کلاهبرداری پاپ آپ «خطای حیاتی تهدید IP شناسایی شد».
پس از بررسی کامل پنجرههای بازشو «خطای حیاتی تهدید IP شناسایی شده»، کارشناسان امنیت سایبری به طور قطعی شناسایی کردهاند که آنها به عنوان یک تاکتیک پشتیبانی فنی عمل میکنند. این عملیات فریبنده ظاهر "پشتیبانی مایکروسافت" را به خود می گیرد و به وضوح قصد دارد کاربران را برای تماس با تکنسین های متقلب ترغیب کند. قربانیان فریب میخورند تا باور کنند که دستگاههای آنها در معرض تهدید قریبالوقوع مسائل و نگرانیهای امنیتی هستند. بسیار مهم است که تأکید کنیم این تاکتیک مطلقاً هیچ وابستگی به شرکت مایکروسافت ندارد. کاربران باید احتیاط کنند و مراقب باشند تا قربانی چنین تاکتیک های فریبنده ای نشوند.
کلاهبرداری پاپ آپ "خطای حیاتی تهدید IP شناسایی شد" قربانیان را با هشدارهای امنیتی جعلی می ترساند
صفحات وب میزبان کلاهبرداری "خطای حیاتی IP شناسایی شده است" به طرز حیله ای برای تقلید از وب سایت رسمی مایکروسافت طراحی شده اند. هنگامی که کاربر به چنین صفحه ای دسترسی پیدا می کند، بلافاصله با یک اسکن سیستم فریبنده و مجموعه ای از اعلان های هشدار دهنده پاپ آپ مواجه می شود که همه آنها به دروغ ادعای وجود تهدیدات غیرموجود را دارند. این هشدارهای ساختگی نقش اصلی را در این طرح بازی میکنند و بازدیدکنندگان را وادار میکنند تا برای کمک به چیزی که معتقدند «پشتیبانی مایکروسافت» است مراجعه کنند.
تاکتیکهای پشتیبانی فنی، مانند آنچه در اینجا مثال زده شد، برای ترویج خطوط کمکی ساختگی بدنام هستند. با این حال، تاکتیکهایی که به محض شروع تماس قربانی با کلاهبرداران به کار گرفته میشوند، میتوانند تغییرات قابل توجهی را نشان دهند. این طرح ممکن است به طور کامل در تماس تلفنی یا تماسهای بعدی باقی بماند، که در آن تماسگیرنده مجبور به افشای اطلاعات حساس، شرکت در تراکنشهای مالی، بازدید از وبسایتهای ناامن، یا دانلود و نصب ناخواسته نرمافزارهای مضر مانند تروجانها، باجافزارها یا استخراجکنندههای رمزنگاری میشود.
عواقب سقوط برای یک تاکتیک پشتیبانی فنی می تواند بسیار جدی باشد
در موارد متعدد، این کلاهبرداران پشتیبانی فنی درخواست میکنند و از راه دور به رایانههای قربانیان خود دسترسی پیدا میکنند، کاری که از طریق برنامههای نرمافزاری قانونی مانند UltraViewer، TeamViewer، AnyDesk یا ابزارهای مشابه امکانپذیر است. جنبه مخاطره آمیز این دسترسی این است که مجرمان سایبری می توانند در حین اتصال ویرانی قابل توجهی ایجاد کنند. آنها ممکن است ظاهر خود را بهعنوان «پشتیبانی» یا «تکنسینهای خبره» در طول فرآیند حفظ کنند، و در عین حال قربانی را با اصطلاحات فنی پریشان میکنند. در طول این مدت، آنها می توانند ابزارهای امنیتی را غیرفعال یا حذف کنند، برنامه های ضد بدافزار تقلبی را نصب کنند، داده های حساس را استخراج کنند و حتی بدافزار واقعی را در دستگاه قربانی معرفی کنند.
کلاهبرداران بیوجدان میتوانند از روشهای مختلفی برای استخراج اطلاعات از قربانیان خود استفاده کنند. این ممکن است شامل ترغیب کاربر به افشای دادههای حساس از طریق تلفن، و ارائه وبسایتها یا فایلهای فیشینگ فریبنده، مانند آن دسته از فایلهایی باشد که هوشمندانه به عنوان صفحات ورود یا فرمهای ثبت نام مبدل شدهاند. انواع اطلاعات هدفمند گسترده هستند، شامل اعتبار ورود به ایمیل، حساب های رسانه های اجتماعی، پلت فرم های تجارت الکترونیک، بانکداری آنلاین و کیف پول های ارزهای دیجیتال، و همچنین اطلاعات شخصی و داده های مالی قابل شناسایی، از جمله جزئیات حساب بانکی و شماره کارت اعتباری.
علاوه بر این، چنین کلاهبردارانی به دلیل تحمیل هزینه های گزاف برای به اصطلاح "خدمات" خود مشهور هستند. برای فرار بیشتر از مقامات و به حداقل رساندن احتمال دستگیر شدن و بازپس گیری وجوه، آنها اغلب روش هایی را انتخاب می کنند که ردیابی آنها چالش برانگیز است. این ممکن است شامل درخواست پرداخت در ارزهای دیجیتال، کوپن های پیش پرداخت، کارت های هدیه، یا حتی دریافت پول نقد مخفیانه در بسته های ارسال شده باشد. چیزی که حتی نگران کننده تر است این است که قربانیانی که با موفقیت فریب خورده اند اغلب به طور مکرر هدف قرار می گیرند، زیرا کلاهبرداران آنها را به عنوان اهداف آسیب پذیر و پرسود می دانند.