Threat Database Phishing Измама с изскачащи прозорци „Clop Ransomware.dll“.

Измама с изскачащи прозорци „Clop Ransomware.dll“.

В хода на своите разследвания изследователите са се натъкнали на измамна тактика за техническа поддръжка, известна като „Clop Ransomware.dll“. Тази конкретна тактика приема прикритието на свързване с Microsoft или Windows в опит да създаде фасада на легитимност. Реалността обаче е, че тази схема използва тактика на сплашване чрез фалшиво твърдение, че компютрите на потребителите са били компрометирани. Целта е да се накарат нищо неподозиращите жертви да се обадят на фалшивите номера, представени като предполагаеми линии за поддръжка. Тези тактики имат за цел да се възползват от загрижеността на потребителите относно тяхната компютърна сигурност.

Измамата с изскачащи прозорци „Clop Ransomware.dll“ показва на жертвите множество фалшиви сигнали за сигурност

Уебсайтовете, разпространяващи измамата „Clop Ransomware.dll“, се маскират като официалния сайт на Microsoft. При кацане на тези сайтове на посетителите се представя измислен интерфейс на Microsoft Defender, погрешно посочен в измамата с предишното му име „Windows Defender“. След това сайтът се преструва, че изпълнява системно сканиране на устройството на потребителя. По време на това симулирано сканиране се предполага, че се откриват множество заплахи за злонамерен софтуер и след като процесът на фалшиво сканиране приключи, това води до генериране на множество изскачащи прозорци.

Един от тези изскачащи прозорци е озаглавен „Порнографски сигнал – предупреждение за сигурност“, той очертава фалшивите инфекции, етикетирайки ги като троянски коне, шпионски софтуер и рекламен софтуер. Изскачащият прозорец призовава посетителите да наберат предоставената линия за помощ за помощ.

Най-забележимият изскачащ прозорец е „Порнографско известие за сигурност на Windows“. Той твърди, че е идентифицирал предполагаемите заплахи като „Clop Ransomware.dll“ и „качване на ads.video.porn.dll“. Предполага се, че тези инфекции са довели до блокиране на компютъра. Схемата отново насърчава потребителите да се обърнат към „Поддръжка на Microsoft Windows“.

Важно е да се подчертае, че всички тези сигнали и твърдения за сигурност са неточни и напълно измислени. Показаното съдържание по никакъв начин не е свързано с автентичната Microsoft Corporation. Измамният характер на тези изскачащи прозорци просто се стреми да използва доверието на потребителите в името на Microsoft за измамни цели.

Последствията от попадането на изскачащите прозорци „Clop Ransomware.dll“ могат да бъдат изключително сериозни

След като жертвите се свържат с предоставените телефонни номера, измамниците се представят за квалифицирани техници или обслужващ персонал, като обикновено искат от жертвите да им предоставят отдалечен достъп до техните устройства. Те биха могли да постигнат тази отдалечена връзка чрез използване на автентични софтуерни приложения като TeamViewer, AnyDesk, UltraViewer или подобни платформи. Последващият ход на измамата може да варира, но като цяло киберпрестъпниците продължават своята шарада да бъдат експерти, които помагат на жертвите да почистят устройствата си от заплахи.

При получаване на отдалечен достъп измамниците разполагат с набор от злонамерени действия. Те включват деактивиране или премахване на легитимни инструменти за сигурност, въвеждане на фалшив софтуер срещу зловреден софтуер, извличане на чувствителни лични данни, улесняване на неоторизирани финансови транзакции и дори заразяване на системата с различни форми на зловреден софтуер, като троянски коне, ransomware или копачи на криптовалута.

Методите, използвани от тези измамници за събиране на лична информация, могат да бъдат многостранни. Жертвите може да бъдат манипулирани да споделят лични данни по телефона или да бъдат помолени да ги въведат в привидно защитени уебсайтове или файлове. Алтернативно, извършителите могат да разположат злонамерен софтуер за кражба на информация, за да придобият тези данни тайно.

Типът данни, към които са насочени тези измами, обхваща спектър от критична информация. Това може да включва идентификационни данни за влизане в акаунт за различни платформи като онлайн банкиране, сайтове за електронна търговия, услуги за парични преводи, портфейли за криптовалута, имейли и мрежи за социални медии. Лична информация и свързани с финансите данни, включително данни за банкови сметки и номера на кредитни карти, също са цели с висока стойност.

В допълнение към злонамерения характер на тези измами, „услугите“, предлагани от измамниците, често идват със високи такси. Престъпниците предпочитат методи за парични преводи, които са трудни за проследяване, като криптовалути, карти за подаръци, предплатени ваучери и т.н. По-специално, жертвите, които са станали жертва на подобни тактики, често са подложени на многократно насочване от тези престъпни елементи.

Тенденция

Най-гледан

Зареждане...