Threat Database Phishing „MICROSOFT WINDOWS z preinstalowanym oszustwem McAfee”

„MICROSOFT WINDOWS z preinstalowanym oszustwem McAfee”

Po przeanalizowaniu witryny „MICROSOFT WINDOWS z preinstalowanym McAfee” badacze cyberbezpieczeństwa odkryli, że jest to część wieloetapowej taktyki wsparcia technicznego. Początkowa strona z przynętami została zaprojektowana tak, aby wyglądała jak najbardziej wiarygodna, a każdy kolejny krok w schemacie staje się coraz bardziej podejrzany i podejrzany.

Gdy użytkownicy trafią na stronę, najprawdopodobniej w wyniku wymuszonych przekierowań, zostaną im zaprezentowani coś, co wydaje się być wierną kopią oficjalnej witryny McAfee. Jednak informacje tutaj oferowane są całkowicie fałszywe - wabiąca strona będzie próbowała przekonać użytkowników, że ich system Windows zawiera preinstalowaną wersję oprogramowania zabezpieczającego McAfee. Następnie strona oszustwa będzie nalegać, aby użytkownicy natychmiast oczyścili swoje komputery z niechcianych i szkodliwych zagrożeń, klikając przycisk „Rozpocznij CZYSZCZENIE INSTATU!” przycisk.

Spowoduje to przeniesienie użytkowników na nową stronę, reprezentującą kolejny etap taktyki. Tam oszuści będą próbowali przekonać użytkowników, że muszą aktywować swój antywirus McAfee. Oczywiście ten komunikat będzie wyświetlany nawet wtedy, gdy użytkownicy nie mają zainstalowanej tej aplikacji na swoich komputerach. Witryna wyświetli częściowo zablokowany klucz aktywacyjny i poprosi użytkowników o podanie kilku prywatnych danych w celu uzyskania pełnego klucza. Oszuści mogą prosić o pełne nazwiska, numery telefonów, adresy e-mail itp. Należy pamiętać, że systemy pomocy technicznej prawie zawsze zawierają takie elementy phishingu.

Użytkownicy, którzy wypełnią formularz i klikną pokazany przycisk „POBIERZ”, zostaną przeniesieni do ostatniej części oszustwa „MICROSOFT WINDOWS with Pre-installed Mcafee”. Na tej nowej stronie oszuści będą upierać się, że instalacja aplikacji antywirusowej jest zbyt skomplikowana, aby pozostawić ją samemu użytkownikowi. Zamiast tego znacznie lepiej jest pozwolić rzekomym „profesjonalistom” zająć się tym, dzwoniąc pod podany numer wsparcia.

Oszuści korzystający z pomocy technicznej będą wykorzystywać już zdobyte prywatne informacje o ofiarach, aby wyglądały na legalną usługę. Następnie spróbują przekonać niczego niepodejrzewającego użytkownika, aby dał mu zdalny dostęp do komputera pod różnymi fałszywymi pretekstami. Osoby te mogą wykorzystać ten dostęp do węszenia w poszukiwaniu ważnych lub prywatnych dokumentów, zbierania plików, a nawet usuwania zagrożeń w systemie. Mogą dostarczać RAT (trojany zdalnego dostępu) lub groźne oprogramowanie ransomware, które zablokuje dane użytkownika.

Ponadto oszuści prawdopodobnie stosują różne taktyki socjotechniczne, aby uzyskać jeszcze bardziej poufne lub wrażliwe informacje. Wreszcie, mogą poprosić użytkownika o uiszczenie znacznych opłat za nieistniejące usługi, które świadczyli fałszywi eksperci pomocy technicznej. Wszystkie informacje uzyskane za pomocą elementów programu phishingowych mogą być pakowane i oferowane do sprzedaży stronom trzecim.

Popularne

Najczęściej oglądane

Ładowanie...