Threat Database Phishing Virus/Malware Infections Have Been Recognized Pop-Up Scam

Virus/Malware Infections Have Been Recognized Pop-Up Scam

O termo ;Virus/Malware Infections Have Been Recognized' refere-se a uma tática fraudulenta de suporte técnico que chamou a atenção dos pesquisadores de segurança da informação durante a investigação de sites fraudulentos e não confiáveis. Essa tática específica opera com a intenção de enganar e induzir os usuários a entrar em contato com um serviço de suporte da Microsoft falsificado. O engano é realizado através de falsas alegações de que o dispositivo do usuário está infectado com software inseguro, instando-o assim a entrar em contato com o serviço de suporte falso.

As Infecções pelo Virus/Malware Infections Have Been Recognized Assusta os Usuários com Avisos Falsos

O golpe 'Virus/Malware Infections Have Been Recognized' opera em páginas da Web que se fazem passar pelo site oficial da Microsoft, dando-lhe um ar de autenticidade. Estas páginas fraudulentas exibem inúmeras janelas pop-up que alertam os utilizadores sobre supostas ameaças nos seus dispositivos e os incentivam fortemente a ligar para os números de telefone fornecidos para obter assistência.

É fundamental ressaltar que todas as informações veiculadas por esse golpe são inteiramente fabricadas e não tem afiliação com a Microsoft Corporation ou qualquer um de seus produtos ou serviços.

A tática se desenrola quando um usuário inicia o contato ligando para a linha de apoio à falsificação. Ao longo deste engano, os golpistas se apresentam como os chamados “técnicos especializados” que afirmam fornecer assistência em áreas como remoção de malware, instalação de segurança e renovação de assinaturas, entre outras.

Enquanto conversam com esses criminosos cibernéticos, as vítimas podem ser coagidas a revelar informações pessoais, realizar transações financeiras ou baixar e instalar software malicioso, como trojans ou ransomware, o que pode ser extremamente prejudicial.

Em muitos casos, os esquemas de suporte técnico envolvem fraudadores que solicitam acesso remoto aos dispositivos dos usuários, o que pode ser facilitado por meio de software legítimo. Esta manobra é particularmente preocupante porque concede aos fraudadores acesso não autorizado a informações confidenciais e controles de sistema.

As Táticas de Suporte Técnico podem Ter Consequências Terríveis para as Vítimas

Os criminosos realizam uma série de atividades inseguras, que podem incluir a desativação ou remoção de ferramentas de segurança legítimas, a instalação de software antivírus falsificado, a extração de dados, a aquisição de fundos e a infecção de sistemas informáticos com diversas formas de malware. O impacto destas ações pode ser altamente prejudicial tanto para os indivíduos como para as organizações.

Os dados que procuram aceder e explorar são diversos, incluindo nomes de utilizador e palavras-passe para várias contas online, como e-mails, redes sociais, serviços de armazenamento de dados, plataformas de comércio eletrónico, serviços bancários online e carteiras de criptomoedas. Além disso, informações de identificação pessoal, como detalhes de cartões de identificação e digitalizações de passaportes ou fotos, também são alvos principais desses agentes maliciosos. Além disso, dados financeiros, como detalhes de contas bancárias e números de cartão de crédito, correm o risco de serem comprometidos.

Os golpistas usam várias técnicas para obter essas informações confidenciais. Eles podem empregar táticas por telefone para coagir as vítimas a divulgar tais dados. Alternativamente, eles podem direcionar as vítimas para inserir suas informações em sites de phishing fraudulentos ou arquivos maliciosos. O malware que rouba informações é outro método utilizado pelos cibercriminosos para coletar furtivamente dados de sistemas comprometidos.

Um aspecto preocupante destes crimes cibernéticos é o custo potencialmente exorbitante dos “serviços” oferecidos por estes criminosos. Em muitos casos, exigem pagamento em criptomoedas, vouchers pré-pagos, cartões-presente ou até mesmo dinheiro escondido em pacotes. Estes métodos são escolhidos porque são difíceis de rastrear, reduzindo a probabilidade de os perpetradores enfrentarem consequências legais e tornando mais difícil para as vítimas recuperarem o seu dinheiro.

Além disso, os indivíduos que foram vítimas destas fraudes podem ser alvos repetidos, uma vez que as suas informações são frequentemente vendidas ou partilhadas entre redes criminosas, perpetuando o ciclo de vitimização e complicando ainda mais os esforços para proteger dados pessoais e activos financeiros.

Tendendo

Mais visto

Carregando...