Threat Database Phishing वायरस/मैलवेयर संक्रमण को पॉप-अप घोटाला माना गया है

वायरस/मैलवेयर संक्रमण को पॉप-अप घोटाला माना गया है

'वायरस/मैलवेयर संक्रमणों को पहचान लिया गया है' शब्द एक धोखाधड़ी वाली तकनीकी सहायता रणनीति को संदर्भित करता है जो दुष्ट और अविश्वसनीय वेबसाइटों की जांच के दौरान इन्फोसेक शोधकर्ताओं के ध्यान में आया है। यह विशेष रणनीति उपयोगकर्ताओं को नकली Microsoft समर्थन सेवा से संपर्क करने के लिए गुमराह करने और बरगलाने के इरादे से संचालित होती है। धोखे को झूठे दावों के माध्यम से अंजाम दिया जाता है कि उपयोगकर्ता का उपकरण असुरक्षित सॉफ़्टवेयर से संक्रमित है, जिससे उन्हें नकली सहायता सेवा से संपर्क करने का आग्रह किया जाता है।

वायरस/मैलवेयर संक्रमण की पहचान हो गई है, पॉप-अप घोटाला फर्जी चेतावनियों से उपयोगकर्ताओं को डरा रहा है

'वायरस/मैलवेयर संक्रमणों को पहचान लिया गया है' घोटाला उन वेब पेजों पर संचालित होता है जो Microsoft की आधिकारिक वेबसाइट का प्रतिरूपण करते हैं, जिससे इसे प्रामाणिकता का आभास होता है। ये धोखाधड़ी वाले पृष्ठ कई पॉप-अप विंडो प्रदर्शित करते हैं जो उपयोगकर्ताओं को उनके डिवाइस पर संभावित खतरों के बारे में चेतावनी देते हैं और उन्हें सहायता के लिए दिए गए टेलीफोन नंबरों पर कॉल करने के लिए प्रोत्साहित करते हैं।

यह रेखांकित करना आवश्यक है कि इस घोटाले द्वारा दी गई सभी जानकारी पूरी तरह से मनगढ़ंत है, और इसका Microsoft Corporation या उसके किसी भी उत्पाद या सेवा से कोई संबंध नहीं है।

यह रणनीति तब सामने आती है जब कोई उपयोगकर्ता नकली हेल्पलाइन डायल करके संपर्क शुरू करता है। इस धोखाधड़ी के दौरान, घोटालेबाज खुद को तथाकथित 'विशेषज्ञ तकनीशियन' के रूप में प्रस्तुत करते हैं जो मैलवेयर हटाने, सुरक्षा स्थापना और सदस्यता नवीनीकरण जैसे क्षेत्रों में सहायता प्रदान करने का दावा करते हैं।

इन साइबर अपराधियों के साथ बातचीत में शामिल होने पर, पीड़ितों को व्यक्तिगत जानकारी का खुलासा करने, वित्तीय लेनदेन में शामिल होने, या ट्रोजन या रैंसमवेयर जैसे दुर्भावनापूर्ण सॉफ़्टवेयर डाउनलोड करने और इंस्टॉल करने के लिए मजबूर किया जा सकता है, जो बेहद हानिकारक हो सकता है।

कई उदाहरणों में, तकनीकी सहायता योजनाओं में धोखेबाज शामिल होते हैं जो उपयोगकर्ताओं के उपकरणों तक दूरस्थ पहुंच का अनुरोध करते हैं, जिसे वैध सॉफ़्टवेयर के माध्यम से सुविधाजनक बनाया जा सकता है। यह चाल विशेष रूप से चिंताजनक है क्योंकि यह धोखेबाजों को संवेदनशील जानकारी और सिस्टम नियंत्रण तक अनधिकृत पहुंच प्रदान करती है।

तकनीकी सहायता रणनीति के पीड़ितों के लिए गंभीर परिणाम हो सकते हैं

अपराधी कई प्रकार की असुरक्षित गतिविधियों में संलग्न होते हैं, जिसमें वैध सुरक्षा उपकरणों को अक्षम करना या हटाना, नकली एंटी-वायरस सॉफ़्टवेयर स्थापित करना, डेटा निकालना, धन प्राप्त करना और विभिन्न प्रकार के मैलवेयर के साथ कंप्यूटर सिस्टम को संक्रमित करना शामिल हो सकता है। इन कार्रवाइयों का प्रभाव व्यक्तियों और संगठनों के लिए समान रूप से अत्यधिक हानिकारक हो सकता है।

जिस डेटा तक वे पहुंचना और उसका दोहन करना चाहते हैं वह विविध है, जिसमें ईमेल, सोशल नेटवर्क, डेटा स्टोरेज सेवाओं, ई-कॉमर्स प्लेटफॉर्म, ऑनलाइन बैंकिंग और क्रिप्टोकरेंसी वॉलेट जैसे विभिन्न ऑनलाइन खातों के उपयोगकर्ता नाम और पासवर्ड शामिल हैं। इसके अलावा, व्यक्तिगत रूप से पहचान योग्य जानकारी जैसे आईडी कार्ड विवरण और पासपोर्ट स्कैन या तस्वीरें भी इन दुर्भावनापूर्ण अभिनेताओं के लिए प्रमुख लक्ष्य हैं। इसके अतिरिक्त, वित्तीय डेटा, जैसे बैंकिंग खाता विवरण और क्रेडिट कार्ड नंबर, के साथ समझौता होने का खतरा है।

इस संवेदनशील जानकारी को प्राप्त करने के लिए घोटालेबाज विभिन्न तकनीकों का उपयोग करते हैं। वे पीड़ितों को ऐसे डेटा का खुलासा करने के लिए मजबूर करने के लिए फोन-आधारित रणनीति अपना सकते हैं। वैकल्पिक रूप से, वे पीड़ितों को अपनी जानकारी धोखाधड़ी वाली फ़िशिंग वेबसाइटों या दुर्भावनापूर्ण फ़ाइलों में दर्ज करने के लिए निर्देशित कर सकते हैं। जानकारी चुराने वाला मैलवेयर साइबर अपराधियों द्वारा गुप्त रूप से समझौता किए गए सिस्टम से डेटा प्राप्त करने के लिए उपयोग किया जाने वाला एक और तरीका है।

इन साइबर अपराधों का एक चिंताजनक पहलू इन अपराधियों द्वारा दी जाने वाली 'सेवाओं' की संभावित अत्यधिक लागत है। कई मामलों में, वे क्रिप्टोकरेंसी, प्री-पेड वाउचर, उपहार कार्ड, या यहां तक कि पैकेज में छिपाई गई नकदी में भुगतान की मांग करते हैं। इन तरीकों को इसलिए चुना जाता है क्योंकि इनका पता लगाना मुश्किल होता है, जिससे अपराधियों को कानूनी परिणामों का सामना करने की संभावना कम हो जाती है और पीड़ितों के लिए अपना पैसा वसूल करना अधिक चुनौतीपूर्ण हो जाता है।

इसके अलावा, जो व्यक्ति इन घोटालों का शिकार हुए हैं, वे खुद को बार-बार निशाना बना सकते हैं, क्योंकि उनकी जानकारी अक्सर आपराधिक नेटवर्क के बीच बेची या साझा की जाती है, जिससे उत्पीड़न का चक्र जारी रहता है और व्यक्तिगत डेटा और वित्तीय संपत्तियों की सुरक्षा के प्रयास और जटिल हो जाते हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...