Threat Database Rogue Websites Estafa POP-UP "Seguretat Avira".

Estafa POP-UP "Seguretat Avira".

Els investigadors van descobrir l'estafa de la finestra emergent "Seguretat Avira" durant una investigació de llocs web poc fiables. Aquest esquema es presenta com el programa antivirus Avira, que pretén detectar i protegir contra diverses amenaces que suposadament s'han trobat als dispositius dels visitants. Tanmateix, aquest contingut és fraudulent i no té cap afiliació amb Avira Operations GmbH. Els estafadors que hi ha darrere de l'estafa de seguretat d'Avira utilitzen diverses tàctiques per convèncer els usuaris de descarregar i instal·lar el programa antivirus fals.

Les falses alertes de seguretat mostrades per l'estafa POP-UP "Seguretat d'Avira".

L'estafa "Seguretat Avira" és un esquema fraudulent que es disfressa com a interfície del programa antivirus Avira. La tàctica implica una exploració del sistema falsa que afirma detectar diverses amenaces al dispositiu del visitant, com ara pirates de navegador, violacions de privadesa, infeccions de programari maliciós i molt més. Tot i això, totes aquestes afirmacions són falses i no tenen afiliació amb el programari Avira.

També cal destacar que cap lloc web pot detectar cap amenaça o problema present als sistemes dels visitants, fent que totes aquestes afirmacions formen part de la tàctica. L'objectiu principal d'aquest model de tàctica és promoure programari poc fiable, nociu i, de vegades, amenaçador a usuaris desprevinguts. En la majoria dels casos, aquestes tàctiques impulsen programes de seguretat falsos, adware, segrestadors de navegadors i aplicacions potencialment no desitjades.

Els investigadors fins i tot han descobert casos en què aquestes tàctiques s'han utilitzat per proliferar troians, ransomware i altres programes maliciosos. Tot i que algunes d'aquestes tàctiques poden redirigir els usuaris als llocs reals de programari o serveis legítims, és essencial tenir en compte que és probable que els estafadors abusin dels programes d'afiliació del contingut per obtenir comissions il·legítimes.

Tingueu en compte les tàctiques d'enginyeria social explotades per esquemes com l'estafa POP-UP "Seguretat Avira"

Els estafadors sovint utilitzen tàctiques d'enginyeria social per enganyar els usuaris perquè divulguin la seva informació personal i financera o instal·lin programari nociu als seus dispositius. Aquestes tàctiques impliquen tècniques de manipulació psicològica destinades a explotar les emocions, les pors o el desconeixement de l'usuari per guanyar-se la seva confiança i compliment.

Una tàctica comuna d'enginyeria social és el phishing, que consisteix a enviar correus electrònics, textos o trucades telefòniques fraudulentes que suplanten entitats legítimes, com ara bancs, agències governamentals o serveis d'assistència tècnica. Aquests missatges sovint contenen sol·licituds urgents per actualitzar la informació del compte, verificar les credencials o solucionar problemes de seguretat, i poden incloure enllaços o fitxers adjunts que condueixen a pàgines d'inici de sessió falses o a descàrregues de programari maliciós.

Els estafadors també fan servir esquer, que consisteix a oferir alguna cosa atractiu o valuós a canvi de la informació personal o financera de l'usuari. Per exemple, un estafador pot prometre un regal, un guany de loteria o una oportunitat de treball i demanar a l'usuari que pagui una quota o que proporcioni les dades de la seva targeta de crèdit per reclamar-la.

Altres tàctiques d'enginyeria social inclouen ensurts falsos, que impliquen mostrar alertes de seguretat falses o avisos d'amenaces que insten l'usuari a comprar un anti-malware fals o trucar a un número d'assistència tècnica fals, i quid pro quo, que consisteix a oferir un servei o benefici a canvi. per a la informació confidencial de l'usuari o assistència en la realització d'una activitat fraudulenta.

Tendència

Més vist

Carregant...