„Twoje Apple może nie być bezpieczne!” Wyskakujące oszustwo
Podczas dochodzenia w sprawie niewiarygodnych witryn internetowych badacze natknęli się na oszukańczy program znany jako „Twoje Apple może nie być bezpieczne!”. taktyka. Ta oszukańcza sztuczka fałszywie utrzymuje, że dane osobowe przechowywane na iPhonie osoby odwiedzającej mogły zostać wykradzione w wyniku jej niedawnych wizyt na podejrzanych stronach internetowych. Należy podkreślić, że twierdzenia te są całkowicie bezpodstawne i pozbawione jakiejkolwiek zgodności ze stanem faktycznym. Ponadto należy pamiętać, że te zwodnicze treści nie są powiązane ani nie mają poparcia ze strony żadnej renomowanej lub legalnej organizacji lub podmiotu.
„Twoje Apple może nie być bezpieczne!” Oszustwo typu pop-up opiera się na fałszywych strachach, aby oszukać użytkowników
Komunikat „Twoje Apple może nie być bezpieczne!” oszustwo wykazuje subtelne różnice w swoim wyglądzie, w zależności od urządzenia, z którego korzysta osoba odwiedzająca, np. smartfona lub komputera. Kiedy użytkownik napotyka to oszustwo, często zaczyna się ono od wyskakującego okienka ostrzegającego go o potencjalnej podejrzanej aktywności na stronach internetowych, które ostatnio odwiedzał. To początkowe wyskakujące okienko radzi odwiedzającemu, aby je zamknął i niezwłocznie wykonał szereg kolejnych instrukcji.
Po zamknięciu pierwszego wyskakującego okienka oszustwo uruchamia kolejne wyskakujące okienko, które twierdzi, że dane użytkownika w telefonie iPhone mogły zostać naruszone w wyniku interakcji z podejrzanymi witrynami internetowymi. Jako środek zapobiegawczy oszustwo sugeruje, że wszystkie połączone urządzenia mogą zostać tymczasowo zablokowane, aby zapobiec dalszym potencjalnym naruszeniom bezpieczeństwa danych. Zachęcamy odwiedzających do zainstalowania zalecanej „aplikacji zabezpieczającej reklamy i VPN”. Aby stworzyć wrażenie pilności, to wyskakujące okienko często zawiera licznik czasu.
Celem tego typu taktyk jest zazwyczaj promowanie zawodnego, zwodniczego i potencjalnie szkodliwego oprogramowania. Na konkretne przekierowania, na które natrafia użytkownik, może wpływać jego geolokalizacja lub inne czynniki kontekstowe. Komunikat „Twoje Apple może nie być bezpieczne!” taktyka polega przede wszystkim na rozpowszechnianiu fałszywego oprogramowania antywirusowego, oprogramowania reklamowego, porywaczy przeglądarki i potencjalnie niechcianych programów (PUP). W rzadkich przypadkach te taktyki zastraszania mogą służyć jako kanał rozpowszechniania bardziej niebezpiecznego oprogramowania, w tym między innymi oprogramowania ransomware, trojanów lub koparek kryptowalut.
Rzadki, ale prawdopodobny scenariusz obejmuje oszustwo kierujące użytkowników do oficjalnych stron internetowych legalnych produktów lub usług. Tę zwodniczą praktykę stosują oszuści, którzy chcą wykorzystać programy partnerskie i uzyskać nielegalne prowizje, wykorzystując promowane przez siebie treści.
Należy pamiętać, że witryny internetowe nie mogą skanować w poszukiwaniu złośliwego oprogramowania
Strony internetowe nie mogą skanować w poszukiwaniu złośliwego oprogramowania bezpośrednio na urządzeniu odwiedzającego z kilku powodów:
- Ograniczony dostęp: Strony internetowe działają w środowisku piaskownicy przeglądarki internetowej, które jest celowo oddzielone od podstawowego systemu operacyjnego i sprzętu, aby zapewnić bezpieczeństwo i prywatność. Ta izolacja uniemożliwia witrynom internetowym dostęp do szerszego systemu lub interakcję z nim, w tym przeprowadzanie skanowania w poszukiwaniu złośliwego oprogramowania.
- Obawy dotyczące prywatności i bezpieczeństwa: Zezwolenie witrynom internetowym na skanowanie urządzenia użytkownika może stanowić poważne zagrożenie dla prywatności i bezpieczeństwa. Może potencjalnie zapewnić nieautoryzowany dostęp do poufnych informacji, niewłaściwe wykorzystanie danych osobowych, a nawet złośliwe działania. Takie działania stanowiłyby naruszenie zaufania użytkowników i poważne ryzyko bezpieczeństwa.
- Kwestie prawne i etyczne: Wykonywanie skanowania urządzenia użytkownika w poszukiwaniu złośliwego oprogramowania bez wyraźnej zgody prawdopodobnie naruszyłoby przepisy dotyczące prywatności i wytyczne etyczne. Może to mieć konsekwencje prawne i zaszkodzić reputacji witryny internetowej.
- Ograniczenia zasobów: Skanowanie złośliwego oprogramowania zazwyczaj wymaga znacznych zasobów obliczeniowych i dostępu do funkcji systemowych niskiego poziomu, których nie posiadają witryny internetowe. Próba przeprowadzenia takiego skanowania może spowolnić urządzenie użytkownika lub spowodować jego awarię.
- Kontrola użytkownika: Użytkownicy powinni mieć kontrolę nad swoimi urządzeniami i działającym na nich oprogramowaniem. Zezwolenie stronom internetowym na skanowanie bez pozwolenia naruszyłoby tę kontrolę i podważyłoby zasady agencji użytkownika.
Chociaż witryny internetowe nie mogą bezpośrednio skanować w poszukiwaniu złośliwego oprogramowania na urządzeniu użytkownika, same przeglądarki często zawierają wbudowane funkcje i mechanizmy bezpieczeństwa służące do wykrywania i blokowania złośliwej zawartości lub prób phishingu. Dodatkowo użytkownicy mogą zainstalować na swoich urządzeniach profesjonalne oprogramowanie zabezpieczające i narzędzia zabezpieczające, aby regularnie skanować i chronić się przed zagrożeniami ze strony złośliwego oprogramowania.