Threat Database Phishing تم التعرف على حالات الإصابة بالفيروسات/البرامج الضارة في...

تم التعرف على حالات الإصابة بالفيروسات/البرامج الضارة في عمليات الاحتيال المنبثقة

يشير مصطلح "تم التعرف على إصابات الفيروسات/البرامج الضارة" إلى أسلوب الدعم الفني الاحتيالي الذي لفت انتباه الباحثين في مجال أمن المعلومات أثناء تحقيقهم في مواقع الويب المارقة وغير الجديرة بالثقة. يعمل هذا التكتيك الخاص بهدف تضليل المستخدمين وخداعهم للاتصال بخدمة دعم Microsoft مزيفة. يتم تنفيذ الخداع من خلال ادعاءات كاذبة بأن جهاز المستخدم مصاب ببرامج غير آمنة، وبالتالي حثه على الاتصال بخدمة الدعم الزائفة.

تم التعرف على حالات الإصابة بالفيروسات/البرامج الضارة، وهي عمليات احتيال منبثقة تخيف المستخدمين بتحذيرات زائفة

تعمل عملية الاحتيال "تم التعرف على إصابات الفيروسات/البرامج الضارة" على صفحات الويب التي تنتحل شخصية موقع Microsoft الرسمي على الويب، مما يمنحه جوًا من الأصالة. تعرض هذه الصفحات الاحتيالية العديد من النوافذ المنبثقة التي تحذر المستخدمين من التهديدات المفترضة على أجهزتهم وتشجعهم بشدة على الاتصال بأرقام الهواتف المقدمة للحصول على المساعدة.

من الضروري التأكيد على أن جميع المعلومات التي تنقلها عملية الاحتيال هذه ملفقة بالكامل، وليس لها أي علاقة بشركة Microsoft Corporation أو أي من منتجاتها أو خدماتها.

يتم الكشف عن هذا التكتيك عندما يبدأ المستخدم الاتصال عن طريق الاتصال بخط المساعدة المزيف. طوال فترة هذا الخداع، يتظاهر المحتالون بأنهم ما يسمى بـ "الفنيين الخبراء" الذين يدعون تقديم المساعدة في مجالات مثل إزالة البرامج الضارة وتثبيت الأمان وتجديد الاشتراك، من بين أمور أخرى.

أثناء الانخراط في محادثة مع مجرمي الإنترنت هؤلاء، قد يتم إجبار الضحايا على الكشف عن معلومات شخصية، أو الانخراط في معاملات مالية، أو تنزيل وتثبيت برامج ضارة، مثل أحصنة طروادة أو برامج الفدية، والتي يمكن أن تكون ضارة للغاية.

في كثير من الحالات، تتضمن مخططات الدعم الفني محتالين يطلبون الوصول عن بعد إلى أجهزة المستخدمين، وهو ما يمكن تسهيله من خلال برامج شرعية. هذه الحيلة مثيرة للقلق بشكل خاص لأنها تمنح المحتالين الوصول غير المصرح به إلى المعلومات الحساسة وضوابط النظام.

قد يكون لتكتيكات الدعم الفني عواقب وخيمة على الضحايا

ينخرط المجرمون في مجموعة من الأنشطة غير الآمنة، والتي يمكن أن تشمل تعطيل أدوات الأمان المشروعة أو إزالتها، وتثبيت برامج مزيفة لمكافحة الفيروسات، واستخراج البيانات، والحصول على الأموال، وإصابة أنظمة الكمبيوتر بأشكال مختلفة من البرامج الضارة. يمكن أن يكون تأثير هذه الإجراءات ضارًا للغاية للأفراد والمنظمات على حدٍ سواء.

وتتنوع البيانات التي يسعون للوصول إليها واستغلالها، بما في ذلك أسماء المستخدمين وكلمات المرور لحسابات مختلفة عبر الإنترنت مثل رسائل البريد الإلكتروني والشبكات الاجتماعية وخدمات تخزين البيانات ومنصات التجارة الإلكترونية والخدمات المصرفية عبر الإنترنت ومحافظ العملات المشفرة. علاوة على ذلك، فإن معلومات التعريف الشخصية مثل تفاصيل بطاقة الهوية ومسح جواز السفر أو الصور هي أيضًا أهداف رئيسية لهذه الجهات الخبيثة. بالإضافة إلى ذلك، فإن البيانات المالية، مثل تفاصيل الحساب المصرفي وأرقام بطاقات الائتمان، معرضة لخطر الاختراق.

يستخدم المحتالون تقنيات مختلفة للحصول على هذه المعلومات الحساسة. وقد يستخدمون أساليب تعتمد على الهاتف لإجبار الضحايا على الكشف عن مثل هذه البيانات. وبدلاً من ذلك، يمكنهم توجيه الضحايا لإدخال معلوماتهم في مواقع التصيد الاحتيالية أو الملفات الضارة. تعد البرامج الضارة لسرقة المعلومات طريقة أخرى يستخدمها مجرمو الإنترنت لجمع البيانات من الأنظمة المخترقة خلسة.

أحد الجوانب المثيرة للقلق في هذه الجرائم الإلكترونية هو التكلفة الباهظة المحتملة لـ "الخدمات" التي يقدمها هؤلاء المجرمون. وفي كثير من الحالات، يطلبون الدفع بالعملات المشفرة، أو القسائم المدفوعة مسبقًا، أو بطاقات الهدايا، أو حتى الأموال النقدية المخبأة في الطرود. ويتم اختيار هذه الأساليب لأنه من الصعب تعقبها، مما يقلل من احتمالية مواجهة الجناة لعواقب قانونية ويجعل من الصعب على الضحايا استرداد أموالهم.

علاوة على ذلك، قد يجد الأفراد الذين وقعوا ضحية لعمليات الاحتيال هذه أنفسهم مستهدفين بشكل متكرر، حيث غالبًا ما يتم بيع معلوماتهم أو مشاركتها بين الشبكات الإجرامية، مما يؤدي إلى إدامة دورة الإيذاء وزيادة تعقيد الجهود المبذولة لحماية البيانات الشخصية والأصول المالية.

الشائع

الأكثر مشاهدة

جار التحميل...