What is “Your System Has Been Cracked”

Your System Has Been Cracked email spam is a common phishing scam that aims to trick recipients into believing that their computer has been compromised. The email typically contains a message claiming that the sender has gained access to the recipient’s system and has been able to monitor their online activities. The scammer then demands payment in exchange for not releasing sensitive information or data to the public.

These spam campaigns often infect computers through malicious attachments or links that, cuando se hace clic, install malware onto the victim’s system. Una vez instalado el malware, the scammer can gain access to sensitive information such as passwords, detalles financieros, y datos personales. Interacting with Your System Has Been Cracked email scams can result in financial loss, el robo de identidad, y seguridad comprometida. It is important to be cautious when receiving such emails and to never provide personal information or payment to unknown sources.

your system has been cracked email spam

Subject: Re:
Good day!
Here is the last warning.
Your system has been cracked. We have copied the entire information from your device to our servers. Besides, we have recorded the video from your camera with you watching a porn movie.
My virus has infected your device via an adult website that you recently visited.
I can share details in case if you don’t know how it works. A Trojan virus grants me entire access and control over your device. As a result, I can see your screen, activate the camera and the microphone and you won’t even know about it.

I have captured a video from your screen and the camera and have made a video where one part of a screen demonstrates you masturbating, and another part shows a porn video that you were watching at that time.
I can see the entire list of your contacts in the phone and the social networks.
I can send this video to all the contacts in your phone, the E-mail and the social networks in a single click. Moreover, I can send the data of your E-mail and your messengers to anybody.
This would ruin your reputation once and for all.
In case if you wish to prevent such consequences, do the following-
Transfer 1300 USD (American dollars) to my Bitcoin- wallet.
(If you do not know how to do this, write in a search string in Google: «Buy bitcoin").
My Bitcoin Wallet (BTC Wallet): 17HfUrTgPiTgAep2dFTrSAskf8CyM5SdR

Immediately after crediting of payment I shall erase your video and shall not bother you anymore.
You have 50 hours (a little more than 2 days) to make the payment.
I receive an automatic notification of reading of this letter. The timer will also automatically launch right after you read this E-mail.
Don’t try to complain anywhere- my BTC –wallet cannot be traced and an E-mail that sent you the letter is created automatically-any response would be senseless.
Should you try to share this E-mail with somebody, the system will automatically send a request to the servers and they will start sending the entire information to social networks.
The change of passwords of social networks, an E-mail and the device would be senseless either as the whole data has already been downloaded to cluster of my servers.
I wish you luck and don’t do something stupid. Consider your reputation.

Tipos de correos electrónicos maliciosos

The “Your System Has Been Cracked” email is just one example of a malicious spam campaign. Existen varios tipos de correos electrónicos maliciosos que los ciberdelincuentes utilizan para engañar y engañar a los destinatarios.. Comprender estos tipos puede ayudar a los usuarios a identificar y evitar ser víctimas de este tipo de estafas..

  • Correos electrónicos de phishing: Los ciberdelincuentes suelen utilizar correos electrónicos de phishing para engañar a los usuarios y conseguir que proporcionen su información personal confidencial., como credenciales de inicio de sesión o datos bancarios. Estos correos electrónicos a menudo se hacen pasar por empresas o servicios conocidos y crean una sensación de urgencia para incitar a los destinatarios a hacer clic en un enlace o proporcionar su información..
  • Correos electrónicos con archivos adjuntos maliciosos: Otro tipo común de correo electrónico malicioso son aquellos que contienen archivos adjuntos infectados.. Estos archivos adjuntos están diseñados para instalar malware en la computadora del destinatario cuando se abren.. Los ciberdelincuentes suelen utilizar líneas de asunto atractivas, como facturas o mensajes de voz, para atraer a los usuarios a abrir el archivo adjunto.
  • Correos electrónicos de sextorsión: Los correos electrónicos de sextorsión son una forma de phishing que se aprovecha de los miedos y vulnerabilidades de los usuarios.. Estos correos electrónicos suelen afirmar que el remitente tiene imágenes comprometedoras del destinatario obtenidas a través de su cámara web.. Luego se amenaza al destinatario con la divulgación de este metraje a menos que pague un rescate..

Cómo detectar un correo electrónico malicioso

Es fundamental poder identificar y evitar correos electrónicos maliciosos para protegerse de ser víctima de estafas.. A continuación se ofrecen algunos consejos para detectar un correo electrónico malicioso.:

  1. Verifique la dirección de correo electrónico del remitente: Pase el cursor sobre la dirección de correo electrónico del remitente para asegurarse de que coincida con el dominio oficial de la empresa u organización de la que dice ser.. Tenga cuidado con ligeras variaciones o errores ortográficos en el nombre del dominio..
  2. Busque saludos genéricos.: Los correos electrónicos legítimos de empresas u organizaciones suelen dirigirse a los destinatarios por su nombre.. Tenga cuidado con los correos electrónicos que utilizan saludos genéricos como "Estimado usuario" o "Estimado y valioso cliente".
  3. Examinar los enlaces en el correo electrónico.: Pase el cursor sobre los enlaces del correo electrónico para ver a dónde conducen.. Si la URL parece sospechosa o no coincide con el remitente reclamado, no hagas clic en él.
  4. Tenga cuidado con los archivos adjuntos: Evite abrir archivos adjuntos de correo electrónico a menos que los esté esperando y confíe en el remitente.. En caso de duda, escanee el archivo adjunto con un programa antivirus antes de abrirlo.

Qué hacer si cayó en una estafa por correo electrónico

Si ha caído en una estafa por correo electrónico y sospecha que su ordenador puede estar infectado con malware, es importante tomar medidas inmediatas para protegerse. Aquí hay algunos pasos que puedes seguir:

  1. Cambia tus contraseñas: Si proporcionó sus credenciales de inicio de sesión en respuesta a un correo electrónico de phishing, cambia tus contraseñas inmediatamente. Usa fuerte, contraseñas únicas para cada una de sus cuentas.
  2. Póngase en contacto con su banco o proveedor de tarjeta de crédito: Si ha proporcionado su información bancaria o de tarjeta de crédito, Comuníquese con su banco o proveedor de tarjeta de crédito para informar el incidente y tomar las medidas necesarias para proteger sus cuentas..
  3. Escanee su computadora en busca de malware: Ejecute un análisis completo del sistema con un programa antivirus confiable para detectar y eliminar cualquier malware que pueda haberse instalado en su computadora..
  4. Reportar la estafa: Informe el correo electrónico de phishing a las autoridades correspondientes., como el Grupo de Trabajo Anti-Phishing, Centro de Quejas de Delitos en Internet del FBI, o su agencia policial local.
  5. Esté atento en el futuro: Aprenda de la experiencia y tenga cuidado al abrir correos electrónicos, especialmente aquellos de remitentes desconocidos o con archivos adjuntos o enlaces sospechosos.

Siguiendo estos pasos, puede minimizar el daño potencial causado por caer en una estafa por correo electrónico y protegerse de futuras amenazas.

Herramienta antispam recomendada:

Prueba MailWasher

La seguridad del correo electrónico es la primera línea de defensa contra los virus ransomware. Para hacer esto, le recomendamos que utilice MailWasher. MailWasher bloquea los virus ransomware que llegan a través del spam y el phishing, y detecta automáticamente archivos adjuntos y URL maliciosos. Además, los mensajes maliciosos se pueden bloquear incluso antes de que el destinatario los abra. Dado que la principal fuente de propagación de los virus ransomware son los correos electrónicos infectados, antispam reduce significativamente el riesgo de que aparezca un virus en su computadora.

Descargar MailWasher

Configuración manual de filtros de spam para clientes de correo electrónico

Los filtros de spam son esenciales para mantener su bandeja de entrada organizada y evitar que los correos electrónicos no deseados saturan su buzón.. Abajo, Encontrará instrucciones paso a paso sobre cómo configurar filtros de spam manualmente para clientes de correo electrónico populares.: panorama, Gmail, Correo de yahoo, y correo de Apple.

1. panorama

  1. Abrir Outlook.
  2. Haga clic en Basura botón en la cinta y seleccione Opciones de correo electrónico no deseado.
  3. Elija el nivel de filtro deseado (por ejemplo, Bajo o Alto).

2. Gmail

  1. Inicie sesión en su cuenta de Gmail.
  2. Haga clic en el ícono de ajustes y seleccione Ver todas las configuraciones.
  3. Navega hasta el Filtros y direcciones bloqueadas en la pestaña.
  4. Haga clic en Crear un nuevo filtro y establezca los criterios de filtro. (remitente, recipiente, sujeto, etc.).
  5. Elija la carpeta de destino para los correos electrónicos filtrados.

3. Correo de yahoo

  1. Inicie sesión en su cuenta de correo de Yahoo.
  2. Haga clic en el ícono de ajustes y seleccione Más ajustes.
  3. Vaya a Filtros y cree nuevos filtros según el remitente, sujeto, u otros criterios.
  4. Elija la carpeta donde se deben mover los correos electrónicos filtrados.

4. Correo de Apple

  1. Abre Apple Mail en tu Mac.
  2. Haga clic en Configuración icono y vaya a Más ajustes.
  3. Hacer clic en Filtros y agregar nuevas reglas basadas en el remitente, sujeto, u otros criterios.
  4. Configure las reglas de filtrado para mover correos electrónicos a carpetas específicas.

Siguiendo estos pasos, Puedes gestionar eficazmente el spam y mantener tu bandeja de entrada organizada en diferentes clientes de correo electrónico..

Conclusión

Estafas por correo electrónico, incluidos los relacionados con la nómina, puede causar pérdidas financieras significativas y comprometer información confidencial. Protegerse a usted mismo y a su organización requiere vigilancia y conciencia. Recuerde, mantenerse informado y estar atento es clave para protegerse de estafas por correo electrónico e infecciones de malware. Mantenga actualizado su software antivirus, tenga cuidado al abrir correos electrónicos y archivos adjuntos, e informar cualquier actividad sospechosa a las autoridades correspondientes.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *