Threat Database Phishing הונאת POP-UP 'Clop Ransomware.dll'

הונאת POP-UP 'Clop Ransomware.dll'

במהלך החקירות שלהם, חוקרים נתקלו בטקטיקת תמיכה טכנית הונאה המכונה 'Clop Ransomware.dll'. הטקטיקה הספציפית הזו מאמצת את המעטפת של להיות משויך למיקרוסופט או ל-Windows בניסיון ליצור פסאדה של חוקיות. עם זאת, המציאות היא שתוכנית זו משתמשת בטקטיקות הפחדה על ידי טענה כוזבת שמחשבי המשתמשים נפגעו. המטרה היא לדחוף את הקורבנות התמימים להתקשר למספרים המזויפים המוצגים כקווי תמיכה כביכול. טקטיקות אלו נועדו לנצל את החששות של המשתמשים לגבי אבטחת המחשב שלהם.

הונאת ה-POP-UP 'Clop Ransomware.dll' מציגה לקורבנות מספר התראות אבטחה מזויפות

אתרים המפיצים את הונאת 'Clop Ransomware.dll' מתחזות לאתר הרשמי של מיקרוסופט. עם הנחיתה באתרים אלה, ממשק מפוברק של Microsoft Defender, המכונה בטעות בהונאה בשמו הקודם, 'Windows Defender', מוצג למבקרים. לאחר מכן האתר מתיימר להריץ סריקת מערכת של המכשיר של המשתמש. במהלך הסריקה המדומה הזו, כביכול מזוהים איומים רבים של תוכנות זדוניות, וברגע שתהליך הסריקה המזויף הושלם, זה גורם ליצירת חלונות קופצים מרובים.

אחד מהחלונות הקופצים הללו מכונה 'התראה על פורנוגרפיה - אזהרת אבטחה', הוא מתאר את הזיהומים המזויפים, ומתייג אותם כסוסים טרויאניים, תוכנות ריגול ותוכנות פרסום. החלון הקופץ קורא למבקרים לחייג לקו הסיוע המסופק לקבלת סיוע.

החלון הקופץ הבולט ביותר הוא 'הודעת אבטחה פורנוגרפית של Windows'. היא טוענת שזיהתה את האיומים לכאורה בתור 'Clop Ransomware.dll' ו-'ads.video.porn.dll העלאת'. לכאורה, זיהומים אלו הובילו לנעילה של המחשב. התוכנית חוזרת על העידוד כלפי המשתמשים לפנות ל'תמיכה של Microsoft Windows'.

חיוני להדגיש כי כל התראות האבטחה והתביעות הללו אינן מדויקות ומומצאות לחלוטין. התוכן המוצג אינו מקושר בשום אופן לתאגיד Microsoft האותנטי. האופי המטעה של חלונות קופצים אלו פשוט מבקש לנצל את אמון המשתמשים בשמה של מיקרוסופט למטרות הונאה.

ההשלכות של נפילה עבור הונאת ה-POP-UP 'Clop Ransomware.dll' עשויות להיות חמורות ביותר

ברגע שהקורבנות פונים למספרי הטלפון שסופקו, הרמאים לובשים חזות של טכנאים מיומנים או אנשי תמיכה, ובדרך כלל מבקשים מהקורבנות להעניק להם גישה מרחוק למכשירים שלהם. הם יכולים להשיג את החיבור המרוחק הזה על ידי שימוש ביישומי תוכנה אותנטיים כמו TeamViewer, AnyDesk, UltraViewer או פלטפורמות דומות. מהלך ההונאה שלאחר מכן יכול להשתנות, אך באופן כללי, פושעי הסייבר ממשיכים במצעד שלהם להיות מומחים המסייעים לקורבנות בניקוי המכשירים שלהם מאיומים.

עם השגת גישה מרחוק, לרמאים יש מגוון פעולות זדוניות העומדות לרשותם. אלה כוללים השבתה או הסרה של כלי אבטחה לגיטימיים, הצגת תוכנות נגד תוכנות זדוניות מזויפות, חילוץ נתונים אישיים רגישים, הקלה על עסקאות פיננסיות לא מורשות, ואפילו הדבקה של המערכת בצורות שונות של תוכנות זדוניות, כגון סוסים טרויאניים, תוכנות כופר או כורי מטבעות קריפטוגרפיים.

השיטות שבהן נוקטים הרמאים הללו לאיסוף מידע פרטי עשויות להיות רב-גוניות. קורבנות עלולים לעבור מניפולציות לשיתוף פרטים אישיים בטלפון או להתבקש להזין אותם לאתרים או קבצים שלכאורה מאובטחים. לחלופין, העבריינים יכולים לפרוס תוכנות זדוניות גונבות מידע כדי להשיג נתונים אלה בחשאי.

סוג הנתונים הממוקדים בהונאות אלה מקיף ספקטרום של מידע קריטי. זה עשוי לכלול אישורי כניסה לחשבון עבור פלטפורמות שונות כמו בנקאות מקוונת, אתרי מסחר אלקטרוני, שירותי העברת כספים, ארנקי מטבעות קריפטוגרפיים, מיילים ורשתות מדיה חברתית. מידע אישי מזהה ונתונים הקשורים לפיננסים, כולל פרטי חשבון בנק ומספרי כרטיסי אשראי, הם גם יעדים בעלי ערך גבוה.

בנוסף לאופי הזדוני של הונאות אלה, ה'שירותים' המוצעים על ידי הרמאים מגיעים לרוב עם עמלות גבוהות. פושעים מעדיפים שיטות העברת כספים שקשה להתחקות אחריהם, כגון מטבעות קריפטוגרפיים, כרטיסי מתנה, שוברים בתשלום מראש וכו'. יש לציין כי קורבנות שנפלו טרף לטקטיקות כאלה נתונים לעתים קרובות למטרות חוזרות ונשנות של גורמים פליליים אלו.

מגמות

הכי נצפה

טוען...