Trojan it

Drive by Exploit Email


Questa pagina ha l’obiettivo di aiutarvi a rimuovere Drive by Exploit. Le nostre istruzioni di rimozione funzionano con ogni versione di Windows.

Questo articolo è stato tradotto con l’aiuto di una macchina, scusaci per eventuali errori.

The Drive by Exploit Email

Drive by Exploit Email è un esempio di una campagna di spam via e-mail volta a minacciare i destinatari e-mail di una presunta violazione dell’account. La campagna e-mail Drive by Exploit è anche nota come truffa tramite e-mail di sestorsione. Gli autori delle e-mail di Drive by Exploit usano intimidazioni per minacciare il potenziale rilascio di informazioni personali sensibili.

Qualsiasi utente di computer sa che i cavalli di Troia sono tra le peggiori cose che possono accadere ai loro sistemi in quanto possono portare alla perdita di dati, al furto di identità e a molti altri problemi, che non solo possono farci perdere tempo cercando di risolverli, ma anche portare noi per perdere una buona quantità di denaro nel processo. Ecco perché, in questo post, il nostro team “Come rimuovere” ti fornirà alcune informazioni importanti su come funzionano quelle brutte minacce e cosa aspettarsi da loro. Imparerai anche come rilevare e rimuovere un particolare rappresentante della famiglia Trojan Horse chiamato Drive by Exploit nel modo più semplice e veloce possibile. Inoltre, condivideremo con voi alcune linee guida di sicurezza per evitare la contaminazione con quei virus, che vi consentiranno di svolgere le vostre attività quotidiane senza paura e con maggiore sicurezza.

Drive by Exploit

The Drive by Exploit è una campagna di truffe via email intesa a spaventare gli obiettivi facendoli credere che i loro rispettivi sistemi “siano stati compromessi. Drive by Exploit viene anche definito truffa di sextortion, a causa della natura della minaccia che sta dietro.

L’email di Drive by exploit ti informa che sei infetto:

Hi, I’m a hacker and programmer, I know one of your password is: *******************
Your computer was infected with my private malware, because your browser wasn’t updated / patched, in such case it’s enough to just visit some website where my iframe is placed to get automatically infected, if you want to find out more – Google: “Drive-by exploit”
My malware gave me full access to all your accounts (see password above), full control over your computer and it was possible for me to spy on you over your webcam. 
I collected all your private data, recorded few videos of you (through your webcam) and I RECORDED YOU SATISFYING YOURSELF!!! 
I can publish all your private data everywhere, including the darknet, where the very sick people are and the videos of you, send them to your contacts, post them on social network and everywhere else!
Only you can prevent me from doing this and only I can help you out, there are no traces left, as I removed my malware after my job was done and this email(s) has been sent from some hacked server… 
The only way to stop me, is to pay exactly 800$ in bitcoin (BTC). 
It’s a very good offer, compared to all that HORRIBLE shit that will happen if you don’t pay! 
You can easily buy bitcoin here: www.paxful.com , www.coinbase.com , or check for bitcoin ATM near you, or Google for other exchanger. 
You can send the bitcoin directly to my wallet, or create your own wallet first here: www.login.blockchain.com/en/#/signup/ , then receive and send to mine. 
My bitcoin wallet is: **************************************
Copy and paste it, it’s (cAsE-sEnSEtiVE) 
You got 3 days time. 
As I got access to this email account, I will know if this email has been read. 
If you get this email multiple times, it’s to make sure that you read it, my mailer script is configured like this and after payment you can ignore it. 
After receiving the payment, I remove all your data and you can life your live in peace like before. 
Next time update your browser before browsing the web!

Drive by Exploit Scam

The Drive by Exploit Scam è una campagna di spam con intimidazioni e-mail volta a estorcere denaro. La truffa Drive by Exploit implica che la tua e-mail è stata compromessa e devi pagare un riscatto per evitare la perdita di dati personali imbarazzanti. Tuttavia, l’e-mail di Drive by Exploit è solo una truffa.

Al giorno d’oggi, i virus informatici sono un vero incubo per qualsiasi utente di Internet. Tra questi, i cosiddetti cavalli di Troia sono i più comunemente incontrati e alcuni dei più dannosi. Il loro nome deriva dal mitologico cavallo di Troia, che sembrava essere un dono per Troia ma aveva dei soldati greci nascosti al suo interno, che attaccavano la città e la prendevano in consegna. Nell’informatica, il nome dato a quelle minacce è un riferimento a questo mito. Le infezioni da Trojan Horse possono sembrare inizialmente un software utile mentre, in effetti, mettono in pericolo la sicurezza del sistema e possono danneggiare l’intera macchina. I trojan si diffondono principalmente quando gli utenti fanno clic su collegamenti, annunci o e-mail dall’aspetto affidabile o quando aprono un programma che ritengono abbia un’origine legittima ma, in realtà, è portatore dell’infezione.

Trojan come Drive by Exploit Bitcoin Email Malware, ad esempio, possono far comportare il tuo computer in modo molto strano, specialmente se non ti rendi conto che sono lì e se non fai nulla per rimuoverli. Se stai leggendo questo, tuttavia, è probabile che tu abbia già il sospetto che tale infezione si nasconda da qualche parte nel tuo PC ed è per questo che ti consigliamo di continuare a leggere e scoprire come rilevarlo ed eliminarlo in modo sicuro.

Un cavallo di Troia è un tipo di malware che è stato creato pensando a molti scopi potenziali. Gli effetti di queste minacce possono essere molto dannosi al punto da rendere letteralmente inutile la macchina infetta. Minacce come Drive by Exploit, ricatto porno Bitcoin Email Scam o “Ciao, sono un hacker e programmatore, conosco una tua password” può distruggere le informazioni del disco rigido e inoltrare tutti i tuoi dati ai server degli hacker, creare falle di sicurezza nel sistema e inserire altri virus (come Ransomware o Spyware), spiarti, rubare informazioni sensibili e quant’altro.

I passaggi per eliminare i Trojan

Detto questo, non c’è dubbio che è necessario rimuovere al più presto un’infezione come Drive by Exploit. La prima cosa che devi fare è rilevarlo. Tuttavia, i Trojan possono essere molto furtivi e spesso non hanno sintomi visibili che li possano dare via. Ecco perché, nella maggior parte dei casi, potrebbe essere necessario installare un software antivirus professionale sul computer ed eseguire una scansione completa del sistema per rilevare l’infezione. Nel caso in cui non si disponga già di un tale programma, nella guida alla rimozione di seguito, esiste uno strumento di rimozione professionale specializzato nella gestione di molte diverse forme di malware tra cui Trojan come Drive by Exploit, che, in combinazione con i passaggi manuali , può essere prezioso per gli utenti che non hanno esperienza nella gestione di tali malware.

SOMMARIO:

Nome Drive by Exploit
Tipo Trojan
Livello di pericolo Alto (I Trojans sono spesso usati come porta secondaria per I Ransomware)
Sintomi I trojan raramente mostrano sintomi visibili e per questo motivo in genere richiedono il rilevamento di software professionale.
Metodo di Distribuzione Spam, software crackato, installatori infetti, pubblicità, allegati e-mail malevoli, torrent.
Strumento di Analisi


Rimuovere Drive by Exploit Email

Se avete un virus Windows , continuate con la guida sottostante.

Se avete un virus  Mac, usate la nostra guida Come rimuovere gli Ads su Mac.

Se avete un virus Android, usate la nostra guida Rimozione Malware Android.

Se avete un virus  iPhone, usate la nostra guida Rimozione Virus iPhone.

 

Step1

Alcuni di questi passaggi necessiteranno probabilmente di uscire dalla pagina. Aggiungetela ai Preferiti per farvi riferimento più tardi.

Riavviare in Modalità Sicura (usate questa guida se non sapete come farlo).

Step2

ATTENZIONE! LEGGERE CON CURA PRIMA DI PROCEDERE!

Premere CTRL + SHIFT + ESC nello stesso momento e andare alla Scheda dei Processi. Cercate di capire quali processi sono pericolosi.

malware-start-taskbar

Fate click con il tasto destro del mouse su ognuno di essi e selezionate Apri Percorso File. Quindi analizzate i file con il nostro scanner online per virus gratuito:

Drag and Drop Files Here to Scan
Maximum file size: 128MB.

This scanner is free and will always remain free for our website's users. You can find its full-page version at: https://howtoremove.guide/online-virus-scanner/




Scan Results


Virus Scanner Result
ClamAV
AVG AV
Maldet

Dopo che avete aperto la loro cartella, terminate i processi infetti, quindi cancellate le loro cartelle.

Nota: Se siete sicuri che qualcosa sia parte dell’infezione – cancellatela, anche se lo scanner non la individua. Nessun programma anti-virus può individuare tutte le infezioni.

Step3

Premete in contemporanea il tasto Start e R. Digitate  appwiz.cpl → OK.

appwiz

Ora siete nel Pannello di Controllo. Cercate voci sospette. Disinstallatele. Se vedete una schermata come questa, cliccate Disinstalla, scegliete NO:

virus-removal1

Step4

Digitate msconfig nella barra di ricerca e premete invio. Apparirà un pop-up:

Avvio –→ Deselezionate le voci che hanno “Sconosciuto” come Produttore o che sembrano sospette.

  • Ricordate questo passaggio – se avete ragione di credere che una minaccia più grande (come un ransomware) si trova sul vostro PC, controllate tutto quello che trovate qui.

Tenete premuto il Pulsante Start ed R – copia + incolla  quello che segue e cliccate su OK:

notepad %windir%/system32/Drivers/etc/hosts

Un nuovo file verrà aperto. Se siete stati hackerati ci saranno altri IP connessi a voi nella parte in basso. Guardate l’immagine sottostante:

hosts_opt (1)

Se sono presenti degli IP sospetti sotto a “Localhost” – scrivetecelo nei commenti.

Digitate Regedit nella barra di ricerca di windows e premete Invio.

All’interno, premete CTRL e F assieme e digitate il Nome del virus. Fate click con il Tasto destro del mouse e cancellate qualsiasi voce che trovate on un nome simile. Se non appaiono in questo modo, andate manualmente in queste directories e cancellatele/disinstallatele:

  • HKEY_CURRENT_USER—-Software—–Directory Casuale. Potrebbe essere qualsiasi di esse – chiedeteci se non riuscite a capire quali sono pericolose.
    HKEY_CURRENT_USER—-Software—Microsoft—-Windows—CurrentVersion—Run– Casuale
    HKEY_CURRENT_USER—-Software—Microsoft—Internet Explorer—-Principale —- Casuale

Se questa guida non aiuta, scaricate il programma antivirus che abbiamo raccomandato o provate il nostro virus scanner online gratuito. Inoltre, potete sempre chiederci aiuto nei commenti!


Leave a Comment