Threat Database Phishing "MICROSOFT WINDOWS مع برنامج Mcafee" الغش المثبت مسبقًا

"MICROSOFT WINDOWS مع برنامج Mcafee" الغش المثبت مسبقًا

بعد أن قام باحثو الأمن السيبراني بتحليل موقع "MICROSOFT WINDOWS مع Mcafee" المثبت مسبقًا ، اكتشفوا أنه جزء من تكتيك دعم فني متعدد المراحل. تم تصميم موقع الإغراء الأولي ليبدو شرعيًا قدر الإمكان ، مع زيادة الشك والريبة بشكل متزايد في كل خطوة تالية في المخطط.

عندما يصل المستخدمون إلى الصفحة ، على الأرجح نتيجة لعمليات إعادة التوجيه الإجبارية ، فسيتم تقديم ما يبدو أنه نسخة قريبة من موقع McAfee الرسمي على الويب. ومع ذلك ، فإن المعلومات المقدمة هنا مزيفة تمامًا - سيحاول موقع الويب الخادع إقناع المستخدمين بأن نظام Windows الخاص بهم يأتي مع إصدار مثبت مسبقًا من برنامج أمان McAfee. بعد ذلك ، ستصر صفحة الخدعة على أنه يجب على المستخدمين تنظيف أجهزة الكمبيوتر الخاصة بهم على الفور من التهديدات غير المرغوب فيها والمدمرة ، من خلال النقر على "بدء INSTAT CLEAN UP!" زر.

سيؤدي القيام بذلك إلى نقل المستخدمين إلى صفحة جديدة ، تمثل المرحلة التالية من التكتيك. هناك ، سيحاول المحتالون إقناع المستخدمين بضرورة تفعيل برنامج مكافي لمكافحة الفيروسات. بالطبع ، سيتم عرض هذه الرسالة حتى إذا لم يكن لدى المستخدمين هذا التطبيق مثبتًا على أجهزة الكمبيوتر الخاصة بهم. سيعرض الموقع مفتاح تنشيط محظورًا جزئيًا ويطلب من المستخدمين تقديم العديد من التفاصيل الخاصة للحصول على المفتاح الكامل. قد يطلب المحتالون الأسماء الكاملة وأرقام الهواتف وعناوين البريد الإلكتروني وما إلى ذلك. ضع في اعتبارك أن مخططات الدعم الفني دائمًا ما تتضمن عناصر التصيد هذه.

المستخدمون الذين يكملون النموذج ويضغطون على زر "تنزيل" المعروض ، سيتم نقلهم إلى الجزء الأخير من عملية احتيال "MICROSOFT WINDOWS مع برنامج Mcafee" المثبت مسبقًا. في هذه الصفحة الجديدة ، سيصر المحتالون على أن تثبيت تطبيق مكافحة الفيروسات معقد للغاية بحيث لا يمكن تركه للمستخدم وحده. بدلاً من ذلك ، من الأفضل بكثير السماح لـ "المحترفين" المفترضين بالتعامل معها عن طريق الاتصال برقم الدعم المقدم.

سيستخدم محتالو الدعم الفني المعلومات الخاصة المكتسبة بالفعل حول الضحايا للظهور كخدمة مشروعة. سيحاولون بعد ذلك إقناع المستخدم المطمئن بمنحه وصولاً عن بُعد إلى الكمبيوتر تحت ذرائع كاذبة مختلفة. يمكن لهؤلاء الأشخاص استغلال هذا الوصول للتجسس على المستندات المهمة أو الخاصة ، أو جمع الملفات ، أو حتى إسقاط التهديدات على النظام. قد يقومون بتسليم RATs (الوصول عن بعد إلى أحصنة طروادة) أو تهديد برامج الفدية التي ستغلق بيانات المستخدم.

بالإضافة إلى ذلك ، من المرجح أن يستخدم المحتالون أساليب هندسية اجتماعية مختلفة للحصول على معلومات أكثر سرية أو حساسة. أخيرًا ، يمكنهم مطالبة المستخدم بدفع رسوم كبيرة مقابل الخدمات غير الموجودة التي قدمها خبراء الدعم الفني المزيفون. يمكن تعبئة جميع المعلومات التي تم الحصول عليها من خلال عناصر التصيد في المخطط وعرضها للبيع لأطراف ثالثة.

الشائع

الأكثر مشاهدة

جار التحميل...