„Tuvastati kriitilise vea IP-oht” hüpikakna kelmus
Pärast avastatud kriitilise vea IP-ohu hüpikakende põhjalikku uurimist on küberturvalisuse eksperdid kindlalt tuvastanud, et need toimivad tehnilise toe taktikana. See petlik toiming kujutab endast Microsofti tugiteenust ja selle eesmärk on selgelt meelitada kasutajaid võtma ühendust petturlike tehnikutega. Ohvreid meelitatakse uskuma, et nende seadmeid ohustavad olematud probleemid ja turvaprobleemid. On ülioluline rõhutada, et sellel taktikal pole mingit seost Microsoft Corporationiga. Kasutajad peaksid olema ettevaatlikud ja valvsad, et vältida sellise petliku taktika ohvriks langemist.
Hüpikpettus „Tuvastati kriitilise vea IP-oht” hirmutab ohvreid võltsitud turvahoiatustega
Veebilehed, mis majutavad pettust „Tuvastatud kriitilise vea IP-oht”, on kavalalt loodud Microsofti ametlikku veebisaiti jäljendama. Kui kasutaja sellisele lehele siseneb, seisab ta silmitsi petliku süsteemikontrolli ja hulga murettekitavate hüpikteatistega, mis kõik väidavad ekslikult olematute ohtude olemasolu. Need väljamõeldud hoiatused mängivad skeemis keskset rolli, sundides külastajat abi saamiseks pöörduma Microsofti toe poole.
Tehnilise toe taktikad, nagu siin näide, on kurikuulsad võltsabiliinide reklaamimise poolest. Siiski võib taktika, mida rakendatakse pärast seda, kui ohver petturitega kontakti võtab, oluliselt erineda. Skeem võib jääda täielikult hõlmatud telefonikõnesse või sellele järgnevatesse kõnedesse, kus helistajat sunnitakse avaldama tundlikku teavet, osalema finantstehingutes, külastama ebaturvalisi veebisaite või tahtmatult alla laadima ja installima kahjulikku tarkvara, nagu troojalased, lunavara või krüptokaevurid.
Tehnilise toe taktikasse langemise tagajärjed võivad olla äärmiselt tõsised
Paljudel juhtudel taotlevad need tehnilise toe petturid oma ohvrite arvutitele kaugjuurdepääsu, mis on teostatav seaduslike tarkvararakenduste, nagu UltraViewer, TeamViewer, AnyDesk või sarnaste tööriistade abil. Selle juurdepääsu ohtlik aspekt on see, et küberkurjategijad võivad ühenduses olles tekitada märkimisväärset kaost. Nad võivad kogu protsessi vältel jääda „toetajaks” või „eksperttehnikuks”, hoides samal ajal ohvri tähelepanu tehnilise žargooniga segatuna. Selle aja jooksul saavad nad keelata või eemaldada turbeutiliidid, implanteerida võltsitud pahavaratõrjeprogramme, eksfiltreerida tundlikke andmeid ja isegi tuua ohvri seadmesse ehtsat pahavara.
Asjatundmatud petturid võisid oma ohvritelt teabe hankimiseks kasutada erinevaid meetodeid. See võib hõlmata kasutaja meelitamist telefoni teel tundlikke andmeid avaldama ja talle petturlike andmepüügiveebisaitide või -failide esitamist, näiteks neid, mis on nutikalt varjatud sisselogimislehtedeks või registreerimisvormideks. Sihitud teabe tüübid on ulatuslikud, hõlmates e-posti, sotsiaalmeedia kontode, e-kaubanduse platvormide, Interneti-panganduse ja krüptovaluuta rahakottide sisselogimismandaate, samuti isikut tuvastavat teavet ja finantsandmeid, sealhulgas pangakonto üksikasju ja krediitkaardinumbreid.
Lisaks on sellised petturid kurikuulsad selle poolest, et nõuavad oma niinimetatud teenuste eest üüratuid tasusid. Ametivõimude eest kõrvalehoidmiseks ning vahelejäämise ja raha tagasinõudmise tõenäosuse minimeerimiseks valivad nad sageli meetodid, mida on keeruline jälgida. See võib hõlmata makse taotlemist krüptovaluutades, ettemakstud vautšerites, kinkekaartides või isegi sularaha vastuvõtmist, mis on varjatult saadetud pakenditesse peidetud. Veelgi murettekitavam on see, et edukalt petetud ohvrid satuvad sageli korduvalt sihikule, kuna petturid tajuvad neid haavatavate ja tulusate sihtmärkidena.