possibly change each of them, or perhaps already modified them.
But it really doesn't matter, my malware renews it every time.
And what did I do?
I compiled a reserve copy of every your system. Of all files and personal contacts.
I got a dual-screen video recording. The 1st section demonstrates the video you were observing (you've got a good preferences, ahah...), the second screen demonstrates the movie from your camera.
What should you do?
Great, in my opinion, 1000 USD is basically a reasonable amount of money for this little riddle. You'll do the deposit by bitcoins (in case you don't understand this, go searching “how to purchase bitcoin” in any search engine).
My bitcoin wallet address:
1DyiDqXUQ44qbnuBxARp5Q2Q2j6pvXZAyQ, 1DyiDqXUQ44qbnuBxARp5Q2Q2j6pvXZAyQ, 1DyiDqXUQ44qbnuBxARp5Q2Q2j6pvXZAyQ, 18DGKAQ3gHQVmPHPVyLvBGsCoX1d4G8yfq, 1JRfE57ZF8Eaqa7DktHmVCoAneA8q4fpP2, 1LthzYVB7jrYFPnJHDLriDnxk4BJ4Ch2jf, 1GXBRWZaTqTEvxY2NzfdrMwYbPHqfWNNYE, 14GHLvKaXSNtDTkshZi5j8uUo3mFtJ52FN, 19SDJp3rdgU99sadqEb437b1qAynsCg9r8, 1LWbhU7623zZjLHTnfTRyrcqbRnXoVKaBd, 1GVgsTh6j1oh5PUksWQDdiChtsRiWwkR6Q, 14dM8NWRhdzKixe3hcvY6HfQGcjt736Gkc, 1FUieDeAPMpTpz67aKfr1jsWXmJfvQ6V8w, 1CUmFahadM9fmENHcdepbwSENEdmqh7VeF, 19Bk81t5nG8DZJSaJB6xqgvqfs1pCeF4KS, 1Cboy74YFQy1pLJTRrnibYfqiVo3FXv9fe, 1LP5g9uxYdqkTGZfgjRU9dFbY3pra3BaPw, 1EcoMxqqevYgoK6syi3TD4mTaSJGYLQbGw, 1Jo478RY2qC8vZ1cxSmk2WFjq5j9bpfDuv
(It is cAsE sensitive, so just copy and paste it).
Warning:
You will have 48 hours to make the payment. (I built in an unique pixel to this message, and right now I understand that you've read through this email).
To tracethe reading of a messageand the actionsin it, I utilizea Facebook pixel. Thanks to them. (Everything thatcan be usedfor the authorities should helpus.)
If I fail to get bitcoins, I will immediately offer your videofile to each of your contacts, including family members, colleagues, and so forth?

الإزالة التلقائية الفورية لتهديدات الفيروسات المحتملة:

قد تكون عملية إزالة البرامج الضارة يدويًا إجراءً معقدًا ويستغرق وقتًا طويلاً ويتطلب معرفة واسعة بجهاز الكمبيوتر. لواريس طروادة المزيل هو برنامج فعال وتلقائي للقضاء على الفيروسات سيساعدك على حذف تهديدات الفيروسات المحتملة. قم بتنزيله عن طريق الزر الموضح أدناه:

لواريس طروادة المزيل - شعار

التحميل الان

عن طريق تنزيل أي برنامج مدرج في صفحة الويب هذه، فإنك توافق على سياسة الخصوصية و اتفاقية الترخيص. يقوم الماسح الضوئي المجاني بفحص ما إذا كان جهازك تالفًا. لحذف الالتهابات, تحتاج إلى شراء النسخة الكاملة من Loaris.

 
القائمة السريعة:

كيفية حذف الالتهابات يدويا?

القضاء على الفيروسات يدويا هو إجراء معقد – عادةً ما يكون من الأفضل السماح لأدوات مكافحة الفيروسات أو برامج مكافحة البرامج الضارة بتنفيذ ذلك بطريقة تلقائية. لحذف هذه العدوى نقترح استخدام لواريس طروادة المزيل. إذا كنت ترغب في حذف التهديدات يدوياً, الخطوة الأولى هي تحديد اسم البرنامج الضار الذي تحاول حذفه. فيما يلي مثال لبرنامج مشبوه يعمل على جهاز المستخدم:

إذا قمت بفحص قائمة التطبيقات المتوفرة على جهازك, على سبيل المثال عن طريق مدير المهام, وحدد موقع أداة تبدو غير آمنة, تحتاج إلى متابعة هذه الخطوات:

خطوة 1 تحميل برنامج اسمه مستكشف النظام. يعرض هذا التطبيق برامج التشغيل التلقائي, التسجيل, ومسارات نظام الملفات:

شاشة مستكشف النظام

خطوة 2 أعد تشغيل جهاز الكمبيوتر الخاص بك إلى الوضع الآمن:

شبابيك 8 المستخدمين: إطلاق ويندوز 8 هو الوضع الآمن مع الشبكات – انتقل إلى ويندوز 8 شاشة البداية, تحديد متقدم, في نتائج البحث اختر الإعدادات. حدد خيارات بدء التشغيل المتقدمة, في فتح “إعدادات الكمبيوتر العامة” نافذة او شباك, اختر بدء التشغيل المتقدم. حدد ملف “اعد البدء الان” زر. سيتم الآن إعادة تحميل جهاز الكمبيوتر الخاص بك إلى ملف “قائمة خيارات بدء التشغيل المتقدمة”. حدد ملف “استكشاف الاخطاء” زر, ومن ثم اختر “خيارات متقدمة” زر. في قائمة الخيارات المتقدمة, يختار “إعدادات البدء”. حدد ملف “إعادة تشغيل” زر. سيتم إعادة تحميل جهازك في شاشة إعدادات بدء التشغيل. اضغط على F5 للتحميل في الوضع الآمن مع الشبكة.

شبابيك 10 المستخدمين: انقر على شعار Windows وحدد رمز الطاقة. في القائمة المفتوحة حدد “إعادة تشغيل” أثناء الإمساك “يحول” زر على لوحة المفاتيح. في ال “إختر خيار” نافذة حدد “استكشاف الاخطاء” منطقة, عقب ذلك مباشرة, يختار “خيارات متقدمة”. في قائمة الخيارات المتقدمة اختر “إعدادات البدء” وحدد “إعادة تشغيل” زر. في النافذة التالية, تحتاج إلى النقر فوق “F5” زر على لوحة المفاتيح الخاصة بك. سيؤدي هذا إلى إعادة تشغيل نظامك في الوضع الآمن مع الشبكة.

إعادة تشغيل الوضع الآمن

خطوة 3 تشغيل SystemExplorerSetup.exe ملف.

تشغيل SystemExplorerSetup.exe

خطوة 4 يفحص القائمة التي يقدمها برنامج System Explorer وابحث عن ملف البرامج الضارة الذي تريد حذفه.

تحتاج إلى كتابة الوجهة والاسم الكاملين. ضع في اعتبارك أن بعض أقنعة الفيروسات تعالج الأسماء ضمن أسماء عمليات Windows المناسبة. عند هذه النقطة, من المهم جدًا تجنب حذف ملفات النظام المهمة. بمجرد إنشاء التطبيق المشبوه الذي ترغب في حذفه, انقر بزر الماوس الأيمن فوق اسمه وحدد “إنهاء العملية“.

إنهاء عملية مستكشف النظام

بعد حذف الفيروس عبر برنامج System Explorer (وهذا يضمن أن الفيروس لن يبدأ تشغيل نفسه تلقائيًا عند بدء تشغيل النظام التالي), تحتاج إلى البحث عن اسم البرامج الضارة على جهاز الكمبيوتر الخاص بك. تاكد من تمكين الملفات والمجلدات المخفية قبل المتابعة. إذا قمت بإنشاء اسم الملف للفيروس, تأكد من حذفه.

حذف البرنامج

أعد تحميل جهاز الكمبيوتر الخاص بك في الوضع العادي. يجب أن يؤدي اتباع هذه المعالم إلى حذف أي برامج ضارة من جهاز الكمبيوتر الخاص بك. ضع في اعتبارك أن إزالة الفيروسات يدويًا تتطلب مهارات كمبيوتر موسعة. إذا لم تكن ذكيا من الناحية الفنية, ترك القضاء على الفيروسات إلى أدوات مكافحة الفيروسات ومكافحة البرامج الضارة. قد لا تساعد هذه المعالم في حالات الإصابة بالفيروسات الممتدة. كل عادة, فمن الأفضل تجنب العدوى بدلاً من محاولة حذف التهديدات لاحقًا. للحفاظ على جهاز الكمبيوتر الخاص بك في حالة آمنة, قم بتثبيت آخر تحديثات نظام التشغيل وارجع دائمًا إلى مساعدة برامج مكافحة الفيروسات.

للتأكد من أن جهاز الكمبيوتر الخاص بك خالي من تهديدات البرامج الضارة, نقترح مسحها ضوئيًا باستخدام لواريس طروادة المزيل.

عن المؤلف

فالديس كوك

مهندس امن, الهندسة العكسية والطب الشرعي للذاكرة

اترك تعليقا