Cellulari sempre più una ‘casa’, il luogo in cui viviamo
11 Maggio 2021
Intel presenta Tiger Lake H: le migliori CPU per notebook gaming e workstation portatili
11 Maggio 2021

Gli hackers hanno accesso al tuo dispositivo. Controlla i dettagli al più presto! : MINACCIA che PROVIENE DALLA TUA STESSA EMAIL

Gli hackers hanno accesso al tuo dispositivo. Controlla i dettagli al più presto! : MINACCIA che PROVIENE DALLA TUA STESSA EMAIL
Gli hackers hanno accesso al tuo dispositivo. Controlla i dettagli al più presto! : MINACCIA che PROVIENE DALLA TUA STESSA EMAIL

Torna la richiesta di estorsione dal titolo “Gli hackers hanno accesso al tuo dispositivo. Controlla i dettagli al più presto!”, oggetto della email che vi arriva dal vostro stesso indirizzo di posta elettronica. Se non pagate la cifra richiesta in BITCOIN il finto virus trojan che dicono di aver inserito nel vostro computer permetterà a questi finti hacker di pubblicare un vostro video inesistente che dicono di avere mentre vi masturbate.

Fate attenzione a non cadere nella truffa. La mail è da cestinare.

Più sotto trovare il contenuto del finto messaggio …


Salve, Prima di tutto, lascia che mi presenti, faccio il programmatore di professione e mi occupo di hackeraggio nel mio tempo libero. Stavolta sfortunatamente sei tu la vittima di turno, infatti ho appena hackerato il Sistema Operativo e il tuo dispositivo. Ti osservo da parecchi mesi. In parole povere ho infettato il tuo dispositivo con il mio virus mentre stavi visitando il tuo sito per adulti preferito. Cercherò di spiegarti la situazione in maniera più dettagliata, se non conosci molto bene questo genere di cose. Il virus Trojan mi consente l’accesso completo, oltre che il controllo del tuo dispositivo. Quindi, posso vedere e accedere a qualsiasi cosa sul tuo schermo, accendere la videocamera e il microfono e fare altre cose, senza che tu te ne accorga nemmeno. Inoltre, ho anche avuto accesso alla lista dei tuoi contatti sulle tue reti social e sul tuo dispositivo. Forse ti starai chiedendo perché il tuo antivirus non ha individuato nessun software dannoso fino a questo momento. – Allora, il mio spyware usa un driver speciale, che ha una firma che viene aggiornata regolarmente, pertanto il tuo antivirus non riesce a beccarlo. Ho creato un videoclip che fa vedere come ti trastulli sul lato sinistro dello schermo, mentre sulla parte destra c’è il video porno che stavi guardando in quel momento. Basterebbero pochi clic del mouse per inoltrare questo video a tutti i tuoi contatti e agli amici dei social. Sarai sorpreso di scoprire che potrei perfino caricarlo sulle piattaforme online accessibili pubblicamente. La buona notizia è che puoi evitare che tutto questo accada: Non devi fare altro che trasferire l’equivalente in bitcoin di 1250 EUR al mio portafoglio BTC (se non sai come si fa, svolgi qualche ricerca online – ci sono numerosi articoli che descrivono l’operazione step-by-step). Il mio portafoglio bitcoin è (BTC Wallet): xxxxxxxxx Una volta ricevuto il tuo pagamento, cancellerò immediatamente i tuoi video perversi, e ti prometto che non mi farò sentire mai più. Hai 48 ore (2 giorni precisi) per completare il pagamento. Nel momento in cui aprirai questa e-mail mi sarà inviata automaticamente la notifica di lettura e da quel momento si avvierà il timer. Non disturbarti a cercare di rispondermi, perché non cambierà nulla (l’indirizzo e-mail del mittente è stato generato automaticamente e preso da Internet). Non provare nemmeno a sporgere denuncia, perché tutti i miei dati personali e il mio indirizzo bitcoin sono crittografati come parte di un sistema di blockchain. Ho pensato a tutto. Se scopro che hai cercato di inoltrare questa e-mail a chiunque, renderò pubblico il tuo video perverso. Cerca di essere ragionevole e di non commettere più errori stupidi. Ti ho fornito una guida passo-passo. Devi semplicemente seguire i passaggi per sbarazzarti definitivamente di questa situazione spiacevole. Saluti e buona fortuna.


Ecco cosa possiamo fare per tutelarci comunque :

1) Mantenete la calma: il criminale non dispone di alcun filmato che ci ritrae in atteggiamenti intimi, ne è la prova che molte delle persone che ricevono questo messaggio non hanno neppure una webcam. Quindi non credete al fatto che possono vedere e accedere a qualsiasi cosa sul vostro schermo, accendere la videocamera e il microfono e fare altre cose, senza che ve ne accorgiate nemmeno. Falso anche il fatto di aver avuto accesso alla lista dei vostri contatti sulle reti social e sul vostro dispositivo telefonico o altro.

2) Non pagate ovviamente alcun riscatto : pagarlo significherebbe ricevere altre minacce e altre richieste di denaro;

3) Cambiate la password della vostra email se ne avete una troppo semplice, sceglietene una particolarmente complessa e fate in modo che sia differente rispetto a quella che utilizzate per accedere ad altri vostri profili;

4) Abilitate meccanismi di autenticazione “forte” o autenticazione a due fattori : fate in modo che all’inserimento della password venga associata l’immissione di un codice di sicurezza ricevuto sul vostro telefono cellulare;

5) In generale, non lasciate mai i vostri dispositivi incustoditi e non cliccate su link o allegati di posta elettronica sospetti.

6) Leggere l’articolo La tua webcam ti spia ? Scopri se la webcam o fotocamera ti spia veramente

7) Visitate questa pagina ALTO LIVELLO DI SICUREZZA : tutti i test gratuiti che è possibile fare online per controllare la propria sicurezza informatica

8) Per la vostra istruzione consigliamo il MANUALE di AUTODIFESA INFORMATICA : la “krav maga” della difesa digitale

Se invece avete fatto una video chat con una ragazza sconosciuta e siete vittime di un ricatto sessuale allora visitate il nostro centro di assistenza anti estorsione sessuale [ click qui ]

PER RIMANERE INFORMATO SUI PERICOLI DELLA RETE SCARICA LA NOSTRA APP “Allerta Pericoli Informatici”
Google Play
Apple Store

TUTTI GLI ARGOMENTI PRINCIPALI DEL NOSTRO BLOG SULLA SICUREZZA INFORMATICA

Potete leggere i più importanti post del nostro blog, divisi per categorie, nel manuale di autodifesa informatica per proteggersi dai pericoli della rete, utilizzare in sicurezza i dispositivi e tutelare la propria privacy e reputazione online [ ACCEDI ]

Informatica in Azienda diretta dal Dott. Emanuel Celano

L’articolo Gli hackers hanno accesso al tuo dispositivo. Controlla i dettagli al più presto! : MINACCIA che PROVIENE DALLA TUA STESSA EMAIL proviene da .