No obriu el contingut de l'estafa de correu electrònic 'COVID-19 Cases Surpassed 300.000'

Com eliminar els casos COVID-19 que superen els 300.000 estafes per correu electrònic: guia d'eliminació de virus (actualitzada)

Guia d'eliminació de 'COVID-19 Cases Supera els 300.000 estafes per correu electrònic'

Què és l ''estafa per correu electrònic' de COVID-19 Cases Surpassed 300.000?

El nombre de correus electrònics falsos que afirmen provenir de l’organització dels Centres de Control i Prevenció de Malalties (CDC) i que afirmen compartir informació sobre COVID-19 (coronavirus) creix diàriament. Els estafadors d’aquest correu electrònic de pesca intenten enganyar els destinataris perquè facin clic en un enllaç de lloc web suposadament dissenyat per obrir un lloc web que els permeti fer un seguiment dels casos COVID-19. En el moment de la investigació, l'enllaç va obrir una pàgina d'inici de sessió falsa de Microsoft Outlook, que els estafadors utilitzen per enganyar els destinataris perquè introdueixin les seves credencials d'inici de sessió.



Els casos COVID-19 van superar les 300.000 campanyes de correu brossa per correu brossa de correu brossa



Aquest correu electrònic fals de CDC no té res a veure amb l’organització Centers for Disease Control and Prevention. Els ciberdelinqüents solen disfressar els seus correus electrònics com a oficials i importants amb el nom d’empreses, organitzacions o altres parts conegudes i legítimes. Com es va esmentar, en el moment de la investigació, un enllaç d’aquest correu electrònic obria una pàgina d’inici de sessió falsa a l’Outlook. Els estafadors / ciberdelinqüents darrere d’aquest correu electrònic intenten enganyar els destinataris perquè entrin les seves credencials i després robin els seus comptes d’Outlook. És possible que també puguin segrestar altres comptes, ja que els usuaris solen utilitzar una contrasenya idèntica per a diversos comptes. Amb l'accés als comptes d'Outlook dels usuaris, els delinqüents cibernètics poden difondre aquesta estafa més o difondre altres estafes, enviar correus electrònics a persones amb fitxers adjunts maliciosos (o enllaços de llocs web dissenyats per descarregar fitxers malintencionats), accedir a correus electrònics que puguin contenir informació confidencial, etc. els estafadors poden intentar infectar altres equips amb programes maliciosos com ransomware , Troians , o un altre programari maliciós. A més, robar identitats d’usuaris, detalls d’accés (com ara credencials de comptes relacionats amb la banca i altres), que es podrien utilitzar malament per generar ingressos. Per tant, us recomanem que no obriu fitxers adjunts ni que feu clic als enllaços d’aquests correus electrònics. Tingueu en compte que quan s’introdueixen les credencials a l’inici de sessió fals de l’Outlook, la pàgina web obre un mapa del món fals que mostra els països amb casos COVID-19. Els ciberdelinqüents que hi ha darrere d’aquesta estafa també poden modificar-lo i enviar correus electrònics amb un enllaç diferent.

Resum de l'amenaça:
Nom Els casos COVID-19 van superar els 300.000 estafes per correu electrònic.
Tipus d'amenaça Phishing, estafa, enginyeria social, frau.
Reclamació falsa Els estafadors afirmen que aquest correu electrònic està relacionat amb COVID-19
Símptomes Compres en línia no autoritzades, canvi de contrasenyes de comptes en línia, robatori d’identitat, accés il·legal a l’ordinador.
Mètodes de distribució Correus electrònics enganyosos, anuncis emergents maliciosos en línia, tècniques d’intoxicació per motors de cerca, dominis mal escrit.
Danys Pèrdua d'informació privada sensible, pèrdua monetària, robatori d'identitat.
Eliminació de programari maliciós (Windows)

Per eliminar possibles infeccions de programari maliciós, analitzeu l’ordinador amb un antivirus legítim. Els nostres investigadors de seguretat recomanen utilitzar Malwarebytes.
▼ Descarregar Malwarebytes
Per utilitzar un producte amb totes les funcions, heu de comprar una llicència per a Malwarebytes. Prova gratuïta de 14 dies disponible.



falta el registre del servei d'actualitzacions de Windows o Windows 7 està malmès

Alguns exemples més d'altres campanyes de correu brossa inclouen ' Infecteu la vostra família amb CoronaVirus ',' COMERÇ GLOBAL Arabitol 'i' Sé moltes coses més sobre tu '. En la majoria dels casos, els estafadors que estan darrere d’aquests correus electrònics intenten enganyar els destinataris perquè proporcionin informació privada, enviant pagaments de rescat per comprometre vídeos / fotos (que no existeixen), etc. Envien aquests correus electrònics a molta gent i esperen que algú s’enamori de l’estafa. Per tant, sempre ignoreu aquests correus electrònics. A més, també poden contenir enllaços a llocs web dissenyats per descarregar fitxers maliciosos o fitxers adjunts dissenyats per instal·lar programari maliciós (per exemple, Emotet, TrickBot, LokiBot).

Com infecten les campanyes de correu brossa els ordinadors?

Els sistemes operatius s’infecten a través de campanyes de correu brossa quan els destinataris obren fitxers descarregats mitjançant enllaços de llocs web o obren fitxers adjunts malintencionats. Els delinqüents cibernètics envien correus electrònics que contenen documents maliciosos de Microsoft Office, documents PDF, fitxers JavaScript, fitxers executables (.exe) i arxius com ZIP, RAR. Els fitxers infecten els sistemes quan els destinataris s’obren / executen. Tingueu en compte, però, que els documents de Microsoft Office només infecten els sistemes si els usuaris activen les ordres d'edició / macros. MS Office 2010 i versions posteriors inclouen el mode de visualització protegida, que impedeix que els documents maliciosos instal·lin programari maliciós als equips. Les versions anteriors no inclouen aquesta característica i, per tant, els documents maliciosos oberts amb ells provoquen la instal·lació de programari maliciós sense demanar cap permís.

Com evitar la instal·lació de programari maliciós

No obriu fitxers adjunts ni enllaços de llocs web als correus electrònics sense assegurar-vos que és segur, sobretot si els correus electrònics es reben d’adreces desconegudes, sospitoses i / o són irrellevants. Normalment, els estafadors dissimulen aquests correus electrònics com a importants / oficials, fan servir noms de persones conegudes, empreses, etc. Tot el programari s’ha de descarregar mitjançant enllaços directes i des de llocs web oficials. Els canals com ara descarregadors de tercers, pàgines no oficials, xarxes Peer-to-Peer, etc., sovint s’utilitzen per proliferar programes i fitxers maliciosos. No és segur utilitzar instal·ladors de tercers. A més, el programari instal·lat s’ha d’actualitzar i activar amb eines i funcions implementades proporcionades pels desenvolupadors oficials de programari. És il·legal activar programari amb llicència amb diverses eines de 'cracking' de programari. Mantingueu l’ordinador segur escanejant-lo periòdicament per detectar amenaces amb programes antivirus o antispyware de bona reputació. Si ja heu obert fitxers adjunts maliciosos, us recomanem que feu un escaneig amb Malwarebytes per a Windows per eliminar automàticament el programari maliciós infiltrat.



Text presentat al missatge de correu electrònic 'COVID-19 Cases Surpassed 300,000 Email Scam':

Assumpte: ALERTA ALTA: els casos COVID-19 van superar els 300.000 a nivell mundial

Distribuït a través de la xarxa d’alertes sanitàries de CDC
24 de març de 2020
WHO-CDCHAN-00426

Podeu obtenir una llista d’actualitzacions de casos nous a la vostra ciutat a (hxxps: //www.cdc.gov/coronavirus/2019-ncov/locations-confirmed-cases.html)

Se us aconsella immediatament que passeu pels casos anteriors per evitar possibles perills.

Atentament,
Departament de Salut
Centre de contacte nacional
Centre Nacional de Màrqueting Sanitari
Divisió de màrqueting eHealth
Centres de prevenció de control de malalties

Captura de pantalla d'una pàgina d'inici de sessió falsa de l'Outlook:

lloc web d’inici de sessió d’Outlook fals

Captura de pantalla d'un mapa del món fals que mostra països amb casos COVID-19, que s'obre després d'introduir les credencials a la pàgina falsa d'Outlook:

pàgina d’estafa que s’obre a través d’un lloc web d’inici de sessió fals per a Outlook

Eliminació automàtica instantània de programari maliciós: L'eliminació manual d'amenaces pot ser un procés llarg i complicat que requereix coneixements informàtics avançats. Malwarebytes és una eina professional d’eliminació automàtica de programari maliciós que es recomana per eliminar el programari maliciós. Baixeu-lo fent clic al botó següent:
▼ DESCÀRREGA Malwarebytes En descarregar qualsevol programari que apareix en aquest lloc web, accepteu el nostre Política de privacitat i Condicions d'ús . Per utilitzar un producte amb totes les funcions, heu de comprar una llicència per a Malwarebytes. Prova gratuïta de 14 dies disponible.

Menú ràpid:

Com es pot eliminar el programari maliciós manualment?

L’eliminació manual de programari maliciós és una tasca complicada, normalment és millor permetre que els programes antivirus o antimalware ho facin automàticament. Per eliminar aquest programari maliciós, us recomanem que utilitzeu Malwarebytes per a Windows . Si voleu eliminar el programari maliciós manualment, el primer pas és identificar el nom del programari maliciós que esteu intentant eliminar. Aquí teniu un exemple d’un programa sospitós que s’executa a l’ordinador d’un usuari:

procés maliciós que s’executa a l’usuari

solucionar malament Windows 7 capçalera piscina

Si heu comprovat la llista de programes que s’executen a l’ordinador, per exemple, mitjançant l’administrador de tasques i heu identificat un programa que sembla sospitós, hauríeu de continuar amb aquests passos:

pas manual dDescarregueu un programa anomenat Autoruns . Aquest programa mostra les aplicacions d’inici automàtic, el registre i les ubicacions del sistema de fitxers:

captura de pantalla de l

pas 2 de supressió manual de programari maliciósReinicieu l'ordinador en mode segur:

Usuaris de Windows XP i Windows 7: Inicieu l'ordinador en mode segur. Feu clic a Inici, feu clic a Apaga, feu clic a Reinicia i feu clic a D'acord. Durant el procés d’inici de l’ordinador, premeu la tecla F8 del teclat diverses vegades fins que aparegui el menú Opcions avançades del Windows i, a continuació, seleccioneu Mode segur amb xarxes de la llista.

Mode segur amb xarxes

Vídeo que mostra com iniciar Windows 7 en 'Mode segur amb xarxes':

El centre de seguretat de Windows no s'encén

Usuaris de Windows 8 : Inicieu el Windows 8 és el mode segur amb xarxes: aneu a la pantalla d’inici del Windows 8, escriviu Avançat, seleccioneu Configuració als resultats de la cerca. Feu clic a Opcions d'inici avançat, a la finestra 'Configuració general de l'ordinador' oberta, seleccioneu Inici avançat. Feu clic al botó 'Reinicia ara'. Ara l'ordinador es reiniciarà al menú d'opcions d'inici avançat. Feu clic al botó 'Resolució de problemes' i, a continuació, feu clic al botó 'Opcions avançades'. A la pantalla d'opcions avançades, feu clic a 'Configuració d'inici'. Feu clic al botó 'Reinicia'. El vostre ordinador es reiniciarà a la pantalla Configuració d'inici. Premeu F5 per arrencar en mode segur amb xarxes.

Windows 8 Mode segur amb xarxes

Vídeo que mostra com iniciar Windows 8 en 'Mode segur amb xarxes':

Usuaris de Windows 10 : Feu clic al logotip de Windows i seleccioneu la icona Power. Al menú obert, feu clic a 'Reinicia' mentre manteniu premut el botó 'Maj' al teclat. A la finestra 'tria una opció', feu clic a 'Resolució de problemes' i, a continuació, seleccioneu 'Opcions avançades'. Al menú d'opcions avançades, seleccioneu 'Configuració d'inici' i feu clic al botó 'Reinicia'. A la finestra següent, heu de fer clic al botó 'F5' del teclat. Això reiniciarà el sistema operatiu en mode segur amb la xarxa.

Windows 10 mode segur amb xarxes

Vídeo que mostra com iniciar Windows 10 en 'Mode segur amb xarxes':

pas 3 de supressió manual de programari maliciósExtraieu l'arxiu descarregat i executeu el fitxer Autoruns.exe.

extreu autoruns.zip i executeu autoruns.exe

pas manual dA l'aplicació Autoruns, feu clic a 'Opcions' a la part superior i desmarqueu les opcions 'Amaga les ubicacions buides' i 'Amaga les entrades de Windows'. Després d'aquest procediment, feu clic a la icona 'Actualitza'.

Feu clic a

pas 5 dConsulteu la llista que proporciona l'aplicació Autoruns i localitzeu el fitxer de programari maliciós que voleu eliminar.

chrome no obre enllaços des d'altres aplicacions mac

Haureu d’escriure el seu camí complet i el seu nom. Tingueu en compte que alguns programes maliciosos amaguen els noms dels processos amb noms legítims de Windows. En aquesta etapa, és molt important evitar eliminar fitxers del sistema. Després de localitzar el programa sospitós que voleu eliminar, feu clic amb el botó dret del ratolí sobre el seu nom i trieu 'Suprimeix'.

localitzeu el fitxer de programari maliciós que voleu eliminar

Després d’eliminar el programari maliciós mitjançant l’aplicació Autoruns (això garanteix que el programari maliciós no s’executi automàticament a la propera posada en marxa del sistema), haureu de cercar el nom del programari maliciós a l’ordinador. Assegura't de habilitar fitxers i carpetes ocults abans de continuar. Si trobeu el nom de fitxer del programari maliciós, assegureu-vos d’eliminar-lo.

cerqueu fitxers de programari maliciós a l’ordinador

Reinicieu l'ordinador en mode normal. Seguir aquests passos hauria d’eliminar qualsevol programa maliciós de l’ordinador. Tingueu en compte que l'eliminació manual d'amenaces requereix coneixements informàtics avançats. Si no teniu aquestes habilitats, deixeu l'eliminació de programari maliciós als programes antivirus i antimalware. És possible que aquests passos no funcionin amb infeccions de malware avançades. Com sempre, és millor prevenir la infecció que intentar eliminar el malware més endavant. Per protegir l’ordinador, instal·leu les darreres actualitzacions del sistema operatiu i utilitzeu programari antivirus.

Per assegurar-vos que el vostre ordinador no conté infeccions de programari maliciós, us recomanem que ho escaneu amb Malwarebytes per a Windows .