Baza prijetnji Rogue Websites Prijevara s upozorenjem vatrozida Windows Defendera

Prijevara s upozorenjem vatrozida Windows Defendera

Tijekom ispitivanja sumnjivih i lažnih web stranica, istraživači informacijske sigurnosti identificirali su prijevaru tehničke podrške poznatu kao 'Windows Defender Firewall Alert'. Ova prijevarna shema replicira izvorna Windows upozorenja, lažno tvrdeći da je korisnikov uređaj zaražen zlonamjernim softverom. Primarni cilj ove taktike je navesti žrtvu da kontaktira lažnu telefonsku liniju za pomoć, čime je uvlači u zamršenu i prijevarnu shemu. Zavaravajuća priroda sheme uključuje stvaranje dojma hitnosti i poticanje korisnika da odmah poduzme akciju, dovodeći ga u potencijalno štetnu situaciju koju su orkestrirali ljudi iza lažne linije za pomoć.

Prijevara s upozorenjem vatrozida Windows Defender oslanja se na lažna sigurnosna upozorenja kako bi prestrašila korisnike

Kada korisnici pristupe lažnoj web stranici koja promiče prijevaru 'Windows Defender Firewall Alert', naiđu na pozadinsku stranicu dizajniranu da oponaša pogrešku plavog ekrana – kritičnu grešku sustava Windows. Na vrhu ove pozadine nalazi se skočni prozor za koji se tvrdi da je upozorenje antivirusnog programa Microsoft Defender (bivši Windows Defender). Varljiva poruka tvrdi da je adware otkriven na uređaju posjetitelja, predstavljajući popis potencijalnih prijetnji povezanih s navodnom prisutnošću softvera. Kako bi riješili ovaj izmišljeni problem, korisnici se potiču da nazovu navodnu liniju za podršku.

Odaberu li korisnici kliknuti gumb "Nastavi na web mjesto" u skočnom prozoru, bit će usmjereni na drugu stranicu koja uvjerljivo ponavlja Microsoftovo web mjesto. Ova stranica sadrži više skočnih prozora, uključujući simulirano skeniranje sustava i različita izvješća o prijetnjama. Korisnici su stalno pod pritiskom da nazovu pruženu liniju za pomoć kroz ovo simulirano okruženje.

Bitno je naglasiti da su sve informacije prikazane 'Windows Defender Firewall Alertom' potpuno lažne; niti jedno web mjesto nema sposobnost otkrivanja prijetnji na uređajima posjetitelja. Osim toga, ova taktika nije povezana sa sustavom Windows, Microsoftom ili bilo kojim drugim legitimnim proizvodima, uslugama ili subjektima.

Nakon uspostavljanja kontakta s navodnom linijom za podršku, prevaranti preuzimaju masku tehničara za podršku, održavajući to pretvaranje tijekom cijele sheme. Ova prijevarna aktivnost često se u potpunosti odvija preko telefona, pri čemu kibernetički kriminalci koriste različite taktike za manipulaciju žrtvama. Potencijalni ishodi uključuju prisiljavanje žrtava na novčane transakcije, otkrivanje osjetljivih informacija, kupnju lažnih proizvoda, preuzimanje/instalaciju štetnog softvera (uključujući zlonamjerni softver) ili poduzimanje drugih štetnih radnji.

Dok se prijevarna aktivnost može odvijati putem telefona, prijevare s tehničkom podrškom obično uključuju udaljeni pristup uređajima žrtava. Prevaranti često koriste legitimne programe za daljinski pristup kako bi uspostavili vezu s korisničkim računalima. Nakon što se ta veza uspostavi, kibernetički kriminalci mogu oštetiti uređaj ili izazvati niz drugih ozbiljnih problema, naglašavajući višestruku prirodu ove varljive i štetne sheme.

Web stranicama nedostaju potrebne mogućnosti za skeniranje zlonamjernog softvera

Web stranice ne mogu izvršiti skeniranje zlonamjernog softvera uređaja posjetitelja iz nekoliko temeljnih razloga:

  • Ograničenja preglednika : Web preglednici dizajnirani su za rad unutar sigurnog okruženja u sandboxu, što znači da imaju ograničenja pristupa ili interakcije s datotekama i programima na uređaju korisnika. Ovo ograničenje sprječava web stranice da izravno skeniraju cijeli sustav u potrazi za zlonamjernim softverom.
  • Zabrinutost u vezi s privatnošću : Provođenje opsežnog skeniranja zlonamjernog softvera zahtijeva dubinski pristup datotekama i procesima na korisnikovom uređaju. Dopuštanje web stranicama da izvode takva skeniranja izazvalo bi značajnu zabrinutost u vezi s privatnošću jer bi moglo dovesti do neovlaštenog prikupljanja osjetljivih informacija bez pristanka korisnika.
  • Sigurnosni rizici : Davanje web stranicama mogućnosti skeniranja korisničkog uređaja u potrazi za zlonamjernim softverom predstavlja značajne sigurnosne rizike. Nesigurna web-mjesta mogu ga iskoristiti za instaliranje ili izvođenje štetnog koda, što potencijalno dovodi do ugrožavanja ili iskorištavanja korisničkog sustava.
  • Intenzivnost resursa : Izvođenje temeljitog skeniranja zlonamjernog softvera zahtijeva značajne računalne resurse, uključujući CPU snagu i memoriju. Dopuštanje web stranicama da pokrenu takve procese koji zahtijevaju velike resurse moglo bi negativno utjecati na performanse korisničkog uređaja i poremetiti njegov normalan rad.
  • Model sigurnosti preglednika : Sigurnosni model web preglednika izgrađen je na principu sandboxinga i ograničavanja mogućnosti web stranica kako bi se osigurala sigurnost korisnika. Dopuštanje web stranicama da provode skeniranje zlonamjernog softvera prekršilo bi ova sigurnosna načela i otvorilo puteve za zlouporabu.
  • Ograničenja operativnog sustava : Operativni sustavi nameću ograničenja vanjskim entitetima, poput web stranica, kako bi spriječili neovlašteni pristup osjetljivim područjima sustava. Skeniranje zlonamjernog softvera obično zahtijeva pristup sistemskim datotekama i konfiguracijama, što nadilazi dopuštenja web stranice.
  • Pristanak i kontrola korisnika : Pokretanje skeniranja zlonamjernog softvera na korisnikovom uređaju trebala bi biti namjerna i kontrolirana radnja koju pokreće korisnik ili instalirani sigurnosni softver. Dopuštanje web stranicama da obavljaju autonomno skeniranje zaobišlo bi korisnički pristanak i kontrolu, što bi dovelo do potencijalne zlouporabe.

Kako bi osigurali sigurnost svojih uređaja, korisnike se potiče da se oslone na renomirani i ažurirani sigurnosni softver instaliran na njihovim sustavima. Redovito ažuriranje sigurnosnog softvera, prakticiranje sigurnog ponašanja na mreži i oprez s neželjenim upitima ili upozorenjima doprinose sigurnijem iskustvu računala.

U trendu

Nagledanije

Učitavam...