Threat Database Phishing 'You Might Recently Browsed To Compromised Websites'...

'You Might Recently Browsed To Compromised Websites' POP-Up Scam

Depois de examinar minuciosamente a mensagem 'Você pode ter navegado recentemente em sites comprometidos', os pesquisadores de segurança cibernética identificaram-na inequivocamente como um esquema. A mensagem enganosa afirma que o dispositivo do usuário pode ter sido infectado como resultado da visita a sites potencialmente fraudulentos.

É essencial sublinhar que estas alegações são totalmente infundadas e que a fonte da mensagem não está de forma alguma ligada a quaisquer produtos, serviços legítimos ou empresas respeitáveis. Esses esquemas fraudulentos geralmente visam promover software não confiável e prejudicial, explorando as preocupações dos usuários sobre a segurança de seus dispositivos para fins inseguros. Os usuários são aconselhados a tratar essas mensagens com ceticismo e a abster-se de realizar quaisquer ações sugeridas por esses alertas enganosos.

O Golpe de Pop-Up do 'Você pode ter navegado recentemente em sites comprometidos' Tenta Assustar os Usuários com Alertas Falsos

Ao acessar uma página da Web que hospeda esse esquema enganoso, os usuários são confrontados com uma janela pop-up disfarçada de “aviso de segurança” supostamente emitido por uma empresa de segurança respeitável. O aviso alega que existe um risco potencial porque o usuário pode ter visitado recentemente sites comprometidos, resultando na infecção de seu dispositivo por vírus. O alerta falso sugere especificamente que os sites visitados podem incluir streaming ilegal ou conteúdo voltado para adultos. Para enfrentar esta suposta ameaça, os utilizadores são encorajados a realizar uma verificação de segurança para eliminar ameaças potenciais. É fundamental ressaltar que todas as informações apresentadas por este esquema são inteiramente fabricadas.

Embora seja verdade que os computadores podem ser comprometidos através da exposição a websites inseguros, as alegações feitas por este esquema carecem de qualquer base factual. Apesar da linguagem cuidadosamente elaborada utilizada pelos fraudadores, a tática subjacente continua a ser uma estratégia assustadora concebida para manipular as vítimas para que tomem ações específicas.

Em muitos casos, alertas de ameaças fraudulentas e verificações de sistema servem como um canal para endossar software duvidoso. Os aplicativos promovidos podem variar de programas antimalware falsos e sequestradores de navegador a adware e vários programas potencialmente indesejados (PUPs). Além disso, alguns desses esquemas foram identificados como disseminadores de formas mais graves de malware, como cavalos de Tróia e ransomware.

É importante observar que essas táticas não se limitam a endossar software inseguro; eles também podem promover produtos e serviços aparentemente legítimos. Nesses casos, o objetivo é explorar programas afiliados de conteúdo legítimo, permitindo que fraudadores ganhem comissões de forma ilegítima. Os usuários são aconselhados a ter cautela e ceticismo ao encontrar tais mensagens alarmantes e a evitar tomar quaisquer ações sugeridas por esses alertas enganosos. A atualização regular e o uso de software de segurança confiável podem aumentar ainda mais a proteção contra ameaças potenciais.

Os Sites não são Capazes de Realizar Digitalizações de Malware nos Dispositivos dos Usuários

Os sites não são capazes de realizar verificações de malware nos dispositivos dos usuários de forma independente por vários motivos:

    • Acesso limitado aos recursos do dispositivo :
    • Os sites operam dentro dos limites do navegador da Web do usuário, que tem acesso limitado aos recursos do dispositivo do usuário. Medidas de segurança e restrições de privacidade impedem que os sites verifiquem diretamente os arquivos e processos no dispositivo do usuário.
    • Ambiente Sandbox do navegador :
    • Os navegadores operam em um ambiente sandbox para aumentar a segurança. Este isolamento restringe a interação direta entre o site e o sistema operacional subjacente, evitando o acesso não autorizado a componentes sensíveis do sistema.
    • Preocupações com privacidade e segurança :
    • Permitir que sites realizem varreduras no dispositivo de um usuário levanta questões significativas de privacidade e segurança. A concessão desse acesso poderia expor informações confidenciais a atores relacionados à fraude ou a terceiros não autorizados, levando a violações de privacidade e riscos de segurança.
    • Consentimento e permissões do usuário :
    • A realização de uma verificação de malware requer um nível de acesso e controle sobre os arquivos e processos de um usuário que vai além do que os sites deveriam poder fazer sem o consentimento explícito do usuário. Por razões de segurança, os navegadores não fornecem aos sites as permissões necessárias para realizar tais ações invasivas.
    • Intensidade de recursos :
    • As verificações de malware são processos que consomem muitos recursos e normalmente exigem software especializado executado diretamente no dispositivo do usuário. Os sites não têm a capacidade de executar algoritmos de verificação complexos ou de acessar o poder computacional necessário para uma detecção abrangente de malware.
    • Diversidade de dispositivos e sistemas operacionais :
    • Os dispositivos e sistemas operacionais variam amplamente, tornando um desafio para os sites desenvolverem um mecanismo de verificação universal que funcione perfeitamente em todas as plataformas. Diferentes dispositivos e sistemas operacionais possuem diferentes arquiteturas e protocolos de segurança.
    • Restrições Legais e Éticas :
    • A realização de verificações de malware sem o consentimento explícito do usuário pode violar normas legais e éticas. Tais ações podem ser interpretadas como acesso não autorizado ou intrusão no dispositivo do utilizador, podendo levar a consequências legais para o website.

Para garantir a segurança dos seus dispositivos, os usuários são encorajados a confiar em software anti-malware dedicado instalado nos seus dispositivos. Esses programas têm as permissões e acesso necessários para verificar e detectar ameaças potenciais de forma eficaz. Atualizar software regularmente, usar senhas seguras e praticar hábitos de navegação seguros também são componentes cruciais para manter um ambiente online seguro.

Tendendo

Mais visto

Carregando...