2 Remove Virus

Qu’est-ce que l’email «  I’ve Got Access To Your Smartphone  »

L’email « I’ve Got Access To Your Smartphone » entre dans la catégorie des emails de sextorsion. L’e-mail est un exemple classique d’e-mail d’escroquerie à la sextorsion. Il prétend à tort que les smartphones des utilisateurs ont été infectés par des logiciels malveillants, qui auraient permis à ses opérateurs de créer une vidéo de l’utilisateur regardant de la pornographie. Le contenu est complètement faux, les utilisateurs peuvent donc ignorer l’e-mail.

 

 

De nos jours, les escroqueries par e-mail de sextorsion sont très courantes, et la plupart des utilisateurs en ont reçu au moins une. Ils atterrissent généralement dans le dossier spam, de sorte que les utilisateurs ne les remarquent généralement même pas. La majorité des e-mails de sextorsion sont très similaires les uns aux autres, même lorsque différents groupes d’escrocs les exploitent. Et le fait qu’ils soient tous faux n’est qu’une chose qu’ils ont tous en commun.

Lorsque l’on regarde ces e-mails avec l’esprit clair, ils ne sont pas très convaincants. Cependant, si les utilisateurs s’alarment, le contenu des e-mails de sextorsion peut sembler très effrayant. Les escrocs utilisent également des tactiques alarmistes pour rendre les utilisateurs anxieux et les pousser à prendre des décisions irréfléchies. Les escrocs utilisent un langage dégradant et tentent d’embarrasser le destinataire en se moquant de ses habitudes de visionnage supposées de la pornographie. La menace d’exposer les vidéos explicites des utilisateurs à leurs contacts est également une tactique efficace.

Les e-mails de sextorsion tentent toujours d’attirer l’attention des utilisateurs avec des lignes d’objet alarmantes comme «  I’ve Got Access To Your Smartphone  ». Si les utilisateurs ouvrent ces e-mails, ils sont accueillis par des messages expliquant que l’expéditeur a piraté leurs appareils, en l’occurrence leurs smartphones. L’expéditeur explique que les appareils des utilisateurs ont été infectés par des logiciels malveillants après avoir visité des sites Web pour adultes. Le logiciel malveillant aurait donné à ses opérateurs un accès complet à l’appareil, y compris les informations de contact et la possibilité d’allumer et de désactiver le microphone/la caméra.

Selon l’expéditeur, lorsqu’il a remarqué que le destinataire visitait des sites Web pornographiques, il a décidé de faire une vidéo de lui en train de le regarder. Ils menacent d’envoyer la vidéo à tous les contacts à moins que les utilisateurs n’acceptent de payer 1 000 $.

Il va sans dire que le contenu de l’e-mail est complètement faux. Il n’y a pas de logiciel malveillant sur l’ordinateur, ni de vidéo d’utilisateurs regardant de la pornographie.

Vous trouverez ci-dessous l’intégralité de l’arnaque par I’ve Got Access To Your Smartphone e-mail :

Hey, so you’re the new face around here, huh?

I’m not messing around, buddy. You need to read this email carefully. Take a moment, collect yourself, and absorb the information. We’re discussing our agreement, and I need you to be on the same page.

ready? and now knock it into your stupid head and remember.

Wake the hell up, you imbecile! You’ve been a bit careless lately, scrolling through those photos of girls and clicking on links, stumbling upon some not-so-safe sites. Let’s talk about safety, shall we? Or rather, the lack thereof.

Here’s the lowdown: now I’ve got access to your smartphone, and I’ve seen it all. Yeah, Yeah, I’ve got footage of you jerking off in the bathroom, in your room (nice setup, by the way)

Because you’ve been screwing around on those seedy sites, I’ve managed to snatch up some juicy intel about your device, giving me full-blown control over it. I can spy on everything happening on your screen, flip on your camera and mic, and you wouldn’t know a damn thing. Oh, and I’ve got access to all your emails, contacts, and social media accounts too.

Been keeping tabs on your pathetic existence for a while now. Extracted quite a bit of juicy info from your system. Got videos and screenshots where on one side of the screen, there’s whatever you’re watching, and on the other, your blissful face. With just a click, I can send this filth to every single one of your contacts.

You ain’t got a clue about this, and it never even crossed your mind. My moves are slick, and the embedded code keeps refreshing every 30 minutes, so your antivirus software remains none the wiser.

I feel your worry and confusion.That video was straight up blunt, and I can’t even wrap my head around the humiliation you’ll face when your crew, your buddies, and your kin peep it out. But you know what? It’s life, bro.

Let’s put our heads together, figure out how to fix this mess.

I could wipe the slate clean and forget you ever existed, but I’m gonna need some motivation to make it happen. How about dropping a grand into my bitcoin wallet? $1000 bro!

At this bitcoin address: 1D9eR99TD5EzQ3tnzsHofvHsBnWCWSxK7w

Once you pay up, you’ll sleep like a baby. I keep my word.

Pay attention, I’m telling you straight: ‘We gotta make a deal’. I want you to know I’m coming at you with good intentions. I’ll keep my end of the bargain and wipe everything clean once you come through with the payment. My program will sniff out that Bitcoin payment and erase all the dirt I got on you. Don’t waste your time replying to this, it’s useless. The email and wallet are made just for you, untraceable. I don’t mess up, buddy.

And trust me, I’ve been thinking about my own privacy and safety. If I catch a whiff that you’ve shared this message with anyone else (like if it shows up on some other device), that video’s going straight to all your contacts.

And don’t even think about trying to switch off your phone or reset it to factory settings. It’s futile. Everything you need is in my hands, under my control.

You got 5-6 hours to get it sorted. I’m giving you plenty of time to think it over and do what’s right by our agreement. I’m expecting that payment.

Don’t take it personally. Think of it as a little life advice and be more vigilant in the future.

Honestly, those online tips about covering your camera aren’t as useless as they seem.

Good luck with that. Farewell.

Pourquoi avez-vous été ciblée par un e-mail de sextorsion ?

Les utilisateurs qui reçoivent des e-mails de sextorsion peuvent se demander pourquoi ils ont reçu ces e-mails si ce n’est parce que leurs appareils sont infectés. La raison pour laquelle les utilisateurs reçoivent des e-mails de sextorsion est que leurs adresses e-mail ont été divulguées. Malheureusement, de nombreux services ont une sécurité inadéquate, ce qui signifie que toutes sortes d’informations peuvent être volées en cas de cyberattaque. Les données volées sont généralement vendues sur des forums de pirates, où d’autres cybercriminels les achètent pour les utiliser dans le cadre de leurs activités malveillantes (par exemple, les escroqueries par e-mail de sextorsion). Les utilisateurs peuvent l’utiliser haveibeenpwned pour vérifier si leurs adresses e-mail ont été divulguées. Si votre adresse e-mail a été divulguée, vous ne pouvez pas faire grand-chose, mais vous pouvez au moins être plus prudent avec les e-mails non sollicités, en particulier ceux qui contiennent des liens ou des pièces jointes.

Afin de paraître plus convaincants, certains escrocs incluent également les mots de passe des utilisateurs dans les e-mails de sextorsion. Pour les utilisateurs qui ne sont pas familiers avec les e-mails d’escroquerie par sextorsion, les e-mails peuvent sembler beaucoup plus crédibles si leurs mots de passe sont révélés. Encore une fois, les utilisateurs peuvent se demander comment l’expéditeur connaîtrait leurs mots de passe si ce n’est à cause de logiciels malveillants sur leurs ordinateurs. Cependant, il y a une explication simple à cela. Les cybercriminels obtiennent les mots de passe de la même manière que les adresses e-mail. De nombreux services stockent les mots de passe en texte brut, ce qui signifie que les mots de passe seraient volés lors d’une cyberattaque. Ils sont ensuite vendus sur des forums de pirates pour que d’autres cybercriminels les achètent.