Nowy rodzaj Ransomów?
#1
Heh, dostałem w spamie fajnego maila zatytułowanego "password (TU_HASŁO) is compromised"
Oto treść
Cytat:Hello!

I'm a hacker who cracked your email and device a few months ago.
You entered a password on one of the sites you visited, and I intercepted it.
This is your password on moment of hack: TU_HASŁO

Of course you can will change it, or already changed it.
But it doesn't matter, my malware updated it every time.

Do not try to contact me or find me, it is impossible, since I sent email from hacked account.

Through your email, I uploaded malicious code to your Operation System.
I saved all of your contacts with friends, colleagues, relatives and a complete history of visits to the Internet resources.
Also I installed a Trojan on your device and long tome spying for you.

You are not my only victim, I usually lock computers and ask for a ransom.
But I was struck by the sites of intimate content that you often visit.

I am in shock of your fantasies! I've never seen anything like this!

So, when you had fun on piquant sites (you know what I mean!)
I made screenshot with using my program from your camera of yours device.
After that, I combined them to the content of the currently viewed site.

There will be laughter when I send these photos to your contacts!
BUT I'm sure you don't want it.

Therefore, I expect payment from you for my silence.
I think $862 is an acceptable price for it!

Pay with Bitcoin.
My BTC wallet: 1DnoAYPwHSo4m1JP1eNvGFjCdbfoRmBtHC

If you do not know how to do this - enter into Google "how to transfer money to a bitcoin wallet". It is not difficult.
After receiving the specified amount, all your data will be immediately destroyed automatically. My virus will also remove itself from your operating system.

My Trojan have auto alert, after this email is read, I will be know it!

I give you 2 days (48 hours) to make a payment.
If this does not happen - all your contacts will get crazy shots from your dark secret life!
And so that you do not obstruct, your device will be blocked (also after 48 hours)

Do not be silly!
Police or friends won't help you for sure ...

p.s. I can give you advice for the future. Do not enter your passwords on unsafe sites.

I hope for your prudence.
Farewell.

Oczywiście TU_HASŁO = faktyczne hasło, które używałem więcej niż dekadę temu. Domyślam się, że mail i hasło zostało zdobyte z jakiegoś włamu.
Jak widać byłem bardzo niegrzeczny  Wink i trza tera płacić panie.
Jak widać ransomiarze są coraz bardziej leniwi i szukają łosi takimi sposobami.
Odpowiedz
#2
Coś jest na rzeczy, bo podobne zgłoszenia są z całego świata...ale gdzie indziej bardziej sobie cenią te hasła Smile

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#3
(24.10.2018, 16:32)Buli napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Heh, dostałem w spamie fajnego maila zatytułowanego "password (TU_HASŁO) is compromised"
Oto treść (...)

Oczywiście TU_HASŁO = faktyczne hasło, które używałem więcej niż dekadę temu. Domyślam się, że mail i hasło zostało zdobyte z jakiegoś włamu.
Jak widać byłem bardzo niegrzeczny  Wink i trza tera płacić panie.
Jak widać ransomiarze są coraz bardziej leniwi i szukają łosi takimi sposobami.

Stara sprawa, było na Niebezpieczniku. Na 99,9% nie ma żadnego trojana, nikt z kamerki nie korzystał, a hasła pochodzą z różnych wycieków. Innymi słowy zwykli naciągacze próbujący wymusić na frajerach uiszczenie podatku od naiwności.
Odpowiedz
#4
Pewnie znalazł jakieś stare bazy danych któe wyciekly do sieci i na pewno część ludzi dalej jedzie na starym haśle i z i ot co cała afera..

Kolejny materiał przypominający ludziom o okresowym zmienia hasła lub dodatkowo korzystania z 2FA które jest również dostępne u nas na SG.pl Smile
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości