Threat Database Phishing "تم اكتشاف خطأ فادح في تهديد IP" عملية احتيال منبثقة

"تم اكتشاف خطأ فادح في تهديد IP" عملية احتيال منبثقة

بعد إجراء فحص شامل للنوافذ المنبثقة 'Critical Error IP Threat Detected'، حدد خبراء الأمن السيبراني بشكل قاطع أنها تعمل كتكتيك للدعم الفني. تتخذ هذه العملية الخادعة شكل "دعم Microsoft" وتهدف بوضوح إلى إغراء المستخدمين بالاتصال بالفنيين المحتالين. يتم إغراء الضحايا بالاعتقاد بأن أجهزتهم معرضة لتهديد وشيك بسبب مشكلات غير موجودة ومخاوف أمنية. ومن الأهمية بمكان التأكيد على أن هذا التكتيك ليس له أي علاقة على الإطلاق بشركة Microsoft Corporation. يجب على المستخدمين توخي الحذر والبقاء يقظين لتجنب الوقوع ضحية لمثل هذه التكتيكات الخادعة.

عملية الاحتيال المنبثقة "التي تم اكتشاف خطأ فادح في عنوان IP" تخيف الضحايا بتحذيرات أمنية زائفة

تم تصميم صفحات الويب التي تستضيف عملية الاحتيال "تم اكتشاف خطأ فادح في IP" بطريقة ماكرة لتقليد موقع Microsoft الرسمي على الويب. بمجرد وصول المستخدم إلى مثل هذه الصفحة، يواجه على الفور فحصًا خادعًا للنظام ومجموعة من الإشعارات المنبثقة المثيرة للقلق، والتي تدعي جميعها كذبًا وجود تهديدات غير موجودة. تلعب هذه التحذيرات الملفقة دورًا مركزيًا في المخطط، حيث تجبر الزائر على التواصل مع ما يعتقد أنه "دعم Microsoft" للحصول على المساعدة.

تشتهر أساليب الدعم الفني، مثل تلك الموضحة هنا، بترويج خطوط المساعدة الزائفة. ومع ذلك، فإن التكتيكات المستخدمة بمجرد أن تبدأ الضحية الاتصال بالمحتالين يمكن أن تظهر تباينًا كبيرًا. قد يظل المخطط متضمنًا بالكامل في المكالمة الهاتفية أو المكالمات التي تليها، حيث يتم إجبار المتصل على الكشف عن معلومات حساسة، أو المشاركة في معاملات مالية، أو زيارة مواقع ويب غير آمنة، أو تنزيل وتثبيت برامج ضارة عن غير قصد مثل أحصنة طروادة أو برامج الفدية أو عمال المناجم المشفرين.

يمكن أن تكون عواقب الوقوع في فخ تكتيك الدعم الفني خطيرة للغاية

في العديد من الحالات، يطلب محتالو الدعم الفني هؤلاء الوصول عن بعد إلى أجهزة كمبيوتر ضحاياهم، وهي مهمة أصبحت ممكنة من خلال تطبيقات برمجية شرعية مثل UltraViewer، أو TeamViewer، أو AnyDesk، أو أدوات مماثلة. الجانب الخطير من هذا الوصول هو أن مجرمي الإنترنت يمكن أن يحدثوا دمارًا كبيرًا أثناء الاتصال. وقد يحافظون على مظهرهم كـ "دعم" أو "فنيين خبراء" طوال العملية، مع إبقاء الضحية مشتتًا بالمصطلحات الفنية. خلال هذا الوقت، يمكنهم تعطيل أدوات الأمان أو إزالتها، وزرع برامج مزيفة لمكافحة البرامج الضارة، وسحب البيانات الحساسة، وحتى إدخال برامج ضارة حقيقية على جهاز الضحية.

يمكن للمحتالين عديمي الضمير استخدام أساليب مختلفة لانتزاع المعلومات من ضحاياهم. قد يتضمن ذلك إقناع المستخدم بالكشف عن بيانات حساسة عبر الهاتف، وتقديم مواقع أو ملفات تصيد خادعة له، مثل تلك التي تم إخفاءها بذكاء في هيئة صفحات تسجيل دخول أو نماذج تسجيل. تعد أنواع المعلومات المستهدفة واسعة النطاق، وتشمل بيانات اعتماد تسجيل الدخول للبريد الإلكتروني وحسابات الوسائط الاجتماعية ومنصات التجارة الإلكترونية والخدمات المصرفية عبر الإنترنت ومحافظ العملات المشفرة، بالإضافة إلى معلومات التعريف الشخصية والبيانات المالية، بما في ذلك تفاصيل الحساب المصرفي وأرقام بطاقات الائتمان.

علاوة على ذلك، يشتهر هؤلاء المحتالون بفرض رسوم باهظة مقابل ما يسمى بـ "خدماتهم". ومن أجل المزيد من التهرب من السلطات وتقليل احتمال القبض عليهم واسترداد الأموال، فإنهم غالبًا ما يختارون أساليب يصعب تتبعها. قد يشمل ذلك طلب الدفع بالعملات المشفرة، أو القسائم المدفوعة مسبقًا، أو بطاقات الهدايا، أو حتى تلقي الأموال النقدية المخفية سرًا في الطرود التي يتم شحنها. والأمر الأكثر إثارة للقلق هو أن الضحايا الذين تم خداعهم بنجاح غالبًا ما يتم استهدافهم بشكل متكرر، حيث يعتبرهم المحتالون أهدافًا ضعيفة ومربحة.

الشائع

الأكثر مشاهدة

جار التحميل...