قاعدة بيانات التهديد Rogue Websites عملية احتيال النوافذ المنبثقة لـ Windows Defender...

عملية احتيال النوافذ المنبثقة لـ Windows Defender Security Center

تعرض عملية احتيال Windows Defender Security Center للضحايا تنبيهًا منبثقًا خادعًا يتنكر في شكل رسالة رسمية من Microsoft. تعتمد عملية الاحتيال على أساليب تخويف زائفة من خلال الادعاء بأنها اكتشفت برامج ضارة على نظام المستخدم. تعمل هذه النافذة المنبثقة المتطفلة على تقييد الوصول إلى جهاز الكمبيوتر وتقديم رقم هاتف، مما يضغط على المستخدم للاتصال بشكل عاجل لإزالة العدوى المزعومة. وخلافًا لمظهره، يقوم الرقم المقدم بإعادة التوجيه إلى مراكز الاتصال الاحتيالية بنية خبيثة لانتزاع معلوماتك الشخصية والمالية.

كيف تعمل عملية الاحتيال في Windows Defender Security Center؟

تبدأ عملية احتيال Windows Defender Security Center بتنبيه منبثق مثير للقلق يقدم نفسه بشكل خاطئ على أنه اتصال من Microsoft. ويؤكد اكتشاف برامج التجسس أو البرامج الضارة أو أي تهديد أمني آخر على نظام الضحية، والذي يُزعم أنه تم التعرف عليه بواسطة Windows Defender.

باستخدام تكتيكات الخوف والإلحاح، تؤكد النافذة المنبثقة الخادعة "Windows Defender Security Center" أن "العدوى الخطيرة" المزعومة تهدد البيانات الشخصية للمستخدم، مما يعرض هويته وملفاته ومعلومات بطاقة الائتمان لخطر السرقة. النافذة المنبثقة تعيق الوصول إلى الكمبيوتر بالكامل. فهو يطالب المستخدم بالاتصال برقم الهاتف المقدم بشكل عاجل للإزالة الفورية للعدوى المزعومة لمنع المزيد من الضرر.

وللأسف، يقوم رقم الهاتف المقدم بإعادة توجيه المستخدمين المطمئنين إلى مركز اتصال "الدعم الفني" الاحتيالي الذي يديره مجرمو الإنترنت بدلاً من قسم دعم Microsoft الشرعي. عند الاتصال، يتظاهر المحتالون المتقنون بأنهم فنيون من Microsoft، ويؤكدون حالة الإصابة الحرجة للنظام. من خلال استغلال الموقف، يتمكن هؤلاء المحتالون من الوصول عن بعد والتلاعب بالضحايا المنكوبين لدفع مبالغ كبيرة مقابل خدمات غير فعالة، واشتراكات طويلة الأجل، وبرامج أمنية وهمية أو برامج مكافحة البرامج الضارة، كل ذلك أثناء سرقة البيانات الشخصية والمالية خلسةً.

في الحقيقة، ليس للإطار المنبثق "Windows Defender Security Center" أي علاقة بـ Microsoft أو Windows Firewall أو أي تهديد حقيقي للبرامج الضارة. التنبيهات ملفقة بالكامل، وتتصل أرقام الهواتف المقدمة بمحتالين في الخارج يستفيدون من تقنيات الهندسة الاجتماعية والسرقة لتحقيق مكاسب مالية سريعة. لا توجد عدوى فعلية؛ تم تصميم النوافذ المنبثقة فقط لاستغلال الخوف وحث الضحايا على الاتصال بالمحتالين بشكل عاجل لإزالة المشكلات الأمنية غير الموجودة.

تفتقر مواقع الويب إلى الوظيفة اللازمة لإجراء عمليات فحص البرامج الضارة

تفتقر مواقع الويب إلى وظيفة إجراء عمليات فحص البرامج الضارة لعدة أسباب. أولاً، يتطلب إجراء عمليات فحص شاملة للبرامج الضارة موارد حاسوبية وقدرة معالجة، وهو ما يمكن أن يتطلب جهدًا كبيرًا لخوادم الويب. يمكن أن يؤثر إجراء فحص شامل للبرامج الضارة في الوقت الفعلي على موقع ويب سلبًا على أدائه واستجابته، مما يؤدي إلى تجربة مستخدم دون المستوى الأمثل.

ثانيًا، يتضمن فحص البرامج الضارة عمليات معقدة يتم تنفيذها عادةً على مستوى النظام. غالبًا ما تحتوي بيئات استضافة مواقع الويب على قيود وقيود لمنع المخاطر الأمنية، وقد يؤدي تمكين مواقع الويب من إجراء عمليات فحص عميقة على مستوى النظام إلى ظهور نقاط ضعف محتملة أو تهديدات أمنية.

بالإضافة إلى ذلك، يتضمن إجراء عمليات فحص البرامج الضارة البقاء على اطلاع بأحدث تعريفات البرامج الضارة وقواعد البيانات، الأمر الذي يتطلب مراقبة وصيانة مستمرة. إن دمج هذه الوظيفة مباشرة في مواقع الويب سيتطلب بذل جهود مستمرة للحفاظ على فعالية آليات المسح وتحديثها.

علاوة على ذلك، تقع عادةً مسؤولية اكتشاف البرامج الضارة والوقاية منها على عاتق المستخدمين الفرديين وأجهزتهم. تم تصميم برامج مكافحة البرامج الضارة وأدوات الأمان لتعمل لصالح المستخدم، حيث يمكنها فحص الملفات بدقة ومراقبة أنشطة الشبكة واكتشاف التهديدات المحتملة دون زيادة العبء على خوادم مواقع الويب.

باختصار، يرجع نقص وظائف مواقع الويب لإجراء عمليات فحص البرامج الضارة في المقام الأول إلى قيود الموارد، والاعتبارات الأمنية، وتوزيع مسؤوليات تدابير الأمن السيبراني على المستخدمين الفرديين وأجهزتهم.

العلامات الحمراء المرتبطة بالمخططات الاحتيالية مثل عملية احتيال Windows Defender Security Center

لتحديد هذا التكتيك والابتعاد عنه بشكل فعال، يجب توخي اليقظة واعتماد تدابير استباقية:

  • كن حذرًا من التنبيهات المنبثقة غير المرغوب فيها : لا تظهر التحذيرات الأمنية المشروعة فجأة على شكل نوافذ منبثقة مبهرجة. شكك في صحة النوافذ المنبثقة التي تدعي أن نظامك قد تم اختراقه.
  • التحقق من أرقام الهواتف قبل الاتصال : تجنب الاتصال بالأرقام المتوفرة في النوافذ المنبثقة المشبوهة. ابحث واستخدم أرقام خدمة العملاء التي تم التحقق منها من بائع البرامج ونظام التشغيل الخاص بك.
  • رفض طلبات الوصول عن بعد : ارفض أي طلبات للوصول عن بعد من وكلاء الدعم الفني المزعومين. الشركات الشرعية لا تمارس الضغط بهذه الطريقة.
  • توخي الحذر عند النقرات : كن حذرًا عند التفاعل مع الإعلانات أو النوافذ المنبثقة أو الإشعارات أو الرسائل التي تؤكد وجود مشكلات أمنية. التحقق من الشرعية قبل النقر.
  • الحفاظ على تحديثات البرامج : حافظ على تحديث أنظمة التشغيل والمتصفحات وبرامج مكافحة البرامج الضارة وجدران الحماية والمرشحات للتخفيف من مخاطر الإصابة.
  • استخدم أدوات حظر الإعلانات ومكافحة البرامج الضارة : استخدم أدوات جديرة بالثقة لاكتشاف عمليات إعادة التوجيه المرتبطة بأساليب الدعم الفني وحظرها.
  • لا تثق في هوية المتصل : غالبًا ما ينتحل المحتالون أرقام هواتف تبدو رسمية. تأكد من هوية المتصل قبل الإفصاح عن أي معلومات.
  • التحقق من عناوين URL بحثًا عن الأخطاء المطبعية : يمكن للمواقع المزيفة التي تحتوي على أخطاء مطبعية في عناوين URL إعادة التوجيه إلى النوافذ المنبثقة الاحتيالية. تأكد من زيارتك للمواقع الشرعية عن طريق فحص عناوين URL.
  • بالإضافة إلى ذلك، يعد نشر الوعي حول عملية الاحتيال هذه بين العائلة والأصدقاء أمرًا بالغ الأهمية لمنع خداعهم. قم بالإبلاغ عن أي لقاءات مع عملية الاحتيال هذه لمساعدة السلطات في تعقب هذه العمليات وتفكيكها.

    الشائع

    الأكثر مشاهدة

    جار التحميل...