Threat Database Phishing Infezioni da virus/malware sono state riconosciute come...

Infezioni da virus/malware sono state riconosciute come truffe pop-up

Il termine "Infezioni da virus/malware sono state riconosciute" si riferisce a una tattica di supporto tecnico fraudolenta che ha attirato l'attenzione dei ricercatori di infosec durante le loro indagini su siti Web canaglia e non affidabili. Questa particolare tattica opera con l'intenzione di fuorviare e indurre gli utenti a contattare un servizio di supporto Microsoft contraffatto. L'inganno viene effettuato attraverso false affermazioni secondo cui il dispositivo dell'utente è infetto da software non sicuro, spingendolo così a contattare il servizio di supporto fasullo.

Sono state riconosciute infezioni da virus e malware. Le truffe pop-up spaventano gli utenti con avvisi falsi

La truffa "Virus/Malware Infections Have Been Recognized" opera su pagine Web che imitano il sito Web ufficiale di Microsoft, conferendogli un'aria di autenticità. Queste pagine fraudolente mostrano numerose finestre pop-up che avvisano gli utenti di presunte minacce sui loro dispositivi e li incoraggiano fortemente a chiamare i numeri di telefono forniti per ricevere assistenza.

È essenziale sottolineare che tutte le informazioni trasmesse da questa truffa sono interamente inventate e non hanno alcuna affiliazione con Microsoft Corporation o con nessuno dei suoi prodotti o servizi.

La tattica si attiva quando un utente avvia il contatto componendo il numero di assistenza per la contraffazione. Nel corso di questo inganno, i truffatori si atteggiano a cosiddetti "tecnici esperti" che affermano di fornire assistenza in aree come la rimozione di malware, l'installazione di sicurezza e il rinnovo dell'abbonamento, tra gli altri.

Mentre sono impegnate in conversazioni con questi criminali informatici, le vittime possono essere costrette a rivelare informazioni personali, effettuare transazioni finanziarie o scaricare e installare software dannoso, come trojan o ransomware, che possono essere estremamente dannosi.

In molti casi, i programmi di supporto tecnico coinvolgono i truffatori che richiedono l'accesso remoto ai dispositivi degli utenti, cosa che può essere facilitata tramite software legittimo. Questo stratagemma è particolarmente preoccupante in quanto garantisce ai truffatori l’accesso non autorizzato a informazioni sensibili e controlli di sistema.

Le tattiche del supporto tecnico possono avere conseguenze disastrose per le vittime

I criminali intraprendono una serie di attività non sicure, che possono comprendere la disattivazione o la rimozione di strumenti di sicurezza legittimi, l'installazione di software antivirus contraffatti, l'estrazione di dati, l'acquisizione di fondi e l'infezione di sistemi informatici con varie forme di malware. L’impatto di queste azioni può essere altamente dannoso sia per gli individui che per le organizzazioni.

I dati a cui cercano di accedere e sfruttare sono diversi, inclusi nomi utente e password per vari account online come e-mail, social network, servizi di archiviazione dati, piattaforme di e-commerce, servizi bancari online e portafogli di criptovaluta. Inoltre, anche le informazioni di identificazione personale come i dettagli della carta d'identità e le scansioni o le foto del passaporto sono gli obiettivi principali di questi attori malintenzionati. Inoltre, i dati finanziari, come i dettagli dei conti bancari e i numeri delle carte di credito, rischiano di essere compromessi.

I truffatori utilizzano varie tecniche per ottenere queste informazioni sensibili. Possono utilizzare tattiche telefoniche per costringere le vittime a divulgare tali dati. In alternativa, possono indirizzare le vittime a inserire le proprie informazioni in siti Web di phishing fraudolenti o file dannosi. Il malware per il furto di informazioni è un altro metodo utilizzato dai criminali informatici per raccogliere di nascosto dati da sistemi compromessi.

Un aspetto preoccupante di questi crimini informatici è il costo potenzialmente esorbitante dei "servizi" offerti da questi criminali. In molti casi, richiedono il pagamento in criptovalute, voucher prepagati, buoni regalo o persino contanti nascosti nei pacchi. Questi metodi vengono scelti perché sono difficili da rintracciare, riducendo la probabilità che gli autori del reato debbano affrontare conseguenze legali e rendendo più difficile per le vittime recuperare i propri soldi.

Inoltre, le persone vittime di queste truffe potrebbero ritrovarsi prese di mira ripetutamente, poiché le loro informazioni vengono spesso vendute o condivise tra reti criminali, perpetuando il ciclo di vittimizzazione e complicando ulteriormente gli sforzi per proteggere i dati personali e le risorse finanziarie.

Tendenza

I più visti

Caricamento in corso...