عضو في عملية احتيال عبر البريد الإلكتروني لمجموعة القراصنة الدولية

كيفية إزالة عضو في رسالة احتيال عبر البريد الإلكتروني لمجموعة القرصنة الدولية - دليل إزالة الفيروسات (محدث)



دليل إزالة 'عضو في مجموعة قراصنة دولية'

ما هو 'عضو في مجموعة قرصنة دولية'؟

'عضو في مجموعة قراصنة دولية' هي عملية احتيال ينتشر فيها المجرمون من خلال حملة بريد إلكتروني عشوائي. يوجه المحتالون تهديدات بشأن الحصول على مقاطع فيديو مخالفة سيتم إرسالها إلى جهات اتصال المستلم إذا لم يتم تلبية مطالبهم بالفدية. هذه عملية احتيال نموذجية ولا ينبغي الوثوق بها أو أخذها على محمل الجد.

عضو في حملة بريد عشوائي لمجموعة قراصنة دولية





ينص البريد الإلكتروني 'عضو في مجموعة قراصنة دولية' على أن أعضاء مجموعة قراصنة دولية قد اخترقوا حساب البريد الإلكتروني للمستخدم وزرعوا فيروسًا في نظام التشغيل. وفقًا للمحتالين وراء هذا البريد الإلكتروني ، حدثت هذه العدوى أثناء زيارة المستلم لموقع ويب للبالغين. يزعمون أن عدوى الفيروس هذه أتاحت لهم الوصول إلى رسائل المستخدم وحسابات وسائل التواصل الاجتماعي والمراسلين وسرقوا أيضًا البيانات. يزعم المحتالون أيضًا أنهم استخدموا كاميرا الويب وسجلوا مقطع فيديو مخترقًا. إذا فشل المستلم في دفع 735 دولارًا في Bitcoins ، فسيقوم على ما يبدو بإرسال هذا الفيديو إلى جميع جهات الاتصال (الأصدقاء والعائلة والأقارب وما إلى ذلك) وقفل الكمبيوتر. يتم تحديد مهلة 48 ساعة لتلبية مطالبهم. بعد الدفع (عن طريق التحويل) ، يذكرون أنهم سيحذفون الفيديو والبيانات المسروقة الأخرى. لا تثق في الرسائل الواردة من حملة 'عضو في مجموعة قراصنة دولية' (وغيرها من الحملات المماثلة). جميع الادعاءات مزيفة - يرسل المحتالون هذا البريد الإلكتروني إلى العديد من الأشخاص ويأملون أن يقع البعض في عملية احتيالهم. ما عليك سوى حذف هذا البريد الإلكتروني وتجاهل أي رسائل مماثلة في المستقبل. يستخدم المجرمون الذين يرسلون هذه الرسائل الإلكترونية المخادعة ما يسمى بتقنية 'الانتحال'. تسمح لهم هذه الطريقة بتزوير تفاصيل المرسل ، لذلك يبدو أن مستلم البريد الإلكتروني هو أيضًا المرسل.

ملخص التهديد:
اسم عضو في عملية احتيال عبر البريد الإلكتروني لمجموعة القراصنة الدولية
نوع التهديد التصيد الاحتيالي ، الاحتيال ، الهندسة الاجتماعية ، الاحتيال
أعراض عمليات الشراء غير المصرح بها عبر الإنترنت ، وتغيير كلمات مرور الحساب عبر الإنترنت ، وسرقة الهوية ، والوصول غير القانوني إلى جهاز الكمبيوتر.
طرق التوزيع رسائل البريد الإلكتروني المخادعة ، والإعلانات المنبثقة المارقة عبر الإنترنت ، وتقنيات التسمم بمحركات البحث ، والمجالات التي بها أخطاء إملائية.
تلف فقدان المعلومات الخاصة الحساسة ، والخسارة المالية ، وسرقة الهوية.
إزالة البرامج الضارة (Windows)

للتخلص من الإصابات المحتملة بالبرامج الضارة ، قم بفحص الكمبيوتر باستخدام برنامج مكافحة فيروسات شرعي. يوصي باحثو الأمن لدينا باستخدام Malwarebytes.
▼ تنزيل Malwarebytes
لاستخدام منتج كامل الميزات ، يجب عليك شراء ترخيص لبرنامج Malwarebytes. تتوفر نسخة تجريبية مجانية لمدة 14 يومًا.



هناك العديد من حملات البريد العشوائي المشابهة ، مثل أسرار حياتك القذرة و يمكنك زيارة مركز الشرطة و مهم من أجلك ، وهكذا. تُستخدم هذه لابتزاز الأموال من المستخدمين الأبرياء عن طريق توجيه تهديدات لنشر مواد مهينة. تُستخدم حملات الاحتيال الأخرى لإصابة أجهزة الكمبيوتر من خلال مرفقات البريد الإلكتروني. هذه عادةً ما تكون مستندات Microsoft Office وملفات PDF والملفات التنفيذية وملفات الأرشيف وما إلى ذلك. الغرض من حملات الاحتيال هذه هو خداع الأشخاص لتنزيل وفتح المرفقات التي تتسلل إلى أجهزة الكمبيوتر التي تحتوي على عدوى مختلفة مثل أدويند و تريكبوت و إيموتيت ، و AZORult . تسمح هذه الفيروسات لمجرمي الإنترنت بسرقة البيانات مثل تسجيلات الدخول وكلمات المرور والتفاصيل المصرفية وما إلى ذلك. يمكن أن يؤدي ذلك إلى مشاكل تتعلق بالخصوصية وأمان التصفح والتمويل وما إلى ذلك. قد تفتح بعض هذه العدوى 'أبوابًا خلفية' لتسلل فيروسات أخرى (على سبيل المثال ، برامج الفدية ).

مشروع كاميرا Raspberry Pi Zero

نتلقى قدرًا كبيرًا من التعليقات من المستخدمين المعنيين حول البريد الإلكتروني الاحتيالي هذا. إليك أكثر الأسئلة شيوعًا التي نتلقاها:

س : مرحبًا فريق pcrisk.com ، تلقيت بريدًا إلكترونيًا يفيد بأن جهاز الكمبيوتر الخاص بي قد تم اختراقه ولديهم مقطع فيديو خاص بي. الآن يطلبون فدية في عملات البيتكوين. أعتقد أن هذا يجب أن يكون صحيحًا لأنهم أدرجوا اسمي الحقيقي وكلمة المرور في البريد الإلكتروني. ماذا علي أن أفعل؟

إلى : لا تقلق بشأن هذا البريد الإلكتروني. لم يتسلل أي من المتسللين أو مجرمي الإنترنت إلى جهاز الكمبيوتر الخاص بك / اختراقه ولا يوجد فيديو لك وأنت تشاهد مواد إباحية. ببساطة تجاهل الرسالة ولا ترسل أي عملات بيتكوين. ربما تمت سرقة بريدك الإلكتروني واسمك وكلمة مرورك من موقع ويب تم اختراقه مثل Yahoo (تعد انتهاكات مواقع الويب هذه شائعة). إذا كنت قلقًا ، يمكنك التحقق مما إذا كانت حساباتك قد تعرضت للاختراق من خلال زيارة احبك موقع الكتروني.

كيف تصيب حملات البريد العشوائي أجهزة الكمبيوتر؟

عادة ، يمكن لحملات البريد الإلكتروني العشوائي أن تضر / تصيب الأنظمة فقط عند فتح المرفقات المقدمة. فيما يلي بعض الأمثلة على كيفية عمل هذه المرفقات الضارة. إذا كان المرفق مستند Microsoft Office ، فسيُطلب من المستخدم الإذن لتمكين أوامر وحدات الماكرو. يتيح تمكين هذه الأوامر تنزيل الفيروسات وتثبيتها. في حالات أخرى ، إذا كان الملف المرفق هو ملف أرشيف ، فيجب استخراجه. يجب تنفيذ الملفات القابلة للتنفيذ (.exe) ، وهكذا. في جميع الحالات ، لا يمكن أن تتكاثر العدوى دون إعطاء المستخدمين الإذن أولاً.

كيف تتجنب تثبيت البرامج الضارة؟

لا تفتح مرفقات البريد الإلكتروني (أو روابط الويب) دون دراسة رسائل البريد الإلكتروني أولاً. إذا بدا الملف (أو الرابط) المرفق غير ذي صلة أو تم استلامه من عنوان بريد إلكتروني مشبوه ، فلا تفتحه. تجنب استخدام أدوات التنزيل والمثبتات ومصادر أخرى مشابهة لتنزيل / تثبيت البرامج. يمكن استخدام هذه الأدوات لنشر التطبيقات المارقة أو إصابات الكمبيوتر. قم بتثبيت وتنزيل البرامج بعناية ، وتحقق من جميع الإعدادات / الخيارات 'المخصصة' و 'المتقدمة' المتاحة لإعدادات التثبيت / التنزيل. إلغاء الاشتراك في عروض تثبيت التطبيقات غير المرغوب فيها وبعد ذلك فقط إنهاء عملية التنزيل / التثبيت. قم بتحديث البرنامج باستخدام الوظائف (أو الأدوات) المنفذة المقدمة من مطوري البرامج الرسميين فقط. غالبًا ما يؤدي تحديث البرامج غير الرسمية إلى تنزيل البرامج الضارة وتثبيتها ، بدلاً من التحديثات الموعودة. استخدم Microsoft Office 2010 أو إصدار أحدث - تتضمن الإصدارات الأحدث وضع 'العرض المحمي'. يمكن لهذه الميزة منع تثبيت / تنزيل البرامج الضارة المنتشرة من خلال مستندات MS Office الضارة. إذا كنت قد فتحت بالفعل مرفقات ضارة ، فإننا نوصي بإجراء فحص باستخدام Malwarebytes لنظام التشغيل Windows للقضاء تلقائيًا على البرامج الضارة المخترقة.

النص المعروض في رسالة البريد الإلكتروني 'عضو في مجموعة قرصنة دولية':

تهديد لأمنك! تم اختراق [عنوان البريد الإلكتروني].

مرحبا!

أنا عضو في مجموعة قراصنة دولية.

كما كان من الممكن أن تتخيل ، تم اختراق حسابك [عنوان البريد الإلكتروني] ، لأنني كنت أرسل إليك رسالة من حسابك.
لحظة الإصابة [عنوان البريد الإلكتروني] كانت كلمة المرور هذه: [كلمة المرور]

في غضون فترة من 20 أغسطس 2018 إلى 14 نوفمبر 2018 ، أصبت بالفيروس الذي أنشأناه من خلال موقع ويب للبالغين قمت بزيارته.
حتى الآن ، لدينا إمكانية الوصول إلى رسائلك وحساباتك على وسائل التواصل الاجتماعي والمراسلين.
علاوة على ذلك ، حصلنا على مقالب كاملة لهذه البيانات.

نحن على دراية بأسرارك الصغيرة والكبيرة ... نعم ، لديك ذلك. شاهدنا وسجلنا أفعالك على المواقع الإباحية.
أذواقك غريبة جدا ، كما تعلم ..

لكن الشيء الرئيسي هو أننا في بعض الأحيان نسجلك باستخدام كاميرا الويب الخاصة بك ، ونقوم بمزامنة التسجيلات مع ما شاهدته!
أعتقد أنك لست مهتمًا بعرض هذا الفيديو على أصدقائك وأقاربك وشخصيتك الحميمة ...

حوّل 735 دولارًا إلى محفظة Bitcoin الخاصة بي: 1HRnCZDJ1coQG31Rni6xNyAoQwzfhndLt1
أضمن أنه بعد ذلك ، سنمحو جميع 'بياناتك'!

أفضل نسخة من لينكس

سيبدأ عداد الوقت بمجرد قراءة هذه الرسالة. لديك 48 ساعة لدفع المبلغ المذكور أعلاه.

سيتم مسح بياناتك بمجرد تحويل الأموال.
إذا لم تقم بالدفع ، فسيتم إرسال جميع مقالب الرسائل ومقاطع الفيديو المسجلة تلقائيًا إلى جميع جهات الاتصال الموجودة على أجهزتك في هذه اللحظة.
أيضًا ، سيتم تعليق نظام تشغيل جهازك.

يجب أن تفكر دائمًا في أمنك. نأمل أن تعلمك هذه الحالة الحفاظ على أسرارك.

سطر أوامر محرر نصوص لينكس

وداعا!

الإزالة التلقائية للبرامج الضارة: قد تكون إزالة التهديدات يدويًا عملية طويلة ومعقدة تتطلب مهارات كمبيوتر متقدمة. Malwarebytes هي أداة احترافية لإزالة البرامج الضارة ويوصى بها للتخلص من البرامج الضارة. قم بتنزيله بالنقر فوق الزر أدناه:
▼ تحميل البرامج الضارة عن طريق تنزيل أي برنامج مدرج في هذا الموقع ، فإنك توافق على سياسة خاصة و تعليمات الاستخدام . لاستخدام منتج كامل الميزات ، يجب عليك شراء ترخيص لبرنامج Malwarebytes. تتوفر نسخة تجريبية مجانية لمدة 14 يومًا.

القائمة السريعة:

كيفية إزالة البرامج الضارة يدويًا؟

تعتبر الإزالة اليدوية للبرامج الضارة مهمة معقدة - وعادة ما يكون من الأفضل السماح لبرامج مكافحة الفيروسات أو مكافحة البرامج الضارة بالقيام بذلك تلقائيًا. لإزالة هذه البرامج الضارة نوصي باستخدام Malwarebytes لنظام التشغيل Windows . إذا كنت ترغب في إزالة البرامج الضارة يدويًا ، فإن الخطوة الأولى هي تحديد اسم البرنامج الضار الذي تحاول إزالته. فيما يلي مثال على برنامج مشبوه يتم تشغيله على كمبيوتر المستخدم:

عملية ضارة تعمل على المستخدم

إذا قمت بمراجعة قائمة البرامج التي تعمل على جهاز الكمبيوتر الخاص بك ، على سبيل المثال باستخدام مدير المهام ، وحددت برنامجًا يبدو مريبًا ، فيجب عليك متابعة الخطوات التالية:

الخطوة الأولى لإزالة البرامج الضارة يدويًاقم بتنزيل برنامج يسمى أوتورونس . يعرض هذا البرنامج مواقع بدء التشغيل التلقائي والتسجيل ونظام الملفات:

لقطة شاشة لتطبيق autoruns

الخطوة الثانية لإزالة البرامج الضارة يدويًاأعد تشغيل الكمبيوتر في الوضع الآمن:

مستخدمو Windows XP و Windows 7: ابدأ تشغيل الكمبيوتر في الوضع الآمن. انقر فوق ابدأ ، ثم انقر فوق إيقاف ، ثم انقر فوق إعادة التشغيل ، ثم انقر فوق موافق. أثناء عملية بدء الكمبيوتر ، اضغط على المفتاح F8 على لوحة المفاتيح عدة مرات حتى ترى قائمة Windows Advanced Option ، ثم حدد Safe Mode with Networking من القائمة.

الوضع الآمن مع الشبكات

فيديو يوضح كيفية بدء تشغيل Windows 7 في 'الوضع الآمن مع الاتصال بالشبكة':

مستخدمو Windows 8 : بدء تشغيل Windows 8 هو الوضع الآمن مع الاتصال بالشبكة - انتقل إلى شاشة ابدأ في Windows 8 ، واكتب خيارات متقدمة ، في نتائج البحث ، حدد الإعدادات. انقر فوق خيارات بدء التشغيل المتقدمة ، في نافذة 'إعدادات الكمبيوتر العامة' المفتوحة ، حدد بدء التشغيل المتقدم. انقر فوق الزر 'إعادة التشغيل الآن'. سيتم إعادة تشغيل جهاز الكمبيوتر الخاص بك الآن إلى 'قائمة خيارات بدء التشغيل المتقدمة'. انقر فوق الزر 'استكشاف الأخطاء وإصلاحها' ، ثم انقر فوق الزر 'خيارات متقدمة'. في شاشة الخيارات المتقدمة ، انقر فوق 'إعدادات بدء التشغيل'. انقر فوق الزر 'إعادة التشغيل'. ستتم إعادة تشغيل جهاز الكمبيوتر الخاص بك في شاشة إعدادات بدء التشغيل. اضغط على F5 للتمهيد في الوضع الآمن مع الاتصال بالشبكة.

Windows 8 Safe Mode مع الشبكات

فيديو يوضح كيفية بدء تشغيل Windows 8 في 'الوضع الآمن مع الاتصال بالشبكة':

كيفية تثبيت deb

مستخدمو Windows 10 : انقر فوق شعار Windows وحدد رمز الطاقة. في القائمة المفتوحة ، انقر فوق 'إعادة التشغيل' أثناء الضغط على زر 'Shift' على لوحة المفاتيح. في نافذة 'تحديد خيار' ، انقر فوق 'استكشاف الأخطاء وإصلاحها' ، ثم حدد 'خيارات متقدمة'. في قائمة الخيارات المتقدمة حدد 'إعدادات بدء التشغيل' وانقر على زر 'إعادة التشغيل'. في النافذة التالية ، يجب النقر فوق الزر 'F5' الموجود على لوحة المفاتيح. سيؤدي هذا إلى إعادة تشغيل نظام التشغيل الخاص بك في الوضع الآمن مع الشبكات.

الوضع الآمن لنظام التشغيل windows 10 مع الشبكات

فيديو يوضح كيفية بدء تشغيل Windows 10 في 'الوضع الآمن مع الاتصال بالشبكة':

الخطوة الثالثة لإزالة البرامج الضارة يدويًاقم باستخراج الأرشيف الذي تم تنزيله وتشغيل ملف Autoruns.exe.

استخراج ملف autoruns.zip وتشغيل autoruns.exe

الخطوة الرابعة لإزالة البرامج الضارة يدويًافي تطبيق Autoruns ، انقر فوق 'خيارات' في الجزء العلوي وقم بإلغاء تحديد الخيارين 'إخفاء المواقع الفارغة' و 'إخفاء إدخالات Windows'. بعد هذا الإجراء ، انقر فوق رمز 'تحديث'.

انقر

الخطوة 5 لإزالة البرامج الضارة يدويًاتحقق من القائمة التي يوفرها تطبيق Autoruns وحدد موقع ملف البرامج الضارة الذي تريد إزالته.

يجب عليك كتابة المسار الكامل والاسم. لاحظ أن بعض البرامج الضارة تخفي أسماء العمليات تحت أسماء شرعية لعمليات Windows. في هذه المرحلة ، من المهم جدًا تجنب إزالة ملفات النظام. بعد تحديد موقع البرنامج المشبوه الذي ترغب في إزالته ، انقر بزر الماوس الأيمن فوق اسمه واختر 'حذف'.

حدد موقع ملف البرامج الضارة الذي تريد إزالته

جهاز آخر على الشبكة يستخدم عنوان IP لجهاز الكمبيوتر الخاص بك (172.20.20.20)

بعد إزالة البرامج الضارة من خلال تطبيق Autoruns (يضمن ذلك عدم تشغيل البرامج الضارة تلقائيًا عند بدء تشغيل النظام التالي) ، يجب عليك البحث عن اسم البرنامج الضار على جهاز الكمبيوتر الخاص بك. تأكد من تمكين الملفات والمجلدات المخفية قبل المتابعة. إذا وجدت اسم ملف البرنامج الضار ، فتأكد من إزالته.

البحث عن ملف البرامج الضارة على جهاز الكمبيوتر الخاص بك

أعد تشغيل الكمبيوتر في الوضع العادي. يجب أن يؤدي اتباع هذه الخطوات إلى إزالة أي برامج ضارة من جهاز الكمبيوتر الخاص بك. لاحظ أن إزالة التهديد اليدوي تتطلب مهارات كمبيوتر متقدمة. إذا لم تكن لديك هذه المهارات ، فاترك إزالة البرامج الضارة لبرامج مكافحة الفيروسات ومكافحة البرامج الضارة. قد لا تعمل هذه الخطوات مع الإصابات المتقدمة بالبرامج الضارة. كما هو الحال دائمًا ، من الأفضل منع العدوى بدلاً من محاولة إزالة البرامج الضارة لاحقًا. للحفاظ على جهاز الكمبيوتر الخاص بك آمنًا ، قم بتثبيت آخر تحديثات نظام التشغيل واستخدم برنامج مكافحة الفيروسات.

للتأكد من خلو جهاز الكمبيوتر الخاص بك من إصابات البرامج الضارة ، نوصي بفحصه باستخدام Malwarebytes لنظام التشغيل Windows .

مقالات مثيرة للاهتمام

كيفية تجنب تثبيت Hackerz ransomware؟

كيفية تجنب تثبيت Hackerz ransomware؟

كيفية إزالة Hackerz Ransomware (Android) - خطوات إزالة الفيروسات

كيف تتجنب التعرض للخداع من خلال عملية احتيال البريد الإلكتروني RedCross

كيف تتجنب التعرض للخداع من خلال عملية احتيال البريد الإلكتروني RedCross

كيفية إزالة RedCross Email الاحتيال - دليل إزالة الفيروسات (محدث)

PepperZip Adware

PepperZip Adware

كيفية إلغاء تثبيت PepperZip Adware - تعليمات إزالة الفيروسات

تجنب التعرض للخداع من قبل المجرمين الذين يسيئون استخدام برنامج GoToAssist

تجنب التعرض للخداع من قبل المجرمين الذين يسيئون استخدام برنامج GoToAssist

كيفية التخلص من GoToAssist Tech Support الاحتيال (Mac) - دليل إزالة الفيروسات (محدث)

لا يصدق! Linux Mint يتخلى عن Ubuntu ، سوف يعتمد على Arch Linux الآن

لا يصدق! Linux Mint يتخلى عن Ubuntu ، سوف يعتمد على Arch Linux الآن

بمناسبة هذا اليوم. هذا هو اليوم الذي قررت فيه Linux Mint ترك Ubuntu من أجل Arch Linux. اقرأ هذا الإعلان الصادم لمعرفة المزيد عنه.

فينيكس رانسومواري

فينيكس رانسومواري

كيفية إزالة Phoenix Ransomware - خطوات إزالة الفيروسات (محدث)

فيروس البريد الإلكتروني الأولي

فيروس البريد الإلكتروني الأولي

كيفية إزالة Proforma Email Virus - تعليمات إزالة الفيروسات (محدث)

كن على علم بخداع البريد الإلكتروني لبرنامج تمويل التنمية العالمية التابع لمؤسسة التمويل الدولية

كن على علم بخداع البريد الإلكتروني لبرنامج تمويل التنمية العالمية التابع لمؤسسة التمويل الدولية

كيفية إزالة احتيال البريد الإلكتروني لبرنامج تمويل التنمية العالمية التابع لمؤسسة التمويل الدولية - دليل إزالة الفيروسات (محدث)

قامت Microsoft بحظر عملية احتيال الكمبيوتر

قامت Microsoft بحظر عملية احتيال الكمبيوتر

كيفية إلغاء تثبيت Microsoft قد حظرت عملية احتيال الكمبيوتر - تعليمات إزالة الفيروسات

كيفية إصلاح الخطأ 0xE8000015؟

كيفية إصلاح الخطأ 0xE8000015؟

كيفية إصلاح الخطأ 0xE8000015؟


التصنيفات