खतरा डाटाबेस Rogue Websites विन्डोज डिफेन्डर फायरवाल अलर्ट पप-अप घोटाला

विन्डोज डिफेन्डर फायरवाल अलर्ट पप-अप घोटाला

शंकास्पद र दुष्ट वेबसाइटहरूको परीक्षणको क्रममा, सूचना सुरक्षा अनुसन्धानकर्ताहरूले 'विन्डोज डिफेन्डर फायरवाल अलर्ट' भनेर चिनिने प्राविधिक समर्थन धोखाधडी पहिचान गरे। यो भ्रामक योजनाले प्रयोगकर्ताको यन्त्र मालवेयरबाट संक्रमित छ भनी झूटो दाबी गर्दै, वास्तविक Windows अलर्टहरूको प्रतिकृति बनाउँछ। यस कार्यनीतिको प्राथमिक उद्देश्य पीडितलाई धोखाधडी हेल्पलाइनमा सम्पर्क गर्न लोभ्याउनु हो, जसले गर्दा उनीहरूलाई जटिल र भ्रामक योजनामा फसाउनु हो। योजनाको भ्रामक प्रकृतिले अत्यावश्यकताको सनसनी सिर्जना गर्ने र प्रयोगकर्तालाई तुरुन्तै कारबाही गर्न प्रेरित गर्ने, उनीहरूलाई नक्कली हेल्पलाइनको पछाडि मानिसहरूद्वारा आयोजित सम्भावित हानिकारक स्थितिमा पुर्‍याउने समावेश गर्दछ।

विन्डोज डिफेन्डर फायरवाल अलर्ट पप-अप घोटाला प्रयोगकर्ताहरूलाई डराउन नक्कली सुरक्षा अलर्टहरूमा निर्भर गर्दछ

जब प्रयोगकर्ताहरूले 'Windows Defender Firewall Alert' घोटालालाई प्रवर्द्धन गर्ने दुष्ट वेबसाइट पहुँच गर्छन्, तिनीहरूले ब्लू स्क्रिन त्रुटिको नक्कल गर्न डिजाइन गरिएको पृष्ठभूमि पृष्ठको सामना गर्छन् - एक महत्वपूर्ण Windows प्रणाली त्रुटि। यस पृष्ठभूमिको शीर्षमा अवस्थित Microsoft डिफेन्डर एन्टिभाइरस (पहिले विन्डोज डिफेन्डर) बाट अलर्ट भएको दाबी गर्ने पप-अप हो। भ्रामक सन्देशले सफ्टवेयरको कथित उपस्थितिसँग सम्बन्धित सम्भावित खतराहरूको सूची प्रस्तुत गर्दै आगन्तुकको यन्त्रमा एडवेयर पत्ता लागेको छ भनी दाबी गर्दछ। यस बनावटी मुद्दालाई सम्बोधन गर्न, प्रयोगकर्ताहरूलाई कथित समर्थन लाइन कल गर्न प्रोत्साहित गरिन्छ।

यदि प्रयोगकर्ताहरूले पप-अपमा रहेको 'वेबसाइटमा जारी राख्नुहोस्' बटनमा क्लिक गर्न रोज्नुहुन्छ भने, उनीहरूलाई एक फरक पृष्ठमा निर्देशित गरिन्छ जसले विश्वस्त रूपमा Microsoft वेबसाइटको नक्कल गर्दछ। यो पृष्ठले धेरै पप-अप विन्डोहरू समावेश गर्दछ, सिमुलेटेड प्रणाली स्क्यान र विभिन्न खतरा रिपोर्टहरू सहित। यस सिमुलेटेड वातावरणमा प्रदान गरिएको हेल्पलाइनमा कल गर्न प्रयोगकर्ताहरूलाई निरन्तर दबाब दिइन्छ।

यो जोड दिन आवश्यक छ कि 'Windows Defender Firewall Alert' द्वारा प्रस्तुत सबै जानकारी पूर्ण रूपमा गलत छ; कुनै पनि वेबसाइटमा आगन्तुकहरूको उपकरणहरूमा खतराहरू पत्ता लगाउन सक्ने क्षमता छैन। थप रूपमा, यो रणनीति Windows, Microsoft, वा कुनै अन्य वैध उत्पादनहरू, सेवाहरू वा संस्थाहरूसँग सम्बद्ध छैन।

मानिएको समर्थन लाइनसँग सम्पर्क सुरु गरेपछि, ठगीहरूले सम्पूर्ण योजनाभरि यो बहानालाई कायम राख्दै समर्थन प्राविधिकहरूको भेष अपनाउछन्। साइबर अपराधीहरूले पीडितहरूलाई हेरफेर गर्न विभिन्न रणनीतिहरू प्रयोग गरेर यो जालसाजी गतिविधि प्रायः फोनमा पूर्ण रूपमा प्रकट हुन्छ। सम्भावित नतिजाहरूमा पीडितहरूलाई मौद्रिक लेनदेन गर्न बाध्य पार्ने, संवेदनशील जानकारी खुलाउन, जालसाजी उत्पादनहरू खरिद गर्ने, हानिकारक सफ्टवेयर डाउनलोड/इन्स्टल गर्ने (मालवेयर सहित), वा अन्य हानिकारक कार्यहरू समावेश छन्।

जबकि धोखाधडी गतिविधि फोन मार्फत ट्रान्सपायर हुन सक्छ, प्राविधिक समर्थन धोखाधडी सामान्यतया पीडित उपकरणहरूमा रिमोट पहुँच समावेश गर्दछ। जालसाजीहरूले प्रयोगकर्ताहरूको कम्प्युटरमा जडान स्थापना गर्न वैध रिमोट एक्सेस प्रोग्रामहरू प्रायः लाभ उठाउँछन्। एक पटक यो जडान स्थापित भएपछि, साइबर अपराधीहरूले यस भ्रामक र हानिकारक योजनाको बहुआयामिक प्रकृतिलाई रेखांकित गर्दै, उपकरणमा क्षति पुर्‍याउन वा अन्य गम्भीर मुद्दाहरूको दायरा उत्पन्न गर्न सक्छन्।

वेबसाइटहरूमा मालवेयर स्क्यानहरू प्रदर्शन गर्न आवश्यक क्षमताहरूको अभाव छ

वेबसाइटहरूले धेरै आधारभूत कारणहरूको लागि आगन्तुकहरूको उपकरणहरूको मालवेयर स्क्यान गर्न सक्दैन:

  • ब्राउजर सीमितताहरू : वेब ब्राउजरहरू सुरक्षित स्यान्डबक्स गरिएको वातावरण भित्र सञ्चालन गर्न डिजाइन गरिएको हो, जसको मतलब तिनीहरूसँग प्रयोगकर्ताको यन्त्रमा फाइलहरू र कार्यक्रमहरू पहुँच गर्न वा अन्तर्क्रिया गर्न प्रतिबन्धहरू छन्। यो सीमाले वेबसाइटहरूलाई मालवेयरको लागि सम्पूर्ण प्रणालीलाई सीधै स्क्यान गर्नबाट रोक्छ।
  • गोपनीयता सरोकारहरू : एक व्यापक मालवेयर स्क्यान सञ्चालन गर्नका लागि प्रयोगकर्ताको उपकरणमा फाइलहरू र प्रक्रियाहरूमा गहिरो पहुँच आवश्यक छ। वेबसाइटहरूलाई त्यस्ता स्क्यानहरू गर्न अनुमति दिनुले महत्त्वपूर्ण गोपनीयता चिन्ताहरू बढाउनेछ, किनकि यसले प्रयोगकर्ताको सहमति बिना संवेदनशील जानकारीको अनाधिकृत सङ्कलन गर्न सक्छ।
  • सुरक्षा जोखिमहरू : वेबसाइटहरूलाई मालवेयरको लागि प्रयोगकर्ताको यन्त्र स्क्यान गर्ने क्षमता प्रदान गर्दा महत्त्वपूर्ण सुरक्षा जोखिमहरू उत्पन्न हुन्छन्। हानिकारक कोड स्थापना गर्न वा कार्यान्वयन गर्न असुरक्षित वेबसाइटहरूद्वारा यसको शोषण हुन सक्छ, जसले प्रयोगकर्ताको प्रणालीलाई सम्भावित रूपमा सम्झौता वा शोषण गर्न नेतृत्व गर्दछ।
  • संसाधन गहनता : पूर्ण रूपमा मालवेयर स्क्यान गर्न CPU पावर र मेमोरी सहित महत्त्वपूर्ण कम्प्युटिङ स्रोतहरू चाहिन्छ। वेबसाइटहरूलाई त्यस्ता स्रोत-गहन प्रक्रियाहरू प्रारम्भ गर्न अनुमति दिँदा प्रयोगकर्ताको यन्त्रको कार्यसम्पादनमा नकारात्मक असर पर्न सक्छ र यसको सामान्य सञ्चालनमा बाधा पुग्न सक्छ।
  • ब्राउजर सुरक्षा मोडेल : वेब ब्राउजरहरूको सुरक्षा मोडेल स्यान्डबक्सिङको सिद्धान्तमा बनाइएको छ र प्रयोगकर्ता सुरक्षा सुनिश्चित गर्न वेबसाइटहरूको क्षमताहरू सीमित गर्दछ। वेबसाइटहरूलाई मालवेयर स्क्यानहरू सञ्चालन गर्न अनुमति दिनुले यी सुरक्षा सिद्धान्तहरूलाई उल्लङ्घन गर्नेछ र दुरुपयोगको लागि बाटो खोल्नेछ।
  • अपरेटिङ सिस्टम प्रतिबन्धहरू : अपरेटिङ सिस्टमहरूले प्रणालीको संवेदनशील क्षेत्रहरूमा अनाधिकृत पहुँच रोक्न वेबसाइटहरू जस्ता बाह्य संस्थाहरूमा प्रतिबन्धहरू लगाउँछन्। मालवेयर स्क्यानिङलाई सामान्यतया प्रणाली फाइलहरू र कन्फिगरेसनहरूमा पहुँच चाहिन्छ, जुन वेबसाइट अनुमतिहरू भन्दा बाहिर जान्छ।
  • प्रयोगकर्ताको सहमति र नियन्त्रण : प्रयोगकर्ताको यन्त्रमा मालवेयर स्क्यान प्रारम्भ गर्नु प्रयोगकर्ता वा स्थापित सुरक्षा सफ्टवेयर द्वारा सुरु गरिएको जानाजानी र नियन्त्रित कार्य हुनुपर्छ। वेबसाइटहरूलाई स्वायत्त रूपमा स्क्यानहरू गर्न अनुमति दिँदा प्रयोगकर्ताको सहमति र नियन्त्रणलाई बाइपास गर्नेछ, जसले सम्भावित दुरुपयोग निम्त्याउँछ।

तिनीहरूको यन्त्रहरूको सुरक्षा सुनिश्चित गर्न, प्रयोगकर्ताहरूलाई तिनीहरूको प्रणालीहरूमा स्थापित सम्मानित र अप-टु-डेट सुरक्षा सफ्टवेयरमा भर पर्न प्रोत्साहित गरिन्छ। नियमित रूपमा सुरक्षा सफ्टवेयर अपडेट गर्ने, सुरक्षित अनलाइन व्यवहारहरू अभ्यास गर्ने, र अप्रत्याशित प्रम्प्टहरू वा अलर्टहरूबाट सावधान रहँदा थप सुरक्षित कम्प्युटिङ अनुभवमा योगदान पुग्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...