Threat Database Rogue Websites 'Uw apparaat Apple iPhone is gehackt' Pop-upzwendel

'Uw apparaat Apple iPhone is gehackt' Pop-upzwendel

De fraudeurs richten zich op iPhone-gebruikers met misleidende beveiligingswaarschuwingen. Het doel van het 'Your Device Apple iPhone Has Been Hacked'-schema is om valse zorgen te gebruiken en gebruikers te overtuigen een gepromote applicatie te downloaden. Meestal wordt dit soort fraude gebruikt om verschillende adware, browserkapers en andere toepassingen te verspreiden die als PUP's (potentieel ongewenste programma's) zijn geclassificeerd.

De regeling wordt gepropageerd door malafide websites. Wanneer gebruikers op zo'n pagina terechtkomen, krijgen ze onmiddellijk een pop-upvenster te zien waarin wordt beweerd dat hun iPhone is gecompromitteerd door hackers. De aanvallers zouden nu alle activiteiten op het apparaat kunnen volgen. Als gebruikers dit venster sluiten, komt er onmiddellijk een nieuwe pop-up voor in de plaats. Deze keer zullen de oplichters een andere bewering doen:

'Your device Apple iPhone has been hacked'

'Your device needs to repair immediately. Otherwise your Facebook, WhatsApp, Instagram data will be compromised.'

De achtergrondpagina van de tactiek is ontworpen om te verschijnen als een instellingenlijst voor 'AppleCare Plus/ Protection System'. Het toont meerdere, gevoelige gegevenscategorieën gevolgd door een knop 'Nu repareren'. Wanneer op de knop wordt geklikt, gaan gebruikers naar de applicatie die via de fraude wordt gepromoot.

Wanneer u te maken heeft met programma's zoals 'Uw apparaat Apple iPhone is gehackt', is het belangrijk om te onthouden dat geen enkele website in staat is om zelf systeem- of bedreigingsscans uit te voeren. Als zodanig moeten alle beweringen van de pagina als volledig nep worden beschouwd. Bovendien heeft het bedrijf Apple geen enkele connectie met dit plan en maken de oplichters gewoon misbruik van de naam, het logo en het interface-ontwerp van het AppleCare Plus/Protection System.

Trending

Meest bekeken

Bezig met laden...