Este artículo ha sido creado con el fin de ayudarle al explicar a usted cómo quitar la estafa de Sextorsión que puede ser encontrado a través de mensajes de correo electrónico.
La estafa Sextorsión es una nueva táctica maliciosa que se utiliza contra los usuarios de computadoras en todo el mundo. Se utiliza para extorsionar a los usuarios por contener información sensible acerca de ellos (generalmente robada).
Resumen de amenazas
Nombre | estafa Sextorsión |
Escribe | Estafa / Malware |
Descripción breve | Esta estafa utiliza la información cosechada o robados por los usuarios y les chantajea a pagar dinero a los operadores. |
Los síntomas | chantaje mensajes recibidos. |
Método de distribución | Mediante mensajes electrónicos que imitan los mensajes de notificación de correo electrónico legítimo . |
Herramienta de detección |
Ver si su sistema ha sido afectado por malware
Descargar
Herramienta de eliminación de software malintencionado
|
Experiencia de usuario | Unirse a nuestro foro para discutir Sextorsión estafa. |
Sextorsión estafa - Información general
La estafa Sextorsión es una nueva táctica pirata informático que intenta chantajear a los usuarios de computadoras en todo el mundo. La principal táctica se basa en el uso de mensajes de correo electrónico. Ellos son orquestados para enviar los mensajes de los grupos. Hay dos posibles escenarios:
- Los mensajes de phishing - Los mensajes de correo electrónico se pueden enviar desde las direcciones que parecen ser las compañías de seguridad legítimas. Ellos pueden insertar detalles que pueden correlacionarse con elementos de identidad o de inserción del usuario que se toman de los servicios bien conocidos, software o sitios.
- Los mensajes anónimos - Los mensajes de correo electrónico se pueden enviar desde dominios anónimos, cuentas hackeadas u otros métodos similares. Los operadores pueden enviar muchos mensajes a la vez para llamar la atención sobre ellas.
Otro método utilizado por los criminales es el uso de scripts y código de redirección. Se distribuyen generalmente en varios sitios utilizando redirecciones, banners, pop-ups o hipervínculos en línea. Al hacer clic en las formas maliciosos y rellenando datos de correo electrónico puede conducir a la generación de correo electrónico.
El otro táctica de distribución se basa en la creación de sitios maliciosos. Los controladores pueden crear sus propios sitios de portal que puede utilizar diversas tácticas de estafa que recogen información personal sobre los usuarios.
Al ser el blanco de estafa Sextorsión los usuarios recibirán un mensaje de correo electrónico que les chantajea para un pago. Aquí es un ejemplo de mensaje:
Voy a ir al grano. Soy consciente
Es su palabra pase. Más importante, YO
sé acerca de su secreto y no tengo prueba de ello. Usted no me conoce y nadie me pagó para examinarle.Es sólo su mala suerte me encontré con sus malas acciones. Déjame decirte, Coloqué una malware en el
videos para adultos (sitios de sexo) y visitado este sitio para divertirse (Sabes a lo que me refiero). Mientras tu
fueron ver clips de vídeo, su navegador web comenzó a trabajar como Rdp (escritorio control remoto) con
un capturador de teclado que me proporciona acceso a la pantalla, así como web cam. Justo después de eso, mi
programa de software obtiene todos tus contactos de messenger, redes sociales, así como el correo electrónico.Después de que puse en más horas de las que debería haber clavándose en su vida y ha creado una doble pantalla
vídeo. 1a parte muestra el vídeo que había sido la visualización y la segunda parte muestra la captura de su
web cam (Su usted hacer las cosas sucias).Honestamente, Estoy dispuesto a olvidar todo sobre usted y le permiten seguir con su vida normal. Y yo
estoy a punto de ofrecerle 2 opciones que permitan lograr que. Dos dos opciones son o bien ignorar esta carta, o simplemente pagarme $3200. Vamos a entender estos 2 opciones en más detalles.La primera opción es hacer caso omiso de este mensaje de correo electrónico. Usted debe saber lo que va a ocurrir si selecciona
esta opción. Yo sin duda enviar su grabación de vídeo a todos sus contactos, incluidos los parientes cercanos,
colegas, y muchos otros. No le proteja de la humillación que una familia
debe hacer frente cuando los amigos y familiares a aprender sus sórdidos detalles de mí.La segunda opción es que pagarme $3200. Lo haremos a mi “cuota de privacidad”. Ahora déjeme decirle lo
que sucede si usted escoge esta opción. Su secreto se mantendrá el secreto. Voy a borrar el video de inmediato.
Se muda con su vida rutinaria que nada de esto hubiera ocurrido.En este punto usted debe estar pensando “Voy a llamar a la policía”. Sin duda, He overed mis pasos para
asegurar que este correo electrónico no puede ser rastreado de nuevo a mí y no va a permanecer lejos de la evidencia
de la destrucción de su vida diaria. AI no estoy tratando de robar sus ahorros. Sólo quiero obtener compensación
por el tiempo que se coloca en la investigación que. Esperemos que haya elegido hacer todo esto desaparecerá
y me pagar la cuota de confidencialidad. Que va a hacer el pago por bitcoins (si usted no sabe cómo,
búsqueda “cómo comprar bitcoins” en Google)Cantidad que se enviará: $3200
Bitcoin dirección para enviar a: 1F8dxmQMskgBowr6AW33P3bitLfvopLTmYf
(que es sensible a mayúsculas, por lo que copiar y pegar con cuidado)
El hecho de que los mensajes pueden contener credenciales de cuenta muestra que la estafa Sextorsión ser parte de una secuencia de infección de malware. Los criminales probablemente han utilizado un caballo de Troya u otro tipo de virus para cosechar los ordenadores.
Las infecciones de malware pueden ser programados en las cadenas de recolección que se pueden agrupar en varias categorías:
- Datos del usuario privado - La información recogida puede revelar información privada sobre las víctimas. Ejemplo contenido incluye su nombre, dirección, ubicación, intereses, contraseñas y etc..
- Información del sistema - Los piratas informáticos pueden obtener información sobre los huéspedes infectados que pueden ser utilizados para optimizar las campañas de ataque. Los piratas informáticos utilizan los informes generados se dan detalles sobre los componentes de hardware instalados, ciertos valores del sistema operativo y etc..
- Estado actual - Los operadores criminales pueden instruir el código desplegado para controlar automáticamente el comportamiento del usuario al utilizar sus clientes de correo electrónico y / o servicios de correo electrónico web.
En tales casos, puede ser posible que los criminales detrás de la estafa Sextorsión pueden utilizar una módulo de Troya. Se conectará a un servidor pirata informático controlado de la que será capaz de recibir comandos. Estos incluyen los siguientes:
- Vigilancia - El troyano Sextorsión estafa puede espiar a las víctimas en tiempo real.
- Control de maquina - Los atacantes remotos pueden aprovechar el hecho de que pueden instalar varios guiones que pueden manipular los sistemas o por completo tomar el control de ellos.
- La infección adicional - La amenaza puede ser utilizado para implementar programas maliciosos a los huéspedes infectados.
Sextorsión estafa - Octubre 2018 Actualización
Un informe reciente de seguridad que lee los ejemplos más recientes de las estafas Sextorsión utilizan un enfoque diferente. Ellos hacen un mayor uso de la recopilación de información preliminar mirando hacia fuera para una información más completa. No se sabe qué canales o métodos que utilizan sin embargo se especula que esto se hace utilizando herramientas y marcos automatizados que cavar profundamente en las redes sociales y el comportamiento en línea. Una diferencia clave es que los usuarios que reciben este tiempo son empleados del Estado, local, agencias tribales y territoriales. Este es un cambio importante ya que los delincuentes parecen dirigirse a ellos a través de las tácticas de chantaje de repercusiones que enfrenta.
Parte de la información que se muestra que ahora se muestra a los usuarios incluye su nombre, dirección de correo electrónico, plazos de interacción ordenador. En algunos casos, los hackers también pueden citar filtrado / contraseñas expuestas.
El nuevo enfoque muestra que los mensajes se crean utilizando los contenidos personalizados - cuando el diseño y la información adecuada se presenta a los objetivos que hay mucho más alto porcentaje de éxito. Parte de la información recolectada que se toma para bases de datos filtrados y los cortes masivos que han resultado en las credenciales de fugas. También anticipamos que en algunos casos los delincuentes pueden comprar las bases de datos de los mercados de hackers subterráneos.
Ejemplo Sextorsión estafa - Hacked Archivos
Un ejemplo de mensaje de correo electrónico tomado de un reciente ataque es el siguiente:
¡Hola!
Soy un miembro de un grupo de hackers internacional.
A medida que probablemente se podría haber adivinado, XXXXXXXXXXXXXX su cuenta fue hackeada, Envié mensaje que de ella.
Ahora tengo acceso a sus cuentas!
Por ejemplo, la contraseña de XXXXXXXXX es xxxxxxxxxxxxxx.En un plazo de XXXXX XXXXX XXXXX a XXX que haya sido infectado por el virus que hemos creado, a través de un sitio web para adultos que ha visitado.
Hasta aquí, tenemos acceso a sus mensajes, cuentas de redes sociales, y mensajeros.
Por otra parte, hemos conseguido copias completas de estos datos.Somos conscientes de que su secrets..yeah pequeñas y grandes, los tienes. Vimos y registramos sus obras en los sitios web porno. Sus gustos son tan raro, ya sabes..
Pero la clave es que a veces que ha grabado con la cámara web, la sincronización de las grabaciones con lo que viste!
Creo que usted no está interesado espectáculo de este videoclip a sus amigos, parientes, y su ser íntimo..Transferir $700 a nuestra cartera de Bitcoin: XXXXXXXXXXXXXXXXXXXXXX
Si usted no sabe acerca de Bitcoin favor introduce en Google “comprar BTC”. Es muy fácil.Te garantizo que después de eso, vamos a borrar todos sus “datos” :D
Un contador de tiempo se iniciará una vez que lea este mensaje. Tienes 48 horas para pagar la cantidad mencionada.
Sus datos serán borrados una vez que el dinero se transfiere.
Si no lo están, todos sus mensajes y vídeos grabados serán enviados automáticamente a todos los contactos que se encuentran en sus dispositivos en el momento de la infección.
Ejemplo Sextorsión estafa - Teléfono secuestrado Datos
Otra muestra mensaje dice tiene un texto ligeramente diferente:
Parece que, XXXXXXXXXXXXXX es su número de teléfono. Puede que no me conozcan y es probable que esté preguntando por qué usted está recibiendo este correo electrónico, derecho?
. . .
Me backuped teléfono. foto, vídeo y contactos..
He creado un video de doble pantalla. 1st parte muestra el video que estaba viendo (usted tiene un buen gusto jaja . . .), y la segunda parte muestra la recordng de su web cam.
exactamente lo que debe hacer?
Bueno, en mi opinión, (CANTIDAD DE $100-$1000 ESTA VEZ) es un precio justo para nuestro pequeño secreto. Que va a hacer el pago por Bitcoin (Si no conoce esta, búsqueda “cómo comprar bitcoin” en Google).
Retire Sextorsión estafa
Los mensajes de estafa Sextorsión son un ejemplo muy peligrosa de una estafa de phishing que se aprovecha de la credulidad de la víctima.
- Ventanas
- Mac OS X
- Google Chrome
- Mozilla Firefox
- Microsoft Edge
- Safari
- Internet Explorer
- Detener Push Pop-ups
Cómo quitar la estafa Sextortion de Windows.
Paso 1: Analizar en busca de estafa Sextorsión con la herramienta de SpyHunter Anti-Malware
Paso 2: Inicie su PC en modo seguro
Paso 3: Estafa desinstalación Sextorsión y el software relacionado desde Windows
Pasos de desinstalación para Windows 11
Pasos de desinstalación para Windows 10 y versiones anteriores
Aquí es un método en pocos y sencillos pasos que debe ser capaz de desinstalar la mayoría de los programas. No importa si usted está utilizando Windows 10, 8, 7, Vista o XP, esos pasos conseguirán el trabajo hecho. Arrastrando el programa o su carpeta a la papelera de reciclaje puede ser una muy mala decisión. Si lo haces, partes y piezas del programa se quedan atrás, y que puede conducir a un trabajo inestable de su PC, errores con las asociaciones de tipo de archivo y otras actividades desagradables. La forma correcta de obtener un programa de ordenador es de desinstalarla. Para hacer eso:
Paso 4: Limpiar cualquier registro, Created by Sextortion Scam on Your PC.
Los registros normalmente dirigidos de máquinas Windows son los siguientes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por Sextorsión estafa allí. Esto puede ocurrir siguiendo los pasos debajo:
Propina: Para encontrar un valor creado por virus, usted puede hacer clic derecho sobre él y haga clic "Modificar" para ver qué archivo que está configurado para ejecutarse. Si esta es la ubicación del archivo de virus, quitar el valor.
Guía de eliminación de video para estafa de sextorsión (Ventanas).
Deshazte de la estafa Sextortion de Mac OS X.
Paso 1: Desinstalar Sextorsión estafa y eliminar archivos y objetos relacionados
Mac le mostrará una lista de elementos que se inicia automáticamente cuando se conecte. Busque cualquier aplicaciones sospechosas idénticos o similares a Sextorsión estafa. Compruebe la aplicación que desea detener la ejecución de forma automática y luego seleccione en el Minus ("-") icono para ocultarlo.
- Ir Descubridor.
- En la barra de búsqueda, escriba el nombre de la aplicación que desea eliminar.
- Por encima de la barra de búsqueda cambiar los dos menús desplegables para "Sistema de Archivos" y "Están incluidos" de manera que se puede ver todos los archivos asociados con la aplicación que desea eliminar. Tenga en cuenta que algunos de los archivos no pueden estar relacionados con la aplicación así que mucho cuidado, que los archivos que elimine.
- Si todos los archivos que están relacionados, sostener el ⌘ + A para seleccionar y luego los llevan a "Basura".
En caso de que no se puede eliminar a través de Sextorsión estafa Paso 1 encima:
En caso de que usted no puede encontrar los archivos de virus y objetos en sus solicitudes u otros lugares que hemos mostrado anteriormente, puede buscar manualmente para ellos en las bibliotecas de su Mac. Pero antes de hacer esto, Por favor, lea la declaración de abajo:
Puede repetir el mismo procedimiento con los siguientes Biblioteca directorios:
→ ~ / Library / LaunchAgents
/Library / LaunchDaemons
Propina: ~ es allí a propósito, porque conduce a más LaunchAgents.
Paso 2: Escanee y elimine archivos de Sextortion Scam de su Mac
Cuando se enfrentan a problemas en su Mac como resultado de scripts y programas no deseados, como Sextorsión estafa, la forma recomendada de eliminar la amenaza es mediante el uso de un programa anti-malware. SpyHunter para Mac ofrece funciones de seguridad avanzadas junto con otros módulos que mejorarán la seguridad de su Mac y la protegerán en el futuro.
Guía de eliminación de video para estafa de sextorsión (Mac)
Eliminar Sextortion Scam de Google Chrome.
Paso 1: Inicie Google Chrome y abra el menú desplegable
Paso 2: Mueva el cursor sobre "Instrumentos" y luego desde el menú ampliado elegir "Extensiones"
Paso 3: Desde el abierto "Extensiones" Menú localizar la extensión no deseada y haga clic en su "Quitar" botón.
Paso 4: Después se retira la extensión, reiniciar Google Chrome cerrando desde el rojo "X" botón en la esquina superior derecha y empezar de nuevo.
Borrar estafa Sextortion de Mozilla Firefox.
Paso 1: Inicie Mozilla Firefox. Abra la ventana del menú:
Paso 2: Seleccione el "Complementos" icono en el menú.
Paso 3: Seleccione la extensión no deseada y haga clic "Quitar"
Paso 4: Después se retira la extensión, reinicie Mozilla Firefox cerrando desde el rojo "X" botón en la esquina superior derecha y empezar de nuevo.
Desinstalar Sextortion Scam de Microsoft Edge.
Paso 1: Inicie el navegador Edge.
Paso 2: Abra el menú desplegable haciendo clic en el icono en la esquina superior derecha.
Paso 3: En el menú desplegable seleccione "Extensiones".
Paso 4: Elija la extensión sospechosa de ser maliciosa que desea eliminar y luego haga clic en el ícono de ajustes.
Paso 5: Elimine la extensión maliciosa desplazándose hacia abajo y luego haciendo clic en Desinstalar.
Eliminar Sextortion Scam de Safari
Paso 1: Inicie la aplicación Safari.
Paso 2: Después de solo pasar el cursor del ratón a la parte superior de la pantalla, haga clic en el texto de Safari para abrir su menú desplegable.
Paso 3: En el menú, haga clic en "Preferencias".
Paso 4: Después de esto, seleccione la pestaña 'Extensiones'.
Paso 5: Haga clic una vez en la extensión que desea eliminar.
Paso 6: Haga clic en 'Desinstalar'.
Una ventana emergente aparecerá que pide la confirmación para desinstalar la extensión. Seleccionar 'Desinstalar' otra vez, y la estafa de Sextorsión será eliminada.
Elimina la estafa de sextorsión de Internet Explorer.
Paso 1: Inicie Internet Explorer.
Paso 2: Haga clic en el ícono de ajustes con la etiqueta 'Herramientas' para abrir el menú desplegable y seleccione 'Administrar complementos'
Paso 3: En la ventana 'Administrar complementos'.
Paso 4: Seleccione la extensión que desea eliminar y luego haga clic en 'Desactivar'. Aparecerá una ventana emergente para informarle de que está a punto de desactivar la extensión seleccionada, y algunos más complementos podrían estar desactivadas, así. Deje todas las casillas marcadas, y haga clic en 'Desactivar'.
Paso 5: Después de la extensión no deseada se ha eliminado, reinicie Internet Explorer cerrándolo desde el botón rojo 'X' ubicado en la esquina superior derecha y vuelva a iniciarlo.
Elimine las notificaciones automáticas de sus navegadores
Desactivar las notificaciones push de Google Chrome
Para deshabilitar las notificaciones push del navegador Google Chrome, por favor, siga los siguientes pasos:
Paso 1: Ir Ajustes en Chrome.
Paso 2: En la configuración de, seleccione “Ajustes avanzados":
Paso 3: Haga clic en "Configuración de contenido":
Paso 4: Abierto "Notificaciones":
Paso 5: Haga clic en los tres puntos y elija Bloquear, Editar o quitar opciones:
Eliminar notificaciones push en Firefox
Paso 1: Ir a Opciones de Firefox.
Paso 2: Ir a la configuración", escriba "notificaciones" en la barra de búsqueda y haga clic en "Ajustes":
Paso 3: Haga clic en "Eliminar" en cualquier sitio en el que desee que desaparezcan las notificaciones y haga clic en "Guardar cambios"
Detener notificaciones push en Opera
Paso 1: En ópera, prensa ALT + P para ir a Configuración.
Paso 2: En Configuración de búsqueda, escriba "Contenido" para ir a Configuración de contenido.
Paso 3: Abrir notificaciones:
Paso 4: Haz lo mismo que hiciste con Google Chrome (explicado a continuación):
Elimina las notificaciones automáticas en Safari
Paso 1: Abrir preferencias de Safari.
Paso 2: Elija el dominio desde el que desea que desaparezcan las ventanas emergentes push y cámbielo a "Negar" de "Permitir".
Sextortion Scam-FAQ
What Is Sextortion Scam?
La amenaza de Sextortion Scam es adware o virus de la redirección de navegador.
Puede ralentizar significativamente su computadora y mostrar anuncios. La idea principal es que su información sea probablemente robada o que aparezcan más anuncios en su dispositivo..
Los creadores de dichas aplicaciones no deseadas trabajan con esquemas de pago por clic para que su computadora visite sitios web de riesgo o de diferentes tipos que pueden generarles fondos.. Es por eso que ni siquiera les importa qué tipo de sitios web aparecen en los anuncios.. Esto hace que su software no deseado sea indirectamente riesgoso para su sistema operativo..
What Are the Symptoms of Sextortion Scam?
Hay varios síntomas que se deben buscar cuando esta amenaza en particular y también las aplicaciones no deseadas en general están activas:
Síntoma #1: Su computadora puede volverse lenta y tener un bajo rendimiento en general.
Síntoma #2: Tienes barras de herramientas, complementos o extensiones en sus navegadores web que no recuerda haber agregado.
Síntoma #3: Ves todo tipo de anuncios, como resultados de búsqueda con publicidad, ventanas emergentes y redireccionamientos para que aparezcan aleatoriamente.
Síntoma #4: Ves aplicaciones instaladas en tu Mac ejecutándose automáticamente y no recuerdas haberlas instalado.
Síntoma #5: Ve procesos sospechosos ejecutándose en su Administrador de tareas.
Si ve uno o más de esos síntomas, entonces los expertos en seguridad recomiendan que revise su computadora en busca de virus.
¿Qué tipos de programas no deseados existen??
Según la mayoría de los investigadores de malware y expertos en ciberseguridad, las amenazas que actualmente pueden afectar su dispositivo pueden ser software antivirus falso, adware, secuestradores de navegador, clickers, optimizadores falsos y cualquier forma de programas basura.
Qué hacer si tengo un "virus" como estafa de sextorsión?
Con pocas acciones simples. Primero y ante todo, es imperativo que sigas estos pasos:
Paso 1: Encuentra una computadora segura y conectarlo a otra red, no en el que se infectó tu Mac.
Paso 2: Cambiar todas sus contraseñas, a partir de sus contraseñas de correo electrónico.
Paso 3: Habilitar autenticación de dos factores para la protección de sus cuentas importantes.
Paso 4: Llame a su banco para cambiar los datos de su tarjeta de crédito (código secreto, etc) si ha guardado su tarjeta de crédito para compras en línea o ha realizado actividades en línea con su tarjeta.
Paso 5: Asegurate que llame a su ISP (Proveedor de Internet u operador) y pedirles que cambien su dirección IP.
Paso 6: Cambia tu Contraseña de wifi.
Paso 7: (Opcional): Asegúrese de escanear todos los dispositivos conectados a su red en busca de virus y repita estos pasos para ellos si se ven afectados.
Paso 8: Instalar anti-malware software con protección en tiempo real en cada dispositivo que tenga.
Paso 9: Trate de no descargar software de sitios de los que no sabe nada y manténgase alejado de sitios web de baja reputación en general.
Si sigue estas recomendaciones, su red y todos los dispositivos se volverán significativamente más seguros contra cualquier amenaza o software invasivo de información y estarán libres de virus y protegidos también en el futuro.
How Does Sextortion Scam Work?
Una vez instalado, Sextortion Scam can recolectar datos usando rastreadores. Estos datos son sobre tus hábitos de navegación web., como los sitios web que visita y los términos de búsqueda que utiliza. Luego se utiliza para dirigirle anuncios o para vender su información a terceros..
Sextortion Scam can also descargar otro software malicioso en su computadora, como virus y spyware, que puede usarse para robar su información personal y mostrar anuncios riesgosos, que pueden redirigir a sitios de virus o estafas.
Is Sextortion Scam Malware?
La verdad es que los programas basura (adware, secuestradores de navegador) no son virus, pero puede ser igual de peligroso ya que pueden mostrarle y redirigirlo a sitios web de malware y páginas fraudulentas.
Muchos expertos en seguridad clasifican los programas potencialmente no deseados como malware. Esto se debe a los efectos no deseados que pueden causar los PUP., como mostrar anuncios intrusivos y recopilar datos del usuario sin el conocimiento o consentimiento del usuario.
Acerca de la investigación sobre estafas de sextorsión
El contenido que publicamos en SensorsTechForum.com, esta guía práctica de eliminación de Sextortion Scam incluida, es el resultado de una extensa investigación, trabajo duro y la dedicación de nuestro equipo para ayudarlo a eliminar el, problema relacionado con el adware, y restaurar su navegador y sistema informático.
¿Cómo llevamos a cabo la investigación sobre estafa de sextorsión??
Tenga en cuenta que nuestra investigación se basa en una investigación independiente. Estamos en contacto con investigadores de seguridad independientes, gracias a lo cual recibimos actualizaciones diarias sobre el último malware, adware, y definiciones de secuestradores de navegadores.
Además, the research behind the Sextortion Scam threat is backed with VirusTotal.
Para comprender mejor esta amenaza en línea, Consulte los siguientes artículos que proporcionan detalles informados..