Threat Database Phishing احتيال 'Clop Ransomware.dll' المنبثقة

احتيال 'Clop Ransomware.dll' المنبثقة

في سياق تحقيقاتهم ، صادف الباحثون أسلوب دعم تقني احتيالي يُعرف باسم "Clop Ransomware.dll". يتبنى هذا التكتيك الخاص قناع الارتباط بـ Microsoft أو Windows في محاولة لخلق واجهة من الشرعية. ومع ذلك ، فإن الحقيقة هي أن هذا المخطط يستخدم تكتيكات التخويف من خلال التأكيد الكاذب على تعرض أجهزة الكمبيوتر للمستخدمين للخطر. الهدف هو دفع الضحايا المطمئنين إلى استدعاء الأرقام الزائفة المقدمة كخطوط دعم مفترضة. تهدف هذه الأساليب إلى الاستفادة من مخاوف المستخدمين بشأن أمان أجهزة الكمبيوتر الخاصة بهم.

تظهر عملية الاحتيال المنبثقة "Clop Ransomware.dll" للضحايا العديد من التنبيهات الأمنية الزائفة

تتنكر مواقع الويب التي تنشر عملية احتيال "Clop Ransomware.dll" على أنها موقع Microsoft الرسمي. عند الهبوط على هذه المواقع ، يتم تقديم واجهة Microsoft Defender ملفقة ، يشار إليها خطأ في عملية الاحتيال باسمها السابق ، "Windows Defender" ، للزوار. ثم يتظاهر الموقع بإجراء فحص النظام لجهاز المستخدم. خلال هذا الفحص المحاكي ، يُفترض أنه تم اكتشاف العديد من تهديدات البرامج الضارة ، وبمجرد اكتمال عملية المسح المزيف ، ينتج عن ذلك إنشاء العديد من النوافذ المنبثقة.

أحد هذه النوافذ المنبثقة بعنوان "تنبيه إباحي - تحذير أمني" ، وهو يحدد الإصابات المزيفة ، ويصنفها على أنها أحصنة طروادة وبرامج التجسس والبرامج الإعلانية. تحث النافذة المنبثقة الزوار على الاتصال بخط المساعدة المقدم للحصول على المساعدة.

أبرز نافذة منبثقة هي "إشعار أمان المواد الإباحية لـ Windows". تدعي أنها حددت التهديدات المزعومة مثل تحميل Clop Ransomware.dll و ads.video.porn.dll. من المفترض أن هذه الإصابات أدت إلى قفل الكمبيوتر. يكرر المخطط التشجيع تجاه المستخدمين للوصول إلى "دعم Microsoft Windows".

من الضروري التأكيد على أن كل هذه التنبيهات والمطالبات الأمنية غير دقيقة وملفقة تمامًا. لا يرتبط المحتوى المعروض بأي حال من الأحوال بشركة Microsoft الأصلية. تسعى الطبيعة الخادعة لهذه النوافذ المنبثقة ببساطة إلى استغلال ثقة المستخدمين في اسم Microsoft لأغراض احتيالية.

قد تكون عواقب الوقوع في عملية احتيال POP-UP "Clop Ransomware.dll" خطيرة للغاية

بمجرد وصول الضحايا إلى أرقام الهواتف المقدمة ، يفترض المحتالون قناع الفنيين المهرة أو موظفي الدعم ، ويطلبون عادةً من الضحايا منحهم إمكانية الوصول عن بُعد إلى أجهزتهم. يمكنهم تحقيق هذا الاتصال عن بُعد من خلال استخدام تطبيقات البرامج الأصلية مثل TeamViewer أو AnyDesk أو UltraViewer أو الأنظمة الأساسية المماثلة. يمكن أن يختلف المسار التالي لعملية الاحتيال ، ولكن بشكل عام ، يواصل مجرمو الإنترنت مهزلة كونهم خبراء يساعدون الضحايا في تنظيف أجهزتهم من التهديدات.

عند الوصول عن بُعد ، يمتلك المحتالون مجموعة من الإجراءات الخبيثة تحت تصرفهم. يتضمن ذلك تعطيل أدوات الأمان المشروعة أو إزالتها ، وإدخال برامج مزيفة لمكافحة البرامج الضارة ، واستخراج البيانات الشخصية الحساسة ، وتسهيل المعاملات المالية غير المصرح بها ، وحتى إصابة النظام بأشكال مختلفة من البرامج الضارة ، مثل أحصنة طروادة ، أو برامج الفدية ، أو أجهزة تعدين العملات المشفرة.

يمكن أن تكون الأساليب التي يستخدمها هؤلاء المحتالون لجمع المعلومات الخاصة متعددة الأوجه. قد يتم التلاعب بالضحايا من أجل مشاركة التفاصيل الشخصية عبر الهاتف أو يُطلب منهم إدخالها في مواقع ويب أو ملفات تبدو آمنة. بدلاً من ذلك ، يمكن للجناة نشر البرمجيات الخبيثة لسرقة المعلومات للحصول على هذه البيانات خلسة.

يشتمل نوع البيانات المستهدفة في عمليات الاحتيال هذه على مجموعة من المعلومات المهمة. قد يشمل ذلك بيانات اعتماد تسجيل الدخول إلى الحساب لمنصات مختلفة مثل الخدمات المصرفية عبر الإنترنت ومواقع التجارة الإلكترونية وخدمات تحويل الأموال ومحافظ العملات المشفرة ورسائل البريد الإلكتروني وشبكات التواصل الاجتماعي. معلومات التعريف الشخصية والبيانات المتعلقة بالتمويل ، بما في ذلك تفاصيل الحساب المصرفي وأرقام بطاقات الائتمان ، هي أيضًا أهداف عالية القيمة.

إضافة إلى الطبيعة الخبيثة لعمليات الاحتيال هذه ، غالبًا ما تأتي "الخدمات" التي يقدمها المحتالون برسوم باهظة. يفضل المجرمون أساليب تحويل الأموال التي يصعب تتبعها ، مثل العملات المشفرة وبطاقات الهدايا والقسائم المدفوعة مسبقًا ، وما إلى ذلك ، ولا سيما أن الضحايا الذين وقعوا فريسة لمثل هذه الأساليب كثيرًا ما يتعرضون للاستهداف المتكرر من قبل هذه العناصر الإجرامية.

الشائع

الأكثر مشاهدة

جار التحميل...