Threat Database Rogue Websites 'अवीरा सुरक्षा' पीओपी-यूपी घोटाला

'अवीरा सुरक्षा' पीओपी-यूपी घोटाला

अविश्वसनीय वेबसाइटों की जांच के दौरान शोधकर्ताओं द्वारा 'अवीरा सिक्योरिटी' पॉप-अप घोटाले की खोज की गई। यह योजना खुद को अवीरा एंटी-वायरस प्रोग्राम के रूप में प्रस्तुत करती है, जो आगंतुकों के उपकरणों पर कथित रूप से पाए जाने वाले विभिन्न खतरों का पता लगाने और उनकी रक्षा करने का दावा करती है। हालाँकि, यह सामग्री कपटपूर्ण है और इसका Avira Operations GmbH से कोई संबंध नहीं है। अवीरा सिक्योरिटी" घोटाले के पीछे के धोखेबाज उपयोगकर्ताओं को नकली एंटी-वायरस प्रोग्राम डाउनलोड और इंस्टॉल करने के लिए मनाने के लिए कई तरह के हथकंडे अपनाते हैं।

'अवीरा सिक्योरिटी' पॉप-अप स्कैम द्वारा दिखाए गए नकली सुरक्षा अलर्ट

'अवीरा सिक्योरिटी' घोटाला एक कपटपूर्ण योजना है जो खुद को अवीरा एंटी-वायरस प्रोग्राम के इंटरफ़ेस के रूप में प्रच्छन्न करती है। युक्ति में एक नकली सिस्टम स्कैन शामिल है जो आगंतुक के डिवाइस पर विभिन्न खतरों का पता लगाने का दावा करता है, जैसे कि ब्राउज़र हैक, गोपनीयता भंग, मैलवेयर संक्रमण और बहुत कुछ। हालाँकि, ये सभी दावे झूठे हैं और इनका Avira सॉफ़्टवेयर से कोई संबंध नहीं है।

इस बात पर भी जोर दिया जाना चाहिए कि कोई भी वेबसाइट विज़िटर के सिस्टम पर मौजूद किसी भी खतरे या मुद्दों का पता नहीं लगा सकती है, ऐसे सभी दावों को रणनीति का हिस्सा बनाते हैं। इस रणनीति मॉडल का प्राथमिक लक्ष्य अविश्वसनीय उपयोगकर्ताओं को अविश्वसनीय, हानिकारक और कभी-कभी धमकी देने वाले सॉफ़्टवेयर को बढ़ावा देना है। ज्यादातर मामलों में, ये रणनीति नकली सुरक्षा कार्यक्रमों, एडवेयर, ब्राउज़र अपहर्ताओं और संभावित रूप से अवांछित अनुप्रयोगों को आगे बढ़ाती हैं।

शोधकर्ताओं ने ऐसे उदाहरणों की भी खोज की है जहां इन युक्तियों का उपयोग ट्रोजन, रैनसमवेयर और अन्य मैलवेयर के प्रसार के लिए किया गया है। हालांकि इनमें से कुछ युक्तियां उपयोगकर्ताओं को वैध सॉफ़्टवेयर या सेवाओं की वास्तविक साइटों पर पुनर्निर्देशित कर सकती हैं, यह ध्यान रखना आवश्यक है कि धोखेबाज़ संभावित रूप से नाजायज कमीशन प्राप्त करने के लिए सामग्री के सहबद्ध कार्यक्रमों का दुरुपयोग कर रहे हैं।

'अवीरा सिक्योरिटी' पीओपी-यूपी स्कैम जैसी योजनाओं द्वारा उपयोग की जाने वाली सोशल इंजीनियरिंग रणनीति से अवगत रहें

चोर कलाकार अक्सर उपयोगकर्ताओं को उनकी व्यक्तिगत और वित्तीय जानकारी प्रकट करने या उनके उपकरणों पर हानिकारक सॉफ़्टवेयर स्थापित करने के लिए बरगलाने के लिए सोशल इंजीनियरिंग रणनीति का उपयोग करते हैं। इन रणनीतियों में उपयोगकर्ता की भावनाओं, भय, या ज्ञान की कमी को उनका विश्वास और अनुपालन हासिल करने के उद्देश्य से शोषण करने के उद्देश्य से मनोवैज्ञानिक हेरफेर तकनीक शामिल है।

एक सामान्य सामाजिक इंजीनियरिंग रणनीति फ़िशिंग है, जिसमें कपटपूर्ण ईमेल, टेक्स्ट या फ़ोन कॉल भेजना शामिल है, जो बैंकों, सरकारी एजेंसियों या तकनीकी सहायता सेवाओं जैसी वैध संस्थाओं का प्रतिरूपण करते हैं। इन संदेशों में अक्सर खाता जानकारी अपडेट करने, क्रेडेंशियल सत्यापित करने, या सुरक्षा समस्याओं को ठीक करने के लिए तत्काल अनुरोध होते हैं, और इनमें ऐसे लिंक या अटैचमेंट शामिल हो सकते हैं जो नकली लॉगिन पेज या मैलवेयर डाउनलोड की ओर ले जाते हैं।

जालसाज बैटिंग का भी उपयोग करते हैं, जिसमें उपयोगकर्ता की व्यक्तिगत या वित्तीय जानकारी के बदले में कुछ आकर्षक या मूल्यवान पेशकश करना शामिल है। उदाहरण के लिए, एक चोर कलाकार एक उपहार, एक लॉटरी जीत, या एक नौकरी के अवसर का वादा कर सकता है और उपयोगकर्ता को शुल्क का भुगतान करने या दावा करने के लिए अपने क्रेडिट कार्ड विवरण प्रदान करने के लिए कह सकता है।

अन्य सोशल इंजीनियरिंग रणनीति में नकली डराना शामिल है, जिसमें नकली सुरक्षा अलर्ट या खतरे की चेतावनी प्रदर्शित करना शामिल है जो उपयोगकर्ता को नकली एंटी-मैलवेयर खरीदने या नकली तकनीकी सहायता नंबर पर कॉल करने का आग्रह करता है, और मुआवज़ा, जिसमें बदले में सेवा या लाभ की पेशकश शामिल है उपयोगकर्ता की संवेदनशील जानकारी या कपटपूर्ण गतिविधि करने में सहायता के लिए।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...