لا تستجيب لأني راقبت جهازك على الشبكة لفترة طويلة

كيفية إزالة راقبت جهازك على الشبكة لفترة طويلة من الاحتيال عبر البريد الإلكتروني - دليل إزالة الفيروسات (محدث)



لقد راقبت جهازك على الشبكة لمدة طويلة دليل إزالة الاحتيال عبر البريد الإلكتروني

ما الذي قمت بمراقبة جهازك فيه على الإنترنت لفترة طويلة من الاحتيال عبر البريد الإلكتروني؟

تعد عملية الاحتيال عبر البريد الإلكتروني Sextortion نوعًا من عمليات الاحتيال حيث يدعي المحتالون أنهم اخترقوا أجهزة الكمبيوتر وسجلوا مقطع فيديو مهينًا للمستلمين الذين يشاهدون بعض مقاطع الفيديو للبالغين. كقاعدة عامة ، يهدد المحتالون بإرسال هذا الفيديو إلى أشخاص آخرين في قائمة جهات الاتصال ما لم يدفع المستلمون مبلغًا معينًا من المال (عادةً بعملة مشفرة). يجب تجاهل رسائل البريد الإلكتروني هذه ، خاصةً عندما لا يكون الكمبيوتر متصلًا بكاميرا ويب (أو مدمجة فيه).

لقد راقبت جهازك على الشبكة لفترة طويلة من الاحتيال عبر البريد الإلكتروني





يزعم المحتالون الذين يقفون وراء هذا البريد الإلكتروني أنهم راقبوا الجهاز لفترة طويلة وتمكنوا من اختراقه وإصابته بفيروس. وفقًا للمحتالين ، يمكنهم الوصول إلى الكاميرا والميكروفون والمراسلين ودليل الهاتف وكلمات المرور لجميع الشبكات الاجتماعية وما إلى ذلك. يحاول المحتالون خداع المستلمين للاعتقاد بأنهم استخدموا كاميرا الويب المتصلة / المدمجة والوصول إلى الشاشة للتسجيل مقطع فيديو للمستلمين يشاهدون مواد إباحية ، وإذا لم يدفع المستلمون 1200 دولار (بعملة البيتكوين) إلى عنوان محفظة BTC المقدم خلال 48 ساعة ، فسيتم تحميل هذا الفيديو على الشبكات الاجتماعية. لا ينبغي الرد على رسائل البريد الإلكتروني هذه ، والأهم من ذلك ، عدم إجراء مدفوعات للمحتالين. يُنصح بحذف رسائل البريد الإلكتروني هذه ووضع علامة عليها كرسائل غير مرغوب فيها. من الجدير بالذكر أن المحتالين وراء رسائل البريد الإلكتروني هذه يمكنهم استخدام تقنية انتحال. تُستخدم هذه التقنية لجعلها تبدو وكأنها رسالة بريد إلكتروني من شخص لم تصله. بمعنى آخر ، يقوم المحتالون بتزوير عنوان المرسل لخداع المستلمين للاعتقاد بأنهم تلقوا البريد الإلكتروني من شخص يعرفونه. من الشائع أن يقوم المحتالون بجعل عنوان المرسل هو نفسه عنوان المستلم.

ملخص التهديد:
اسم لقد راقبت جهازك على الشبكة لفترة طويلة من الاحتيال عبر البريد الإلكتروني
نوع التهديد التصيد الاحتيالي ، الاحتيال ، الهندسة الاجتماعية ، الاحتيال
مطالبة كاذبة يزعم المحتالون أنهم سجلوا مقطع فيديو مهينًا ويهددون بنشره (نشره)
مبلغ الفدية 1200 دولار من عملات البيتكوين
عنوان Cryptowallet الجنائي السيبراني bc1qnkxjyxtdjmr8tkwzfz2t3rc4scdmnr4ll99kg9، bc1qpae26vlj5dnlxgwt2xjyw69sz3e596xs9xtwkn
أعراض عمليات الشراء غير المصرح بها عبر الإنترنت ، وتغيير كلمات مرور الحساب عبر الإنترنت ، وسرقة الهوية ، والوصول غير القانوني إلى الكمبيوتر.
طرق التوزيع رسائل البريد الإلكتروني المخادعة ، والإعلانات المنبثقة المارقة عبر الإنترنت ، وتقنيات التسمم بمحركات البحث ، والمجالات التي بها أخطاء إملائية.
تلف فقدان المعلومات الخاصة الحساسة ، والخسارة المالية ، وسرقة الهوية.
إزالة البرامج الضارة (Windows)

للتخلص من الإصابات المحتملة بالبرامج الضارة ، قم بفحص جهاز الكمبيوتر الخاص بك باستخدام برنامج مكافحة فيروسات شرعي. يوصي باحثو الأمن لدينا باستخدام Malwarebytes.
▼ تنزيل Malwarebytes
لاستخدام منتج كامل الميزات ، يجب عليك شراء ترخيص لبرنامج Malwarebytes. تتوفر نسخة تجريبية مجانية لمدة 14 يومًا.



المزيد من الأمثلة على عمليات الاحتيال عبر البريد الإلكتروني هي ' احتيال عبر البريد الإلكتروني من NHS للتطعيم ضد فيروس كورونا '،' Ruralvía ​​Security Email الاحتيال ' و ' توقف معالجة رسائل البريد الإلكتروني الواردة الاحتيالية '. من المهم الإشارة إلى أن المخادعين / مجرمي الإنترنت يمكنهم استخدام رسائل البريد الإلكتروني كأدوات لخداع المستلم لتقديم معلومات حساسة (على سبيل المثال ، تفاصيل بطاقة الائتمان وبيانات اعتماد تسجيل الدخول وأرقام الضمان الاجتماعي) أو لفتح ملفات ضارة مصممة لتثبيت برامج ضارة (على سبيل المثال ، برامج الفدية ، البرامج الضارة من نوع حصان طروادة ).

كيف تصيب حملات البريد العشوائي أجهزة الكمبيوتر؟

عندما يستخدم المجرمون الإلكترونيون رسائل البريد الإلكتروني كقناة لتوصيل برامج ضارة ، فإنهم يرسلون رسائل بريد إلكتروني تحتوي على مرفق ضار لرابط تنزيل لملف ضار. بطريقة أو بأخرى ، هدفهم الرئيسي هو خداع المستلمين المطمئنين لتنزيل وفتح ملف ضار مصمم لإصابة نظام التشغيل ببرامج ضارة. من الأمثلة على الملفات التي يستخدمها مجرمو الإنترنت في حملات malspam ملفات الأرشيف (مثل RAR و ZIP) والملفات القابلة للتنفيذ (مثل .exe و .run) و Microsoft Office ومستندات PDF وملفات JavaScript. من الجدير بالذكر أن مستندات Office الضارة لا يمكنها إصابة أجهزة الكمبيوتر إلا إذا قام المستخدمون بتمكين التحرير / المحتوى (وحدات الماكرو الضارة) فيها. على الرغم من أنه إذا تم فتح هذه المستندات بإصدار Microsoft Office الذي تم إصداره قبل عام 2010 ، فإنهم يقومون بتثبيت البرامج الضارة دون طلب أي أذونات. يحتوي Microsoft Office 2010 والإصدارات الأحدث على وضع 'العرض المحمي' الذي يمنع المستندات الضارة من تثبيت البرامج الضارة تلقائيًا.

كيف تتجنب تثبيت البرامج الضارة؟

لا يجب تنزيل أي من الملفات أو البرامج (أو تثبيتها) عبر أدوات التنزيل (أو المثبتات) من جهات خارجية ، أو شبكات نظير إلى نظير (على سبيل المثال ، عملاء التورنت ، eMule) ، من صفحات غير رسمية غير موثوقة. المصادر الآمنة الوحيدة لتنزيل البرامج هي المواقع الرسمية والروابط المباشرة. لا ينبغي أبدًا تحديث البرامج المثبتة أو تنشيطها باستخدام أدوات طرف ثالث غير رسمية. يمكن أن تكون هذه الأدوات ضارة وغالبًا ما تكون. يجب أن تكون البرامج المثبتة محدثة أو مفعلة بوظائف أو أدوات منفذة من مطورين رسميين. من الجدير بالذكر أنه ليس من القانوني استخدام أدوات غير رسمية لتنشيط البرامج أو استخدام البرامج المقرصنة. هناك شيء آخر مهم وهو عدم فتح المرفقات أو الروابط إذا تم تضمينها في رسائل البريد الإلكتروني غير ذات الصلة والمرسلة من عناوين مشبوهة. يمكن استخدام رسائل البريد الإلكتروني هذه كقنوات لتوصيل البرامج الضارة. أخيرًا ، يُنصح بتثبيت مجموعة برامج مكافحة فيروسات أو برامج مكافحة برامج التجسس ذات السمعة الطيبة على جهاز الكمبيوتر والبحث عن التهديدات بانتظام. إذا كنت قد فتحت بالفعل مرفقات ضارة ، فإننا نوصي بإجراء فحص باستخدام Malwarebytes لنظام التشغيل Windows للقضاء تلقائيًا على البرامج الضارة المخترقة.

ظهور البريد الإلكتروني (GIF):

لقد راقبت جهازك على الشبكة لظهور احتيال عبر البريد الإلكتروني لفترة طويلة

نص في البريد الإلكتروني:

الموضوع: تم اختراق الجهاز بنجاح.

تحيات.
لقد قمت بمراقبة جهازك على الشبكة لفترة طويلة وتمكنت من اختراقه بنجاح. لم يكن الأمر صعبًا بالنسبة لي ، حيث عملت في هذا المجال لفترة طويلة.

المتداول الافراج عن توزيعات لينكس

عندما زرت موقعًا إباحيًا ، تمكنت من وضع فيروس على جهاز الكمبيوتر الخاص بك أتاح لي الوصول الكامل إلى جهازك ، أي الكاميرا والميكروفون والمكالمات الهاتفية والمراسلين وما يحدث على شاشتك ودفتر الهاتف وكلمات المرور لجميع مواقع التواصل الاجتماعي الشبكات ، إلخ.

لإخفاء الفيروس الخاص بي ، قمت بكتابة برنامج تشغيل خاص يتم تحديثه كل 4 ساعات ويجعل من المستحيل اكتشافه.

لقد التقطت مقطع فيديو لشاشتك وجهاز الكاميرا وحررت مقطع فيديو لك وأنت تستمني في أحد أجزاء الشاشة ومقطع فيديو إباحي فتحته في تلك اللحظة في الجزء الآخر من الشاشة.

يمكنني إرسال أي بيانات بأمان من جهازك إلى الإنترنت ، بالإضافة إلى أي شخص مسجل في جهات الاتصال والمراسلين والشبكات الاجتماعية.
يمكنني أيضًا منح أي شخص إمكانية الوصول إلى شبكات التواصل الاجتماعي ورسائل البريد الإلكتروني والمراسلين.

إذا كنت لا تريد مني أن أفعل ذلك ، إذن:
تحويل 1200 دولار (دولار أمريكي) إلى محفظة Bitcoin الخاصة بي.

عنوان محفظة Bitcoin الخاصة بي: bc1qnkxjyxtdjmr8tkwzfz2t3rc4scdmnr4ll99kg9، bc1qpae26vlj5dnlxgwt2xjyw69sz3e596xs9xtwkn

أعطيك 48 ساعة لتحويل الأموال. خلاف ذلك ، سأقوم بتنفيذ ما ورد أعلاه.
بدأ المؤقت تلقائيًا بمجرد فتح البريد الإلكتروني.
يتم إخطاري تلقائيًا أيضًا عند فتح هذا البريد الإلكتروني.


إذا كنت لا تعرف كيفية تحويل الأموال وما هي Bitcoin. ثم اكتب 'Buy Bitcoin' في Google


بمجرد استلام تحويل للمبلغ المطلوب ، سيبلغني النظام تلقائيًا بالدفع المستلم ويعرض حذف جميع البيانات التي تلقيتها منك من خوادمي.
وبالتالي ، سأؤكد الحذف.

لا تحاول تقديم شكوى في أي مكان ، فالمحفظة لا تتعقب ، والبريد من حيث أتت الرسالة ، ولا يتم تعقبه وإنشاءه تلقائيًا ، لذلك لا فائدة من الكتابة إلي.
إذا حاولت مشاركة هذا البريد الإلكتروني مع أي شخص ، فسيقوم النظام تلقائيًا بإرسال طلب إلى الخوادم وسيواصلون تحميل جميع البيانات على الشبكات الاجتماعية. أيضًا ، لن يساعدك تغيير كلمات المرور في الشبكات الاجتماعية والبريد والجهاز ، لأن جميع البيانات تم تنزيلها بالفعل إلى مجموعة من الخوادم الخاصة بي.

حظا طيبا وفقك الله.

الإزالة التلقائية للبرامج الضارة: قد تكون إزالة التهديدات يدويًا عملية طويلة ومعقدة تتطلب مهارات كمبيوتر متقدمة. Malwarebytes هي أداة احترافية لإزالة البرامج الضارة ويوصى بها للتخلص من البرامج الضارة. قم بتنزيله بالنقر فوق الزر أدناه:
▼ تحميل البرامج الضارة عن طريق تنزيل أي برنامج مدرج في هذا الموقع ، فإنك توافق على سياسة خاصة و تعليمات الاستخدام . لاستخدام منتج كامل الميزات ، يجب عليك شراء ترخيص لبرنامج Malwarebytes. تتوفر نسخة تجريبية مجانية لمدة 14 يومًا.

القائمة السريعة:

كيفية إزالة البرامج الضارة يدويًا؟

تعتبر الإزالة اليدوية للبرامج الضارة مهمة معقدة - وعادة ما يكون من الأفضل السماح لبرامج مكافحة الفيروسات أو مكافحة البرامج الضارة بالقيام بذلك تلقائيًا. لإزالة هذه البرامج الضارة نوصي باستخدام Malwarebytes لنظام التشغيل Windows . إذا كنت ترغب في إزالة البرامج الضارة يدويًا ، فإن الخطوة الأولى هي تحديد اسم البرنامج الضار الذي تحاول إزالته. فيما يلي مثال على برنامج مشبوه يتم تشغيله على كمبيوتر المستخدم:

عملية ضارة تعمل على المستخدم

إذا قمت بمراجعة قائمة البرامج التي يتم تشغيلها على جهاز الكمبيوتر الخاص بك ، على سبيل المثال ، باستخدام مدير المهام ، وحددت برنامجًا يبدو مريبًا ، فيجب عليك متابعة الخطوات التالية:

ويندوز 10 لا تلتقط الميكروفون

الخطوة الأولى لإزالة البرامج الضارة يدويًاقم بتنزيل برنامج يسمى أوتورونس . يعرض هذا البرنامج مواقع بدء التشغيل التلقائي والتسجيل ونظام الملفات:

لقطة شاشة لتطبيق autoruns

الخطوة الثانية لإزالة البرامج الضارة يدويًاأعد تشغيل الكمبيوتر في الوضع الآمن:

مستخدمو Windows XP و Windows 7: ابدأ تشغيل الكمبيوتر في الوضع الآمن. انقر فوق ابدأ ، ثم انقر فوق إيقاف ، ثم انقر فوق إعادة التشغيل ، ثم انقر فوق موافق. أثناء عملية بدء الكمبيوتر ، اضغط على المفتاح F8 على لوحة المفاتيح عدة مرات حتى ترى قائمة Windows Advanced Option ، ثم حدد Safe Mode with Networking من القائمة.

الوضع الآمن مع الشبكات

فيديو يوضح كيفية بدء تشغيل Windows 7 في 'الوضع الآمن مع الاتصال بالشبكة':

مستخدمو Windows 8 : بدء تشغيل Windows 8 هو الوضع الآمن مع الاتصال بالشبكة - انتقل إلى شاشة ابدأ في Windows 8 ، واكتب خيارات متقدمة ، في نتائج البحث ، حدد الإعدادات. انقر فوق خيارات بدء التشغيل المتقدمة ، في نافذة 'إعدادات الكمبيوتر العامة' المفتوحة ، حدد بدء التشغيل المتقدم. انقر فوق الزر 'إعادة التشغيل الآن'. سيتم إعادة تشغيل جهاز الكمبيوتر الخاص بك الآن إلى 'قائمة خيارات بدء التشغيل المتقدمة'. انقر فوق الزر 'استكشاف الأخطاء وإصلاحها' ، ثم انقر فوق الزر 'خيارات متقدمة'. في شاشة الخيارات المتقدمة ، انقر فوق 'إعدادات بدء التشغيل'. انقر فوق الزر 'إعادة التشغيل'. ستتم إعادة تشغيل جهاز الكمبيوتر الخاص بك في شاشة إعدادات بدء التشغيل. اضغط على F5 للتمهيد في الوضع الآمن مع الاتصال بالشبكة.

Windows 8 Safe Mode مع الشبكات

فيديو يوضح كيفية بدء تشغيل Windows 8 في 'الوضع الآمن مع الاتصال بالشبكة':

مستخدمو Windows 10 : انقر فوق شعار Windows وحدد رمز الطاقة. في القائمة المفتوحة ، انقر فوق 'إعادة التشغيل' أثناء الضغط على زر 'Shift' على لوحة المفاتيح. في نافذة 'تحديد خيار' ، انقر فوق 'استكشاف الأخطاء وإصلاحها' ، ثم حدد 'خيارات متقدمة'. في قائمة الخيارات المتقدمة حدد 'إعدادات بدء التشغيل' وانقر على زر 'إعادة التشغيل'. في النافذة التالية ، يجب النقر فوق الزر 'F5' الموجود على لوحة المفاتيح. سيؤدي هذا إلى إعادة تشغيل نظام التشغيل الخاص بك في الوضع الآمن مع الشبكات.

الوضع الآمن لنظام التشغيل windows 10 مع الشبكات

فيديو يوضح كيفية بدء تشغيل Windows 10 في 'الوضع الآمن مع الاتصال بالشبكة':

الخطوة الثالثة لإزالة البرامج الضارة يدويًاقم باستخراج الأرشيف الذي تم تنزيله وتشغيل ملف Autoruns.exe.

استخراج ملف autoruns.zip وتشغيل autoruns.exe

الخطوة الرابعة لإزالة البرامج الضارة يدويًافي تطبيق Autoruns ، انقر فوق 'خيارات' في الجزء العلوي وقم بإلغاء تحديد خيارات 'إخفاء المواقع الفارغة' و 'إخفاء إدخالات Windows'. بعد هذا الإجراء ، انقر فوق رمز 'تحديث'.

انقر

الخطوة 5 لإزالة البرامج الضارة يدويًاتحقق من القائمة التي يوفرها تطبيق Autoruns وحدد موقع ملف البرامج الضارة الذي تريد إزالته.

يجب عليك كتابة المسار الكامل والاسم. لاحظ أن بعض البرامج الضارة تخفي أسماء العمليات تحت أسماء شرعية لعمليات Windows. في هذه المرحلة ، من المهم جدًا تجنب إزالة ملفات النظام. بعد تحديد موقع البرنامج المشبوه الذي ترغب في إزالته ، انقر بزر الماوس الأيمن فوق اسمه واختر 'حذف'.

حدد موقع ملف البرامج الضارة الذي تريد إزالته

بعد إزالة البرامج الضارة من خلال تطبيق Autoruns (يضمن ذلك عدم تشغيل البرامج الضارة تلقائيًا عند بدء تشغيل النظام التالي) ، يجب عليك البحث عن اسم البرنامج الضار على جهاز الكمبيوتر الخاص بك. تأكد من تمكين الملفات والمجلدات المخفية قبل المتابعة. إذا وجدت اسم ملف البرنامج الضار ، فتأكد من إزالته.

البحث عن ملف البرامج الضارة على جهاز الكمبيوتر الخاص بك

أعد تشغيل الكمبيوتر في الوضع العادي. يجب أن يؤدي اتباع هذه الخطوات إلى إزالة أي برامج ضارة من جهاز الكمبيوتر الخاص بك. لاحظ أن إزالة التهديد اليدوي تتطلب مهارات كمبيوتر متقدمة. إذا لم تكن لديك هذه المهارات ، فاترك إزالة البرامج الضارة لبرامج مكافحة الفيروسات ومكافحة البرامج الضارة. قد لا تعمل هذه الخطوات مع الإصابات المتقدمة بالبرامج الضارة. كما هو الحال دائمًا ، من الأفضل منع العدوى بدلاً من محاولة إزالة البرامج الضارة لاحقًا. للحفاظ على جهاز الكمبيوتر الخاص بك آمنًا ، قم بتثبيت آخر تحديثات نظام التشغيل واستخدم برنامج مكافحة الفيروسات.

للتأكد من خلو جهاز الكمبيوتر الخاص بك من إصابات البرامج الضارة ، نوصي بفحصه باستخدام Malwarebytes لنظام التشغيل Windows .

مقالات مثيرة للاهتمام

شريط أدوات CouponBar

شريط أدوات CouponBar

كيفية إلغاء تثبيت شريط أدوات CouponBar - تعليمات إزالة الفيروسات (محدث)

ادواري Adblocking الملحق

ادواري Adblocking الملحق

كيفية إلغاء تثبيت Adblocking Addon Adware - تعليمات إزالة الفيروسات (محدث)

إعلانات عبر CrossBrowse

إعلانات عبر CrossBrowse

كيفية إلغاء تثبيت Ads by CrossBrowse - تعليمات إزالة الفيروسات (محدث)

كيفية إصلاح خطأ 'SYSTEM_SERVICE_EXCEPTION'؟

كيفية إصلاح خطأ 'SYSTEM_SERVICE_EXCEPTION'؟

كيفية إصلاح خطأ 'SYSTEM_SERVICE_EXCEPTION'؟

قم بإزالة Backdoor.SDBot trojan من نظام التشغيل

قم بإزالة Backdoor.SDBot trojan من نظام التشغيل

كيفية إزالة Backdoor.SDBot Trojan - تعليمات إزالة الفيروسات (محدث)

كيفية إنشاء محرك أقراص Ubuntu USB قابل للتشغيل لنظام التشغيل Mac في نظام التشغيل OS X.

كيفية إنشاء محرك أقراص Ubuntu USB قابل للتشغيل لنظام التشغيل Mac في نظام التشغيل OS X.

أكمل البرنامج التعليمي للحصول على لقطة شاشة لتوضيح كيفية إنشاء قرص USB قابل للتمهيد لتثبيت Ubuntu في نظام التشغيل Mac OS X.

ما هو الجهاز الافتراضي وكيف يتم إنشاؤه؟

ما هو الجهاز الافتراضي وكيف يتم إنشاؤه؟

ما هو الجهاز الافتراضي وكيف يتم إنشاؤه؟

كيفية إلغاء تثبيت Lezp ransomware من جهاز الكمبيوتر الخاص بك

كيفية إلغاء تثبيت Lezp ransomware من جهاز الكمبيوتر الخاص بك

كيفية إزالة Lezp Ransomware - خطوات إزالة الفيروسات (محدث)

دولفين صفقات ادواري

دولفين صفقات ادواري

كيفية إلغاء تثبيت Dolphin Deals Adware - تعليمات إزالة الفيروسات (محدث)

كيفية إعادة تعيين SMC الخاص بجهاز Mac؟

كيفية إعادة تعيين SMC الخاص بجهاز Mac؟

كيفية إعادة تعيين SMC الخاص بجهاز Mac؟


التصنيفات