'गंभीर त्रुटि आईपी ख़तरे का पता चला' पॉप-अप घोटाला
'क्रिटिकल एरर आईपी थ्रेट डिटेक्टेड' पॉप-अप की गहन जांच के बाद, साइबर सुरक्षा विशेषज्ञों ने निर्णायक रूप से पहचान की है कि वे एक तकनीकी सहायता रणनीति के रूप में काम करते हैं। यह भ्रामक ऑपरेशन 'माइक्रोसॉफ्ट सपोर्ट' की आड़ लेता है और स्पष्ट रूप से उपयोगकर्ताओं को धोखेबाज तकनीशियनों से संपर्क करने के लिए लुभाने का इरादा रखता है। पीड़ितों को यह विश्वास दिलाने का लालच दिया जाता है कि उनके उपकरण अस्तित्वहीन मुद्दों और सुरक्षा चिंताओं से आसन्न खतरे में हैं। इस बात पर ज़ोर देना ज़रूरी है कि इस रणनीति का Microsoft Corporation से कोई संबंध नहीं है। उपयोगकर्ताओं को ऐसी भ्रामक रणनीति का शिकार होने से बचने के लिए सावधानी बरतनी चाहिए और सतर्क रहना चाहिए।
'क्रिटिकल एरर आईपी थ्रेट डिटेक्टेड' पॉप-अप घोटाला पीड़ितों को नकली सुरक्षा चेतावनियों से डराता है
'क्रिटिकल एरर आईपी थ्रेट डिटेक्टेड' घोटाले को होस्ट करने वाले वेब पेज चालाकी से आधिकारिक माइक्रोसॉफ्ट वेबसाइट की नकल करने के लिए डिज़ाइन किए गए हैं। एक बार जब कोई उपयोगकर्ता ऐसे पेज पर पहुंच जाता है, तो उन्हें तुरंत एक भ्रामक सिस्टम स्कैन और खतरनाक पॉप-अप सूचनाओं की एक श्रृंखला का सामना करना पड़ता है, जो सभी गैर-मौजूद खतरों की उपस्थिति का झूठा दावा करते हैं। ये मनगढ़ंत चेतावनियाँ योजना में एक केंद्रीय भूमिका निभाती हैं, जो विज़िटर को सहायता के लिए उस चीज़ तक पहुँचने के लिए मजबूर करती हैं जिसे वे 'Microsoft समर्थन' मानते हैं।
तकनीकी सहायता रणनीतियाँ, जैसा कि यहाँ उदाहरण दिया गया है, नकली हेल्पलाइन को बढ़ावा देने के लिए कुख्यात हैं। हालाँकि, एक बार पीड़ित द्वारा धोखेबाजों से संपर्क शुरू करने के बाद अपनाई जाने वाली रणनीति में महत्वपूर्ण भिन्नता प्रदर्शित हो सकती है। यह योजना पूरी तरह से फोन कॉल या उसके बाद आने वाली कॉल में समाहित रह सकती है, जिसमें कॉल करने वाले को संवेदनशील जानकारी प्रकट करने, वित्तीय लेनदेन में संलग्न होने, असुरक्षित वेबसाइटों पर जाने, या अनजाने में ट्रोजन, रैंसमवेयर या क्रिप्टो-माइनर्स जैसे हानिकारक सॉफ़्टवेयर डाउनलोड करने और इंस्टॉल करने के लिए मजबूर किया जाता है।
टेक-सपोर्ट रणनीति के चक्कर में पड़ने के परिणाम बेहद गंभीर हो सकते हैं
कई उदाहरणों में, ये तकनीकी सहायता धोखेबाज़ अपने पीड़ितों के कंप्यूटर तक दूरस्थ पहुंच का अनुरोध करते हैं और प्राप्त करते हैं, यह कार्य अल्ट्राव्यूअर, टीमव्यूअर, एनीडेस्क या इसी तरह के टूल जैसे वैध सॉफ़्टवेयर अनुप्रयोगों के माध्यम से संभव हो गया है। इस पहुंच का खतरनाक पहलू यह है कि साइबर अपराधी कनेक्ट रहते हुए काफी तबाही मचा सकते हैं। वे पूरी प्रक्रिया के दौरान 'समर्थन' या 'विशेषज्ञ तकनीशियनों' के रूप में अपना भेष बनाए रख सकते हैं, जबकि पीड़ित को तकनीकी शब्दजाल से विचलित रखते हैं। इस समय के दौरान, वे सुरक्षा उपयोगिताओं को अक्षम या हटा सकते हैं, नकली एंटी-मैलवेयर प्रोग्राम लगा सकते हैं, संवेदनशील डेटा को बाहर निकाल सकते हैं और यहां तक कि पीड़ित के डिवाइस पर वास्तविक मैलवेयर भी डाल सकते हैं।
बेईमान धोखेबाज अपने पीड़ितों से जानकारी निकालने के लिए विभिन्न तरीकों का इस्तेमाल कर सकते हैं। इसमें उपयोगकर्ता को फोन पर संवेदनशील डेटा प्रकट करने के लिए फुसलाना और उन्हें भ्रामक फ़िशिंग वेबसाइटों या फ़ाइलों के साथ प्रस्तुत करना शामिल हो सकता है, जैसे कि चालाकी से लॉगिन पेज या पंजीकरण फॉर्म के रूप में छिपाई गई। लक्षित जानकारी के प्रकार व्यापक हैं, जिनमें ईमेल, सोशल मीडिया अकाउंट, ई-कॉमर्स प्लेटफॉर्म, ऑनलाइन बैंकिंग और क्रिप्टोकरेंसी वॉलेट के लिए लॉगिन क्रेडेंशियल, साथ ही बैंक खाता विवरण और क्रेडिट कार्ड नंबर सहित व्यक्तिगत पहचान योग्य जानकारी और वित्तीय डेटा शामिल हैं।
इसके अलावा, ऐसे धोखेबाज अपनी तथाकथित 'सेवाओं' के लिए अत्यधिक शुल्क लगाने के लिए कुख्यात हैं। अधिकारियों से बचने और पकड़े जाने तथा धन वापस पाने की संभावना को कम करने के लिए, वे अक्सर ऐसे तरीकों का चयन करते हैं जिनका पता लगाना चुनौतीपूर्ण होता है। इसमें क्रिप्टोकरेंसी, प्रीपेड वाउचर, उपहार कार्ड में भुगतान का अनुरोध करना या यहां तक कि भेजे गए पैकेजों में गुप्त रूप से छिपी हुई नकदी प्राप्त करना भी शामिल हो सकता है। इससे भी अधिक चिंताजनक बात यह है कि जिन पीड़ितों को सफलतापूर्वक धोखा दिया गया है, उन्हें अक्सर बार-बार निशाना बनाया जाता है, क्योंकि धोखेबाज उन्हें कमजोर और आकर्षक लक्ष्य मानते हैं।