收到一封电子邮件,指出有人入侵了我的电子邮件帐户


17

我收到一封电子邮件,说有人在6个月前入侵了我的电子邮件,他们说通过该电子邮件他们感染了我的操作系统。他们说他们有权访问我的所有帐户,浏览历史记录,照片,我计算机上的文件,还说他们已通过设备上的相机拍摄了屏幕截图。

这是可能吗?我确实有偶尔使用的计算机,但主要通过iPad或iPhone使用。


2
显然,他们是从某个论坛(很可能是论坛)那里窃取了您的密码的。这说明了为什么必须对所有内容使用强而独特的密码。就是说,这是一个骗局。他们所做的只是获取电子邮件和密码,该密码可能不是该电子邮件帐户的密码(除非您分配密码特别糟糕)。他们没有触摸您的计算机,他们没有您访问的色情网站的链接。您甚至无法通过电子邮件将其退回,这就是假货。
l008com 18-10-22

19
值得注意的是,接收电子邮件并不意味着您的电子邮件已被黑客入侵或破坏。您的电子邮件地址可能是公开的或可猜测的。这些电子邮件被盲目发送到数千个可能的电子邮件地址。别担心。我们每隔几天就会收到一封这样的电子邮件到我们的公开公司地址;我们都忽略了它们。
格雷厄姆·米尔恩


2
他们是否要求您采取任何措施来“保护”您的帐户?(如果是,则不要带任何一个)。电子邮件中是否有链接?(如果有,请不要单击其中的任何一个)。他们试图让您采取的行动可以说明他们正在做的事情。
法夸德勋爵18年

1
此类电子邮件只有在您自己的电子邮件地址中只有一个“已接收”标头的情况下,才应给予任何权重。
约书亚

Answers:


39

假。删除并继续

我上周收到了一封类似的电子邮件,它是假的。您提到的所有详细信息都与我收到的电子邮件相同。就我而言,我对我的Gmail帐户使用2要素身份验证,对密码管理使用LastPass,对所有连接的设备使用VPN。伪造品中最有说服力的部分是,“黑客”在六个月前就入侵了您,但并未采取任何行动。如果他们身上有货,为什么不早一点呢?最后,电子邮件出现在我的Gmail SPAM过滤器中。这是垃圾邮件的最大提示。

垃圾邮件样本

你好!

我在Darknet中的昵称是hort17。六个多月前,我入侵了该邮箱,并通过该邮箱感染了由我创建的病毒(特洛伊木马),并监视了很长时间。

因此,您的密码来自(并且不正确,顺便说一句)。

即使您在此之后更改了密码-没关系,我的病毒也拦截了计算机上的所有缓存数据,并自动为我保存了访问权限。

我可以访问您的所有帐户,社交网络,电子邮件和浏览历史记录。因此,我拥有您所有联系人的数据,计算机中的文件,照片和视频。

您偶尔访问的亲密内容网站让我印象最深刻。我告诉你,你的想象力非常疯狂!

在您的消遣和娱乐期间,我通过设备的摄像头拍摄了屏幕截图,与您正在观看的内容保持同步。哦,我的上帝!你真是有趣又激动!

我认为您不希望所有联系人都获取这些文件,对吗?如果您持有相同的意见,那么我认为890美元对于销毁我造成的污垢来说是相当合理的价格。

将上述金额发送到我的BTC钱包(比特币)上:1EZS92 [... redacted ...] E62e9XY一旦收到上述金额,我保证将删除数据,我不需要它。

否则,这些文件和访问站点的历史记录将从您的设备中获取所有联系人。另外,我还会将您对电子邮件和访问日志的联系访问权发送给所有人,我已经仔细保存了它!

自从阅读这封信以来,您已有48个小时了!您阅读完此消息后,我会收到一封自动通知,告知您您已看到这封信。

我希望我教了你一个好课。不要那么冷漠,请仅访问经过验证的资源,不要在任何地方输入密码!祝好运!


19
哈哈哈哈哈。TBH这是大多数情况下更好的网络钓鱼尝试。但是,一些死语是使用流行语。“暗网”,“同步”,“密码”,“数据”,“缓存”。还有紧迫感,“ 48小时”。最后,如果您去除情绪,则信息为0。没有证据表明他拥有任何东西:密码,电子邮件,图片,色情(显然是“非常疯狂”😜)。但是不错的尝试……
JBis

2
感谢您的修改,格雷厄姆。我在运动中发布(Uber在开车),不得不比预期更快地进行保存。
IconDaemon

11
它声称是您的电子邮件的密码,可能是您很久以前在一个遭到破坏的网站上使用的密码(至少是我的密码)。看看是否在“ 我已被抵押”中?密码数据库
fkraiem

3
我收到了同一封电子邮件,它的价值与我过去使用的密码相同,但不适用于该特定的电子邮件帐户。始终使用唯一的密码!
rrauenza

1
@fkraiem Hmmmmm我想知道他们是怎么得到您的密码的。我的蜘蛛般的感觉说,有人没有散列
...。– JBis

12

是的,这是一个骗局。它可以做两个巧妙的事情来使自己看起来真实(至少比大多数骗局更真实),但可以相对轻松地揭穿它们。

  • 首先,它使用您自己的电子邮件地址作为“发件人”地址。但是,就像您可以先将任何地址写在信封的背面,然后再将其滑入框中,而没人会检查它是否真的是您的地址一样,原则上您也可以在信封的“发件人”标头中写任何地址电子邮件。(某些电子邮件服务可能不允许您执行此操作,但这是对那些特定服务的限制,而不是对电子邮件介质本身的限制。)因此,仅因为您的电子邮件地址出现并不能证明您帐户已被盗用。

  • 其次,它向您显示一个字符串,该字符串声称它是您的电子邮件的密码,并且该声明实际上有不可忽略的正确性。记住那些“大网站遭到入侵;用户数据泄露!” 您不时在新闻中看到的头条新闻?好吧,您可能在其中一个网站上使用您的电子邮件地址和密码创建了一个帐户。诈骗者从泄漏的数据中获取了该信息,并押注您对电子邮件帐户使用了相同的密码。我已经被认领了吗?是一项有用的服务,可汇总来自已知违规的所有泄漏数据,因此您可以检查您的电子邮件或密码是否出现在其中。

最后,您可以搜索给定的比特币地址对比特币查找服务,如这一个 ; 几乎可以肯定已经将其报告为欺诈(您可以从地址的活动中看到这些欺诈确实有效)。


1
具体来说,将“发件人”地址更改为实际上不是发件人的另一个地址的过程称为“欺骗”,如果您检查电子邮件来源标头,则此类电子邮件将对该地址的标头“对齐检查”失败。
SSight3

4

您只需要做两件事。

1.更改密码。*

接收这些电子邮件的大多数电子邮件地址来自泄露的数据库,其中可能包含您的实际密码。他们正在大量邮寄和合并来自该数据库的人员,寻找资金,甚至是回复。他们确实确实拥有正确密码的可能性很高,这就是为什么将其包含在电子邮件中。如果电子邮件中提供的密码是您对任何网站或服务的实际密码,请在这些网站上更改密码,但不要通过此欺诈邮件中的任何链接进行更改

2.不要回应。删除电子邮件。

任何回应,都将您从相同情况下的数百万人中挑出来,将会使您远离背景噪音。无论您是说“迷路,那不是我的密码”还是“请不要砍我,这是$$$”或“请问我,我什么都不重要”,您仍然与他们订婚,告诉他们这是现场活动电子邮件地址,并且您倾向于阅读和回复。这增加了您的电子邮件地址的价值,您将作为“线索”出售给其他人,或者被垃圾邮件制造者积极利用。


永远不要考虑付钱给他们

如果您付钱给他们,他们会意识到他们有杠杆作用,为什么当他们受到积极的打击和付款时,他们会停下来吗?他们将以此为中心,进一步勒索您,实际上是入侵您的帐户,获取裸照并在Facebook上分发它们,除非您每月向他们支付费用,或帮助他们洗钱,通过邮件寄送包裹等。


1
项目1是伪造的。没有迹象表明他们拥有OP的密码,也没有理由通过随机垃圾邮件更改密码。这个答案的其余部分是好的,但我不能给予好评的部分1
R.,GitHub上停止帮助ICE

2
他们具有OP密码的指示是,该垃圾邮件通常在电子邮件中指定了OP的密码(从泄漏时开始。我已经在自己的收件箱中收到了这些电子邮件,因此必须进行更改),我将编辑为使其更清楚。
Ryan The Leach

这些骗局中的密码是从其他帐户(而不是商标的电子邮件帐户)泄漏而来。除非OP实际上在其他站点上重用了他们的电子邮件密码,否则没有理由相信诈骗者拥有他们的密码。
R .. GitHub停止帮助ICE,

2
>除非OP实际上在其他站点上重用了他们的电子邮件密码。惊喜!大多数非IT专家都这样做。>“ 其他帐户”为False。当前的垃圾邮件浪潮的确在各个站点上使用与该电子邮件相关联的正确的未加密帐户密码。避免这种情况的唯一方法是不重新使用密码,或者自泄漏以来更改密码。
Ryan The Leach

而且有一个很好的心理原因,不要对此类电子邮件采取任何措施:这使采取行动的人将随机欺诈视为对他们具有某些真相。对垃圾邮件的唯一正确回应是忽略/删除它。
R .. GitHub停止帮助ICE,

1

很多年前,在大学期间,我收到了一封类似的电子邮件,但有趣的是,它来自我自己的电子邮件地址

原来是朋友的恶作剧

如果您使用的是edu邮件服务器,则gmail用于信任任何发件人地址是否有效,即使它是您自己的电子邮件地址也是如此

因此,即使您从自己的电子邮件地址收到这样的电子邮件(请检查原始电子邮件数据并忽略),也可以扩展询问的问题


1
发件人地址可以被任何人欺骗。只是文本,不做任何检查,也可以在流经服务器时进行检查
user151019 '18 -10-23

@Mark检查就可以了,如果检查失败,几乎应该总是垃圾邮件
Kaan

我收到了IconDeamon答复中提到的同一封电子邮件。可以看到该电子邮件来自我自己的邮件帐户。但是,当我检查邮件帐户的已发送文件夹时,没有发送此类电子邮件。
来宾
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.