• De afgelopen dagen zijn er meerdere fora waarop bestaande accounts worden overgenomen door spammers. De gebruikersnamen en wachtwoorden zijn via een hack of een lek via andere sites buitgemaakt. Via have i been pwned? kan je controleren of jouw gegeven ook zijn buitgemaakt. Wijzig bij twijfel jouw wachtwoord of schakel de twee-staps-verificatie in.

Info VOORKOM EEN GROTE SCHANDE van Onbekend

Status
Niet open voor verdere reacties.
A

Abraham54

Gast
Goedendag,

Wij willen niemand veroordelen en we denken ook niet dat het verkeerd is om jezelf
van tijd tot tijd te bevredigen. Maar als je naasten hier getuige van worden is dit
natuurlijk een grote schande.

Al sinds een tijdje houden wij u in de gaten doordat wij via een Trojan Virus uw apparaat
hebben weten te besmetten. Dit is gebeurd via een advertentie op een porno website.
Een Trojan Virus geeft volledige toegang en controle over een computer, of elk ander apparaat.
Hierdoor hebben wij alles op uw scherm kunnen meekijken zonder dat u hiervan op de hoogte bent geweest.
Ook hebben wij controle over uw camera en microfoon, en kunnen deze in en uitschakelen.
Alle voor ons interessante informatie hebben wij zorgvuldig opgeslagen.
U moet hierbij denken aan o.a. uw contactpersonen, social media, etc.

Er is van u een video gemaakt waarop te zien is hoe u zichzelf bevredigt op de linker helft
van het scherm en op de rechter helft zie je de video waar u naar keek.
Met een druk op de knop kan ik deze video doorsturen naar al uw contactpersonen, en social media.

Als u dit wilt voorkomen, maakt u dan een bedrag van 500 euro in Bitcoins over naar het volgende Bitcoin adres.

Bitcoin adres:
1EthnDsjQ99nZWF118dY9z8yQnUhdGp3NW

U kunt heel gemakkelijk Bitcoins kopen (na een eventuele verificatie) via de volgende bekende websites:
- Bitonic.nl
- Coinbase.com

Zodra de betaling is ontvangen wordt uw video en informatie verwijderd.
We geven u 5 dagen de tijd om de betaling in orde te maken.
Doet u dit niet, dan zijn de gevolgen voor u!
U weet dan wat er gebeurd.
Wij maken geen fouten.
Aangifte doen heeft geen zin, het is niet mogelijk dit e-mail adres te traceren en is via een
externe provider in het buitenland verstuurd. Ook betreft het een gehackt e-mail.
Indien wij erachter komen dat u toch aangifte heeft gedaan of dit bericht met iemand anders
heeft gedeeld zal uw video direct verspreid worden. Het is voor ons namelijk mogelijk te
monitoren wanneer u deze e-mail leest, vanaf dan begint de tijd te lopen.

De groeten!


De grappenmaker blijft het proberen en ik vermoed ook dat wat hier staat: Cookies op AD.nl | AD.nl gewoon een hoax is.


Bron van de betreffende e-mail:
Return-Path: <onbekend@14.pltraffic5.com> Delivered-To: xxxxxxxx.xxxx@home.nl Received: from md7.tb.mail.iss.local ([212.54.34.109]) by mc27.tb.mail.iss.local with LMTP id ODGEA2NVtlqHBwAAjzgzlg for <xxxxxxxx.xxxx@home.nl>; Sat, 24 Mar 2018 14:40:51 +0100 Received: from mx20.mnd.mail.iss.as9143.net ([212.54.34.109]) by md7.tb.mail.iss.local with LMTP id OFkqA2NVtlpxBQAAEOq9SA ; Sat, 24 Mar 2018 14:40:51 +0100 Received: from odocon.com ([182.18.182.120]) by mx20.mnd.mail.iss.as9143.net with esmtps (TLS1.2:ECDHE_RSA_AES_256_GCM_SHA384:256) (Exim 4.86_2) (envelope-from <onbekend@14.pltraffic5.com>) id 1ezjPe-0001CP-Rr for xxxxxxxx.xxxx@home.nl; Sat, 24 Mar 2018 14:40:51 +0100 Received: from 63.52.74.117 ([13.94.214.31]) (authenticated bits=0) by odocon.com (8.14.4/8.14.4) with ESMTP id w2ODelvg020613 for <xxxxxxxx.xxxx@home.nl>; Sat, 24 Mar 2018 19:10:49 +0530 MIME-Version: 1.0 X-Mailer: YahooMailClassic/10.1.11 YahooMailWebService/0.8.103.269680 Received: from [47.79.218.228] by smtp.ulwqoelpc.net with ESMTP; Sat, 24 Mar 2018 13 Message-ID: <dff12cb5c4e940dc8285d20eb0f98bb1@onbekend.com> X-Originating-IP: [207.191.86.121] From: "ONBEKEND" <onbekend@14.pltraffic5.com> Reply-To: "ONBEKEND" <onbekend@14.pltraffic5.com> Subject: VOORKOM EEN GROTE SCHANDE To: "xxxxxxxx.xxxx@home.nl" <xxxxxxxx.xxxx@home.nl> X-Priority: 1 (Highest) Date: Sun, 25 Mar 2018 01:40:33 +1200 Content-Transfer-Encoding: quoted-printable Content-Type: text/plain X-Ziggo-spambar: / X-Ziggo-spamscore: 0.0 X-Ziggo-spamreport: CMAE Analysis: v=2.3 cv=C6nHNzH+ c=1 sm=1 tr=0 a=m9RUyK8HZocY/LjdBt+HQg==:17 a=YorFSk5ZoNoA:10 a=v2DPQv5-lfwA:10 a=VHwXU2N2AAAA:8 a=4d7-5e5CidCC45aWMh8A:9 a=txjGQBEGoD4GUd3g:21 a=1zqXFWMsoT0A:10 none X-Ziggo-Spam-Status: No X-Spam-Status: No X-Spam-Flag: No
 
Ik las deze week dat er al tientallen mensen hadden betaalt.
Ik vind het verhaal uit jou link aan de ene kant best geloofwaardig.
Maar van de andere zulke criminelen zijn best voorzichtig.
 
Het verhaal is geloofwaardig - maar daar houd het mee op.

Geen enkele eerdere verzonden mail bevatte een werkend antwoord adres en die zogenaamde ITCe'r uit Enschede (velen dachten dat ik het was) zou als enigste een werkend antwoord-adres hebben gehad?

En de mensen die betaald hebben, moet zich dan wel goed hebben teruggevonden in het verhaal waarmee de afpersingsmails beginnen.

Wil je betalen laat dan eerst hier of elders jouw computer onderzoeken of er inderdaad een trojan actief is, die datgene kan doen wat de opsteller van de dreigtekst verteld.
 
Ja daar heb jij wel een goed punt, ze zullen altijd zorgen dat het nooit direct naar hun toe leid.
Waarschijnlijk gebruiken ze niet eens hun eigen ip adres.

Waarschijnlijk denken ze echt dat er een video van hun is.
Maar zo kun je wel zien dat nog steeds een hoop mensen de camera niet afgeplakt hebben, waar al jaren voolr wordt gewaarschuwd.
 
Dus dan klopt het kranten artikel niet.
Want er was dus geen retour adres.
Maar wel een interessante link die jij gaf.
 
Wel een leuk verhaal.

Ik ben op het Internet vaker filmpjes tegen gekomen van ICT-ers die oplichters uit India remote acces laten verschaffen aan een virtuele computer en ze monitoren om zo hun acties en ip adres te achterhalen!

Dit gebeurd wel in real life. (geloof wel dat dit niet echt is trouwens)
 
Ja klopt, ik vind dat soort verhalen ook altijd leuk om te horen.
Volgens mij is het zelfs al een met een ransomware verspreider gebeurd dat hij een link opende en zo terug werd gepakt.
 
Ik heb ook zo'n mail gekregen vandaag, is het een hoax? Ik ben zeker niet van plan om te betalen, omdat ik weet dat er niet zo'n filmpje kan zijn. Maar toch maakt mij nioeuwsgierig en ook wel een beetje angstig.... Wat kun je het beste doen met dit soort mails? Mijn virusscan heeft niets gevonden...
 
Wat jij schrijft - daar is het allemaal om te doen.
Nieuwsgierigheid is de mens eigen en de mens kan ook bang gemaakt worden door zulk soort mails.

Maar dat is ook juist de bedoeling van die mail - dat je zo bang ervan wordt dat je alsnog betaald!
Om daarna dan verder niks meer te horen, want die zogenaamde opgenomen video's bestaan niet eens.
En als er al zijn, dan stammen ze uit een andere bron.
 
Wegtieven die mails, staan bij mij als ongewenst.

En niet te veel op dat soort sites komen.:D
 
Wegtieven die mails, staan bij mij als ongewenst.

En niet te veel op dat soort sites komen.:D

Luid en duidelijk! Ik kan niet ontkennen dat ik wel eens op zo'n site kom, maar dat is er echt maar 1 en ik denk de afgelopen maanden een keer of 2.... Wegblijven dus.... ;):D
 
Ik heb ook zo'n mail gekregen vandaag, is het een hoax? Ik ben zeker niet van plan om te betalen, omdat ik weet dat er niet zo'n filmpje kan zijn. Maar toch maakt mij nioeuwsgierig en ook wel een beetje angstig.... Wat kun je het beste doen met dit soort mails? Mijn virusscan heeft niets gevonden...

Het is juist de bedoeling dat iedereen nieuwsgierig en angstig wordt,
want dan betalen ze veel sneller voor iets wat niet bestaat.

Luid en duidelijk! Ik kan niet ontkennen dat ik wel eens op zo'n site kom, maar dat is er echt maar 1 en ik denk de afgelopen maanden een keer of 2.... Wegblijven dus.... ;):D

Een goede tip wat al jaren wordt geroepen, plak de camera af.
 
Dat is ook nog een goede optie.
Gelukkig heb ik een webcam beveiliging van Bitdefender, die de camera helemaal blokkeert.
(Maar dan nog heb ik hem afgeplakt.)
 
Heb voor de tweede keer gisteren deze mail ontvangen met de broncode

Return-Path: <okmijngij@mailing.com>
Delivered-To: xxxxxxxx@casema.nl
Received: from md3.tb.mail.iss.local ([212.54.42.147])
by mc24.tb.mail.iss.local with LMTP id 8F2RNBurtVrGIgAAupp8MA
for <xxxxxxxxx@casema.nl>; Sat, 24 Mar 2018 02:34:19 +0100
Received: from mx14.tb.mail.iss.as9143.net ([212.54.42.147])
by md3.tb.mail.iss.local with LMTP id gDdVNBurtVpvBQAAGeRBqA
; Sat, 24 Mar 2018 02:34:19 +0100
Received: from odocon.com ([182.18.182.120])
by mx14.tb.mail.iss.as9143.net with esmtps (TLS1.2:ECDHE_RSA_AES_256_GCM_SHA384:256)
(Exim 4.86_2)
(envelope-from <okmijngij@mailing.com>)
id 1ezY4Z-0006lD-MP
for xxxxxxx@casema.nl; Sat, 24 Mar 2018 02:34:19 +0100
Received: from [10.1.0.4] ([40.115.190.165])
(authenticated bits=0)
by odocon.com (8.14.4/8.14.4) with ESMTP id w2O1YGCv019694
for <xxxxxxxxx@casema.nl>; Sat, 24 Mar 2018 07:04:17 +0530
MIME-Version: 1.0
X-Mailer: iPhone Mail (7C144)
Received: from [146.240.49.116] by esmtp.htppugsie.net with ESMTP; Sat, 24 Mar 2018 00
Message-ID: <4b43e95a769e47cfac748117ddac5a3c@mailing.com>
X-Originating-IP: [14.188.201.116]
From: "ONBEKEND" <okmijngij@mailing.com>
Reply-To: "okmijngij@mailing.com" <kgjeiajgei@mailing.com>
Subject: Voorkom een grote schande
To: "xxxxxxxx@casema.nl" <xxxxxxxx@casema.nl>
X-Priority: 2 (High)
Date: Sat, 24 Mar 2018 01:34:16 +0000
Content-Type: text/html;
charset="utf-8"
Content-Transfer-Encoding: quoted-printable
X-Ziggo-spambar: /
X-Ziggo-spamscore: 0.0
X-Ziggo-spamreport: CMAE Analysis: v=2.3 cv=C97HNzH+ c=1 sm=1 tr=0 a=m9RUyK8HZocY/LjdBt+HQg==:17 a=HdiLpKkZp4gA:10 a=IkcTkHD0fZMA:10 a=v2DPQv5-lfwA:10 a=VHwXU2N2AAAA:8 a=rEo2wlPexsW910BjzzAA:9 a=bjss8M4Y7fBq2o0a:21 a=F0R3m182jPjD5PgU:21 a=_W_S_7VecoQA:10 a=QEXdDO2ut3YA:10 a=8Jc4nN91YhcA:10
none
X-Ziggo-Spam-Status: No
X-Spam-Status: No
X-Spam-Flag: No

De bovenste mail van gisteren om 15.09 heeft de broncode het ip adres 47.79.218.228 by smtp.ulwqoelpc.net
In mijn mail heeft de broncode een ip adres 146.240.49.116 by esmtp.htppugsie.net
Hierbij heb ik gebruik gemaakt van de site https://mxtoolbox.com/EmailHeaders.aspx. Kopieer de broncode en plaatst deze er in
Bovendien staat bij mij een andere Bitcoin adres:.
Dus er zijn verschillende personen mogelijk aan de gaan

In mijn eerste mail stond ook een het email adres peter.betalen@protonmail.com.
Hier ben ik opzoek gegaan naar wie is protonmail.com. De site geeft aan dat dit een Veilige e-maildienst is die gevestigd is Chemin du Pré-Fleuri, 3 CH-1228 Plan-les-Ouates, Genève, Switzerland.
Er staan echter ook een aantal emailadressen vermeld zoals onder andere contact@protonmail.ch en security@protonmail.ch.Naar beide stuur ik een mail met het verhaal dat ik en andere personen in Nederland zijn bedreigd en stel vraag of er informatie is omtrent peter.betalen. Van contact@protonmail.ch krijg ik gelijk bericht terug “Dank u voor de rapportage van deze. Dit account al is uitgeschakeld”. Ook krijg ik snel een bericht van security@protonmail.ch. zij zeggen ”we hebben geen informatie over deze account. Als u ons bewijs van misbruik aan abuse@protonmail.com doorstuurt kunnen wij dit onderzoeken en onderzoek op voor het schenden van onze Servicevoorwaarden.” De bewuste email heb ik doorgestuurd en snel krijg ik een antwoord terug met de mededeling. De account is uitgeschakeld. Bovendien vragen zij als ik tegen gelijksoortige emails aanloopt om dit gelijk te melden. Naar aanleiding hiervan heb ik gevraagd wie de account heeft beëindigd de organisatie of klant. Het antwoord hierop is “ De account is aangemaakt door iemand die niet is gekoppeld aan ProtonMail. Iedereen kan een account aanmaken op onze service, maar helaas niet alle gebruikers volgen onze begrippen en voorwaarden. Als een account in strijd met onze begrippen en voorwaarden wordt deze het uitgeschakeld, zoals het geval met deze account was. De conclusie in deze is een mail die er zo uitziet als hierboven moet feitelijk gelijk gemeld worden bij abuse@protonmail.com wat zij ook vragen.
 
Het zijn telkens andere e-mailadressen die de criminelen gebruiken.
Kijk hier maar: https://********.nl/threads/hij-probeert-het-ook-bij-mij.2087/
 
Status
Niet open voor verdere reacties.
Steun Ons

Nieuwste berichten

Terug
Bovenaan