قاعدة بيانات التهديد المواقع المارقة احتيال عبر النافذة المنبثقة لإغلاق حساب Microsoft

احتيال عبر النافذة المنبثقة لإغلاق حساب Microsoft

عند تصفح الويب، من الأهمية بمكان توخي الحذر في جميع الأوقات. يعتمد مجرمو الإنترنت في كثير من الأحيان على تكتيكات خادعة، مثل تنبيهات البرامج الضارة المزيفة، للتلاعب بالمستخدمين لحملهم على اتخاذ إجراءات تعرض أمنهم للخطر. ومن بين هذه المخططات الاحتيالية خدعة النوافذ المنبثقة لقفل حساب Microsoft، وهي تكتيك دعم فني مصمم لخداع الضحايا وحملهم على الاتصال بخط مساعدة مزيف. يستغل هذا التكتيك الخوف، باستخدام رسائل مثيرة للقلق لإقناع المستخدمين بأن أجهزتهم قد تم قفلها بسبب نشاط غير قانوني.

في هذه المقالة، سوف تجد كيف يعمل هذا التكتيك ولماذا يمكن لادعاءاته الكاذبة أن تساعد المستخدمين على تجنب الوقوع ضحية لهذه التكتيكات.

كيف تعمل عملية الاحتيال المتمثلة في قفل حساب Microsoft

تمكن باحثو الأمن السيبراني من تحديد هذا التكتيك أثناء التحقيق في مواقع ويب مشبوهة. حيث تتنكر الصفحة الاحتيالية في هيئة تنبيه أمني من Microsoft، وتزعم كذبًا أن هاتف الزائر قد تم قفله بسبب اكتشاف أنشطة غير قانونية، مثل غسيل الأموال. ثم تحث المستخدم على الاتصال برقم مقدم للحصول على المساعدة.

يؤدي النقر على زر "إلغاء القفل الآن" إلى صفحة أخرى خادعة. حيث تظهر نافذة منبثقة تطلب من الضحية النقر في أي مكان على الشاشة للاتصال برقم "المساعدة الطارئة". وإذا اتصل المستخدم، فسيتم توصيله بمحتالين يتظاهرون بأنهم فنيون معتمدون من Microsoft أو موظفو دعم.

في هذه المرحلة، يطلب المحتالون عادةً الوصول عن بُعد إلى جهاز الضحية، مدعين أنهم بحاجة إلى إصلاح المشكلة. وغالبًا ما يستخدمون برامج الوصول عن بُعد المشروعة لفرض السيطرة. وبمجرد حصولهم على الوصول، يمكنهم:

  • تعطيل برامج الأمان لجعل النظام أكثر عرضة للخطر
  • تثبيت برامج مزيفة أو غير آمنة
  • جمع المعلومات الحساسة، بما في ذلك بيانات اعتماد تسجيل الدخول والبيانات المالية
  • طلب الدفع مقابل الخدمات الاحتيالية
  • نشر البرامج الضارة الضارة، مثل أحصنة طروادة أو برامج الفدية أو برامج تعدين العملات المشفرة

يمكن أن تؤدي هذه التكتيكات إلى عواقب وخيمة، بما في ذلك الخسارة المالية وسرقة الهوية وإصابة النظام.

لماذا لا تستطيع مواقع الويب فحص جهازك بحثًا عن البرامج الضارة

أحد أكثر الجوانب المضللة في هذه التكتيكات هو الادعاء بأن موقع الويب قد اكتشف برامج ضارة أو نشاطًا غير قانوني على جهاز المستخدم. ومع ذلك، تفتقر مواقع الويب إلى القدرة على إجراء عمليات فحص للبرامج الضارة لعدة أسباب:

لا يوجد وصول مباشر إلى ملفات النظام -

  • تعمل مواقع الويب داخل بيئة المتصفح ولا تتمتع بالإذن بالوصول إلى الملفات أو مسح التخزين أو التفاعل مع إعدادات أمان النظام.
  • تقوم المتصفحات بتقييد الإجراءات غير المصرح بها - تفرض متصفحات الويب الحديثة تدابير أمنية صارمة لمنع المواقع الاحتيالية من تشغيل التعليمات البرمجية التي يمكنها فحص أو تعديل الملفات المحلية.
  • تتطلب عمليات الفحص تثبيت برامج أمان - يتم إجراء عمليات فحص البرامج الضارة الأصلية بواسطة برامج مكافحة البرامج الضارة المثبتة ذات الوصول العميق إلى النظام، وهو أمر لا تستطيع صفحة الويب تحقيقه ببساطة.

تستخدم عمليات المسح الضوئي المزيفة رسومًا متحركة محددة مسبقًا

  • الرسوم المتحركة "للمسح" التي تظهر على المواقع المارقة هي مجرد رسائل مسجلة مسبقًا أو مكتوبة بخط اليد ولا تؤدي أي وظيفة فعلية. وهي مصممة لخلق حالة من الاستعجال وخداع المستخدمين وإقناعهم بأن أجهزتهم معرضة للخطر.
  • يساعد فهم هذه القيود المستخدمين على التعرف على تحذيرات الأمان المزيفة وتجنب عمليات الاحتيال التي تحاول استغلال الخوف.

كيفية حماية نفسك من عمليات الاحتيال المتعلقة بالدعم الفني

إذا واجهتك صفحة احتيالية ووجدت صعوبة في إغلاقها، فاتبع الخطوات التالية:

  • قم بإنهاء عملية المتصفح باستخدام "إدارة المهام" (في نظام التشغيل Windows) أو "الإنهاء القسري" (في نظام التشغيل Mac).
  • أعد تشغيل المتصفح بجلسة جديدة لتجنب إعادة فتح الصفحة الخادعة.
  • لا تتصل أبدًا بالرقم المعروض - لا تقدم Microsoft والشركات المشروعة الأخرى تنبيهات أمنية من خلال النوافذ المنبثقة.
  • إذا تم منح الوصول عن بعد، فقم فورًا بفصل الاتصال بالإنترنت، وإزالة أي برنامج للوصول عن بعد مثبت، وإجراء فحص كامل للنظام باستخدام برنامج مكافحة البرامج الضارة الموثوق به.
  • ابق على اطلاع - تعرف على التكتيكات الشائعة للتعرف عليها بشكل أفضل وتجنبها في المستقبل.

الأفكار النهائية

تعد عملية الاحتيال عبر النافذة المنبثقة "قفل حساب Microsoft" واحدة من العديد من المخططات الاحتيالية المصممة لخداع المستخدمين وسرقة المعلومات الحساسة. ومع تطور التكتيكات، من الضروري أن تظل يقظًا ومتشككًا في التحذيرات غير المتوقعة، وخاصة تلك التي تحث على اتخاذ إجراء فوري.

ومن خلال فهم كيفية عمل هذه التكتيكات ولماذا تعد ادعاءاتها مستحيلة من الناحية الفنية، يمكن للمستخدمين حماية أنفسهم بشكل أفضل من الوقوع ضحية لتكتيكات المجرمين الإلكترونيين.

الشائع

الأكثر مشاهدة

جار التحميل...