"Käyttöjärjestelmä estetty kyseenalaisen toiminnan vuoksi" POP-UP-huijaus
Tutkiessaan kyseenalaisia verkkosivustoja infosec-asiantuntijat paljastivat petollisen suunnitelman. Sitä seurataan nimellä "Käyttöjärjestelmä estetty kyseenalaisen toiminnan vuoksi" ja se kuuluu teknisen tuen huijauksen luokkaan. Tämän petollisen suunnitelman päätavoitteena on houkutella pahaa-aavistamattomat käyttäjät soittamaan väärennetylle Microsoftin tukikeskukselle väitetysti estettyjen käyttöjärjestelmien palauttamiseksi ja mahdollisten muiden mahdollisten ongelmien ratkaisemiseksi.
On äärimmäisen tärkeää korostaa, että jokainen tämän huijauksen kautta levitetty tieto on täysin väärennetty eikä sillä ole yhteyttä Windowsiin tai sen luojaan Microsoftiin. Käyttäjien tulee olla varovaisia ja pysyä valppaina välttäen minkäänlaista sitoutumista tällaisiin petollisiin käytäntöihin.
"Käyttöjärjestelmä estetty kyseenalaisen toiminnan vuoksi" teknisen tuen taktiikka käyttää väärennettyjä suojausvaroituksia
Tämän monimutkaisen huijauksen isännöivä petollinen Web-sivu toimii Microsoftin virallisen verkkosivuston varjolla ja huijaa kävijöitä tehokkaasti uskomaan, että he ovat päätyneet lailliseen lähteeseen. Kun käyttäjä siirtyy sivulle, hänet pommitetaan välittömästi useilla ponnahdusikkunoilla. Näissä ponnahdusikkunoissa näytetään näkyvästi ikäviä varoituksia ja hälyttäviä väitteitä useista olemattomista uhista ja ongelmista käyttäjän laitteessa. Tämän organisoidun petoksen taustalla oleva motiivi on jatkuvasti painostaa kävijöitä soittamaan sivulla olevaan neuvontapuhelimeen.
Kun huijariin otetaan yhteyttä, suunnitelman eteneminen saa erilaisia muotoja käytetystä taktiikasta riippuen. Tyypillisesti uhri pakotetaan myöntämään niin sanotuille "asiantuntijateknikoille" tai "Microsoftin tuelle" pääsy tietokoneeseensa etätyöpöytäohjelmiston kautta.
Kun kyberrikolliset ovat luoneet tämän etäyhteyden, he käyttävät hyväkseen uutta käyttöoikeuttaan lukuisiin haitallisiin toimiin ja teeskentelevät edelleen aitojen palvelujen, kuten haittaohjelmien poiston, toimintaa. He voivat esimerkiksi poistaa käytöstä tai poistaa aitoja tietoturvaohjelmistoja, asentaa väärennettyjä virustorjuntaohjelmia, suodattaa arkaluontoisia henkilökohtaisia tietoja tai jopa saastuttaa kohteena olevan järjestelmän todellisilla haittaohjelmilla, kuten troijalaisilla, kiristysohjelmilla tai krypto-kaivosohjelmilla.
Teknisillä tukijärjestelmillä voi olla vakavia seurauksia uhreille
Näiden petosten kohteena olevien tietojen laajuus on laaja, ja se sisältää monia arvokkaita tietoja. Tämä sisältää usein kirjautumistiedot, kuten sähköpostitilien, sosiaalisen verkostoitumisen sivustojen, sosiaalisen median alustojen, verkkokauppasivustojen, verkkopankkipalvelujen ja kryptovaluuttalompakoiden kirjautumistiedot. Lisäksi henkilökohtaiset tunnistetiedot, kuten henkilökorttitiedot ja passin skannaukset tai valokuvat, ovat myös vaarassa joutua vaarantumiseen. Lisäksi talouteen liittyvät tiedot, kuten pankkitilitiedot ja luottokorttien numerot, ovat edelleen näiden haitallisten toimijoiden ensisijainen kohde.
Näitä arkaluonteisia tietoja etsiessään uhria voidaan manipuloida paljastamaan ne puhelimitse tai pakottaa syöttämään ne tietojenkalastelusivustoille tai -tiedostoihin. Varastajatyyppisten haittaohjelmien käyttöä voidaan myös käyttää keinona hankkia näitä arvokkaita tietoja, mikä korostaa entisestään tämän petollisen suunnitelman monimutkaista ja monitahoista luonnetta.
Lisäksi on tärkeää huomata, että teknisen tuen huijarit vaativat usein kohtuuttomia maksuja uhreiltaan. Nämä rikolliset käyttävät monia monimutkaisia ja haastavia jäljittämiskeinoja saadakseen nämä varat, kuten kryptovaluuttoja, lahjakortteja, ennakkoon maksettuja kuponkeja tai jopa käteistä, joka on piilotettu postitse lähetettyihin pakkauksiin. Käyttämällä näitä epätavanomaisia menetelmiä huijarit vähentävät merkittävästi todennäköisyyttä jäädä kiinni ja lisäävät uhrien vaikeuksia saada takaisin rahojaan.