Threat Database Rogue Websites 'Your Account is Successfully Debited' POP-UP Scam

'Your Account is Successfully Debited' POP-UP Scam

O 'Sua conta foi debitada com sucesso' utiliza digitalizações fabricadas do sistema como uma manobra para manipular os usuários a entrar em contato com um número de suporte técnico fraudulento. Esses tipos de esquemas, comumente referidos como fraudes de suporte técnico, são notórios por se disfarçarem como sites autênticos enquanto servem como plataformas para os fraudadores realizarem suas atividades inseguras. Os usuários devem estar cientes dessas táticas enganosas e ter cuidado para evitar serem vítimas desses esquemas fraudulentos.

Cair no Golpe 'Sua conta foi debitada com sucesso' pode Levar a Problemas Graves

A página We associada a essa tática apresenta aos visitantes uma mensagem fraudulenta que afirma ser do Microsoft Defender, que afirma falsamente que um valor específico foi cobrado da conta do usuário. Ele fornece informações detalhadas sobre o método de pagamento e solicita aos visitantes que entrem em contato com um número de telefone específico (1-888-990-7960) caso não tenham iniciado o pagamento.

Além disso, a página tenta criar um senso de urgência alegando que as medidas de segurança do dispositivo estão desativadas, a identidade do usuário está em risco e o firewall está desativado. Essas declarações enganosas visam convencer os usuários de que seu PC está em um estado comprometido e suscetível.

O objetivo principal desse esquema enganoso é assustar os usuários para que liguem para o número de telefone fornecido. Os operadores táticos podem então empregar várias táticas para explorar indivíduos inocentes. Isso pode incluir a extração de informações pessoais, a venda de produtos ou serviços falsificados ou desnecessários ou o envolvimento em outras atividades inseguras.

Em alguns casos, os vigaristas podem até tentar instalar ferramentas de acesso remoto nos computadores das vítimas sob o pretexto de realizar serviços aparentemente legítimos. No entanto, ao obter acesso não autorizado, eles podem coletar informações pessoais confidenciais, como detalhes financeiros, credenciais de login ou documentos pessoais armazenados no sistema comprometido. Além disso, eles podem implantar ransomware ou outras formas de malware, executar ações não autorizadas e comprometer a segurança geral e a integridade dos computadores afetados. É essencial que os usuários permaneçam cautelosos e evitem ser vítimas dessas tentativas fraudulentas.

Preste Atenção nos Sinais Típicos de um Esquema Online

Os usuários devem prestar muita atenção a vários sinais típicos que podem ajudá-los a identificar uma fraude de suporte técnico. Ao estarem vigilantes e cientes desses indicadores, os indivíduos podem evitar que sejam vítimas de tais esquemas fraudulentos. A seguir, alguns dos principais sinais a serem observados:

    1. Contato não solicitado: os esquemas de suporte técnico geralmente começam com chamadas telefônicas, e-mails ou mensagens pop-up não solicitadas que aparecem na tela. Seja cauteloso se uma pessoa que afirma ser de uma empresa de suporte técnico entrar em contato com você sem sua solicitação ou consentimento prévio.
    2. Táticas de alta pressão: Frudsters freqüentemente empregam táticas de alta pressão para criar um senso de urgência e pânico. Eles podem alegar que seu dispositivo está infectado por vírus, suas contas foram comprometidas ou seus dados estão em risco. Eles podem insistir em uma ação imediata e pressioná-lo a tomar decisões rápidas, sem lhe dar tempo para pensar ou verificar suas reivindicações.
    3. Solicitação de acesso remoto: uma tática comum usada em fraudes de suporte técnico é a solicitação de acesso remoto ao seu computador. Esses bandidos podem solicitar que você instale um software de acesso remoto, dando a eles controle sobre o seu dispositivo. Isso pode permitir que eles coletem informações pessoais, instalem malware ou executem ações não autorizadas em seu computador.
    4. Solicitações de pagamento não justificadas: seja cauteloso se o representante do suporte técnico solicitar pagamento adiantado ou solicitar acesso às suas informações financeiras. Os serviços de suporte técnico legítimos geralmente têm procedimentos de cobrança claros e transparentes e não solicitarão pagamento sem fornecer um motivo ou serviço válido.
    5. URLs ou endereços de e-mail suspeitos: verifique o endereço do site ou endereço de e-mail associado ao contato de suporte técnico. Os fraudadores costumam usar táticas enganosas, como criar sites ou endereços de e-mail que imitam empresas legítimas. Preste atenção a pequenas variações ou erros ortográficos nos URLs ou domínios de e-mail.
    6. Solicitação de informações pessoais: Representantes de suporte técnico legítimos geralmente não solicitam informações pessoais desnecessárias. Se o indivíduo solicitar detalhes confidenciais, como seu número de CPF, informações de conta bancária ou senhas, seja cauteloso, pois isso pode indicar um esquema.
    7. Instalação de software não solicitado: Desconfie se o representante do suporte técnico insistir em instalar software ou aplicativos desconhecidos em seu dispositivo. Isso pode ser um software potencialmente inseguro projetado para obter acesso não autorizado ou controle sobre seu computador.
  1. Prestando atenção a esses sinais, permanecendo cético e verificando a legitimidade das solicitações de suporte técnico, os usuários podem reduzir o risco de serem vítimas de fraudes de suporte técnico e proteger significativamente suas informações pessoais e dispositivos.

Tendendo

Mais visto

Carregando...