viernes, 31 de julio de 2020

Eliminar "My trojan malware lets me get access to my victim’s system" (Email Scam)

"My trojan malware lets me get access to my victim’s system" Email Scam

El email "My trojan malware lets me get access to my victim’s system" es una estafa que intenta engañarnos para que pensemos que nuestra computadora o teléfono está infectado con malware y luego amenaza con hacer públicos nuestros datos personales. Esto no es más que una estafa que intenta engañarlo para que envíe Bitcoins a estos estafadores.
Esta es simplemente una nueva variación de una estafa que popularmente se llama "sextortion".

Nota: La sextorsión o extorsión sexual es una forma de explotación sexual en la cual una persona es chantajeada, generalmente por aplicaciones de mensajería por Internet, con una imagen o vídeo de sí misma desnuda o realizando actos sexuales que generalmente es compartida con fines de que se haga viral mediante sexting. Con la masificación de los teléfonos inteligentes, junto con el uso indebido de Internet y de las cámaras -especialmente en menores de edad-, han derivado en el aumento de este problema.
La víctima es coaccionada para tener relaciones sexuales con alguien, entregar más imágenes eróticas o pornográficas, dinero o alguna otra contrapartida, bajo la amenaza de difundir las imágenes originales si no accede a las exigencias del chantajista. También es utilizado comúnmente como medida de chantaje para sacar del armario a personas LGBT que mantienen en reserva su verdadera orientación sexual.


Este es el texto del correo electrónico del chantaje "My trojan malware lets me get access to my victim’s system", que incluyen errores gramaticales y ortográficos:
Hello!
I am a professional coder and I hacked your device’s OS when you visited adult website. I’ve been watching your activity for a couple of months. If you don’t understand what I am talking about I can explain… My trojan malware lets me get access to my victim’s system. It is multiplatform software with hVNC that can be installed on phones, PC and even TV OS… It doesn’t have any AV’s detects because it is encrypted and can’t be detected becaause I update it’s signatures every 4 hour. I can turn on your camera, save your logs and do everything that I want and you won’t notice anything. Now I have all your contacts, sm data and all logs from chats for the latest 2 months but it is not very useful without something that can spoil your reputation… I recorded your masturbation and the video that you watched. It was disgusting. I can destroy your life by sending this stuff to everybody you know. If you want me to delete this stuff and avoid any problems you have to send $1000 to my bitcoin address: 121UeS1333eASSE6MLHUqV2XiE2pTQ1Prt If you don’t know how to buy bitcoins use Google, there are a lot of manuals about using, spending and buying this cryptocurrency. You have 50 hours from now to complete the payment. I have a notification that you are reading this message… TIME HAS GONE.
Don’t try to respond because this email address is generated. Don’t try to complain because this and my bitcoin address can’t be tracked down. If I notice that you shared this message everybody will receive your data.
Bye!
El correo electrónico anterior y todo lo que dice es solo una estafa para tratar de asustarlo para que pague el rescate. Si has recibido el correo electrónico "My trojan malware lets me get access to my victim’s system", te recomendamos eliminarlo y en ningún caso enviar dinero a estos ciberdelincuentes.

¿Es real el email "

No, y no debemos asustarnos. El correo electrónico "My trojan malware lets me get access to my victim’s system" es una estafa que intenta engañarnos para que pensemos que nuestro dispositivo o correo electrónico ha sido pirateado, luego exige el pago o enviarán información comprometedora, como imágenes capturados a través de la cámara web o su historial de navegación pornográfica, a todos sus amigos y familiares. Generalmente hay un reloj que hace tictac. Dar a los usuarios un límite de tiempo corto para entregar el pago es la ingeniería social en su máxima expresión. Las amenazas, la intimidación y las tácticas de alta presión son signos clásicos de una estafa. Como se puede imaginar, el correo electrónico de extorsión “My trojan malware lets me get access to my victim’s system” y todo lo que dice es solo una estafa para tratar de asustarnos para que paguemos el rescate. 

¡Tienen mi contraseña! ¿Cómo obtuvieron mi contraseña? 

Para que las amenazas sean más creíbles, los estafadores pueden incluir una de sus contraseñas en este correo electrónico. Los estafadores tienen su contraseña de sitios que fueron pirateados, y en este caso, probablemente coincidan con una base de datos de correos electrónicos y contraseñas robadas y enviaron esta estafa a millones de personas. Puede verificar si su correo electrónico o contraseña se vieron comprometidos en una violación de datos en Haveibeenpwned. Si la contraseña que se le envió por correo electrónico es la que todavía usa, en cualquier contexto, deje de usarla y cámbiala inmediatamente.
También se recomienda que habilite la autenticación de dos factores para sus cuentas de correo electrónico y en línea siempre que sea una opción. 

¿Debo pagar el rescate? 

No deberías pagar el rescate. Si pagas el rescate, no solo estás perdiendo dinero, sino que estás alentando a los estafadores a que sigan haciendo phishing a otras personas. Elimina el correo electrónico "My trojan malware lets me get access to my victim’s system", y en ningún caso pagues a estos cibercriminales nada de nada.

¿Qué debería hacer ahora? 

Es recomendable que ignores el contenido del correo electrónico "My trojan malware lets me get access to my victim’s system" y lo elimines de tu Bandeja de entrada. Sin embargo, si has descargado algún archivo adjunto o has hecho clic en algún enlace de este correo electrónico, o si sospechas que tu computadora podría estar infectada con algún tipo de malware, puedes seguir la siguiente guía y escanear su dispositivo en busca de malware y eliminarlo de forma gratuita.

¿Cómo podemos eliminar My trojan malware lets me get access to my victim’s system"?

Nota: Ten en cuenta que todo el software que aconsejo usar para eliminar esta amenaza es gratuito. Estos pasos están probados y deberían eliminar esta amenaza. Debes seguir todos los pasos en el orden indicado para eliminar satisfactoriamente las amenazas.
Importante: Si durante el proceso de eliminación de la amenaza tienes algún problema, por favor debes parar.

PASO 1: Eliminar archivos maliciosos con MalwareBytes Anti-Malware

Nota

PASO 1: Eliminar archivos maliciosos con MalwareBytes Anti-Malware

Esta es una de las mejores herramientas gratuitas para la detección de malware que nos permite estar protegidos de las posibles infecciones de virus, gusanos, troyanos, rootkits, dialers, spywares y malwares.
  1. Primero descargaremos Malwarebytes Anti-Malware (gratuito) desde mi sección de AntiMalware
  2. Cuando Malwarebytes haya terminado de descargar, haga doble clic en el archivo MBSetup para instalar Malwarebytes en la computadora. En la mayoría de los casos, los archivos descargados se guardan en la carpeta Descargas.
  3. Posiblemente se nos mostrará una ventana emergente de Control de cuentas de usuario que nos pregunta si desea permitir que Malwarebytes realice cambios en su dispositivo. Haremos clic en "Sí" para continuar con la instalación de Malwarebytes.
  4. Cuando comience la instalación de Malwarebytes, veremos el asistente de configuración de Malwarebytes que nos guiará a través del proceso de instalación. El instalador de Malwarebytes primero le preguntará en qué tipo de computadora vamos a instalar el programa.
    Tipo de computadora a instalar Malwarebytes
  5. En la siguiente pantalla, haga clic en "Instalar" para instalar Malwarebytes en su computadora.
    Clicaremos Instalar para iniciar el proceso instalación Malwarebytes
  6. Cuando finaliza la instalación de Malwarebytes, el programa se abre en la pantalla Bienvenido a Malwarebytes. Haga clic en el botón "Comenzar".
  7. Después de instalar Malwarebytes, nos pedirá que seleccionemos entre la versión gratuita y la versión premium. La edición Premium de Malwarebytes incluye herramientas preventivas como escaneo en tiempo real y protección contra ransomware, sin embargo, utilizaremos la versión gratuita para limpiar la computadora.
  8. Para escanear nuestra computadora con Malwarebytes, haremos clic en el botón "Analizar". Malwarebytes actualizará automáticamente la base de datos antivirus y comenzará a escanear la computadora en busca de malware.
    comenzará a escanear la computadora en busca de malware
  9. Malwarebytes escaneará su computadora en busca de adware y otros programas maliciosos. Este proceso puede demorar unos minutos, por lo que le sugerimos que haga otra cosa y verifique periódicamente el estado del escaneo para ver cuándo finaliza.
    Escaneo Malwarebytes en busca de malware
  10. Cuando se complete el análisis, se presentará una pantalla que muestra las infecciones de malware que Malwarebytes ha detectado. Para eliminar los programas maliciosos que Malwarebytes ha encontrado, haga clic en el botón "Cuarentena".
  11. Malwarebytes ahora eliminará todos los archivos maliciosos y las claves de registro que haya encontrado. Para completar el proceso de eliminación de malware, Malwarebytes puede pedirle que reinicie tu computadora.
  12. Cuando se completa el proceso de eliminación de malware, puedes cerrar Malwarebytes y continuar con el resto de las instrucciones.
  13. En mi canal de Youtube pueden ver un vídeo explicativo de cómo usar el programa Malwarebytes Anti-Malware. (Ver vídeo Malwarebytes)
  14. Volver al principio de Eliminar virus "My trojan malware lets me get access to my victim’s system".
PASO 2: Analizar el sistema con ESET Nod32 OnLine en busca de otras amenazas

ESET Online Escáner es un servicio gratuito on-line, simple y rápido, que realiza un rastreo anti-amenazas virtuales.
  1. Vamos a descargar la versión Descargable e Instalable llamada Esetsmartinstaller_esn de mi sección Antivirus OnLine
  2. Una vez descargada, la ejecutaremos para instalarla. Nos va a mostrar una pantalla donde aceptaremos la licencia del programa y continuaremos.
    Términos de uso ESET ONLINE ESCANER
  3. Va a empezar a descargar los componentes del programa hasta que se nos visualice la pantalla de configuración del programa. Activamos Analizar en busca de aplicaciones potencialmente indeseables, marcaremos la opción Eliminar las amenazas detectadas y analizar archivos. También marcamos las casillas: Analizar en busca de aplicaciones potencialmente peligrosas y Activar la tecnolgía Anti-Stealth.
    Configuración Eset Online Scanner
  4. Clicamos Iniciar para que empiece a descargar  la base firmas de virus y posteriormente empiece a analizar tu sistema.
    Inicio análisis Eset Scanner OnLine
  5. Cuando termine el análisis eliminará las amenazas detectadas. Revisaremos los archivos que tengamos en cuarentena y revisaremos que no haya alguno que nos sea útil para que no lo eliminemos. Escogeremos la opción de Borrar ficheros en cuarentena en el caso de que nos interese. Seleccionaremos la opción de Desinstalar aplicación al cerrar y pulsaremos Finalizar.
    Resultado análisis con Eset Scanner Online
  6. Desprués del resultado obtenido podremos tanto ver la Lista de amenazas encontradas como Administrar cuarentena.
    Resultados de amenazas obtenidas
  7. En mi canal de Youtube pueden ver un vídeo explicativo de cómo usar el programa ESET Online Escáner 
  8. Volver al principio de Eliminar virus "My trojan malware lets me get access to my victim’s system".
Consejo: Este anti-virus On Line no suple la protección en tiempo real, visto que es una herramienta bajo-demanda, que detecta y elimina códigos maliciosos que ya están en tu ordenador. Para contar con la protección en tiempo real y permanente es necesario instalar una solución antivirus capaz de asegurar la protección total de tu ordenador y toda la red. 
Anti-virus gratuitos aconsejados

PASO 3: Limpiar el sistema y reparar el registro con CCleaner

CCleaner (limpiador de archivos), para limpiar el ordenador de los archivos no necesarios y pongamos orden en el registro de Windows. 
  1. Podemos descargar CCleaner desde desde mi sección Herramientas
  2. Una vez descargado, procederemos a su instalación. Nos va a mostrar una pantalla donde aceptaremos la licencia del programa y continuaremos. 
  3. Cuando termine nos mostrará una pantalla donde seleccionaremos la opción para que ejecute 
  4. Una vez iniciado Ccleaner y dejas la pestaña limpiador como esta configurada predeterminadamente, haces clic en Analizar y esperas que termine. 
  5. Cuando termine clicas en jecutar limpiador
    Sistema limpiado con Ccleaner
  6. Después iremos a la estaña Registro  y clicaremos en buscar problemas, y esperaremos a que termine.
    Reparar registro con Ccleaner
  7. Al terminar el análisis pulsaremos Reparar Seleccionadas y haremos una copia de seguridad.
    Registro reparado con Ccleaner
  8. Al terminar, volveremos a darle clic en buscar problemas hasta que no encuentre ninguno.
  9. En mi canal de Youtube CCleaner. (Ver vídeo CCleaner)
  10. Volver al principio de Eliminar virus "My trojan malware lets me get access to my victim’s system".
Si el artículo te ha ayudado, puedes compartirlo en las principales redes sociales para que también pueda ayudar a otros usuarios con el mismo problema.






Solucionavirus.com nace en el año 2012 debido a la necesidad de un blog informativo para cualquier nivel de usuarios, en el que se informe sobre todo tipo de virus informáticos y de la manera de eliminarlos.


SOPORTE SOLUCIONAVIRUS (OPCIONAL)
Todos los artículos para la eliminación de malware y las utilidades recomendadas son completamente gratuitas. Si quieres apoyar el trabajo realizado con un donativo, cualquier cantidad será agradecida.


No hay comentarios:

Publicar un comentario