Seu sistema está bloqueado devido a ameaças detectadas. Golpe pop-up
Pop-ups fraudulentos alegando que um dispositivo foi bloqueado ou infectado continuam sendo uma tática comum usada por cibercriminosos. Um exemplo recente é o esquema "Seu sistema está bloqueado devido a ameaças detectadas", um site enganoso que exibe avisos alarmantes do sistema para induzir os visitantes a contatarem falsos agentes de suporte. Embora essas mensagens possam parecer se referir a empresas conhecidas, elas não estão associadas a nenhuma empresa, organização ou provedor de serviços legítimo.
Índice
Alarmes falsos criados para gerar pânico
Este golpe se baseia em alertas de sistema falsos, alegando que o computador está bloqueado devido a graves ameaças à segurança. A página avisa sobre a possibilidade de perda de dados e enfatiza a necessidade de ação imediata. Para intensificar a sensação de urgência, o site instrui os usuários a ligarem para um número de suporte da Microsoft fraudulento (+1-844-424-1581). Essas mensagens são projetadas para burlar o raciocínio lógico, fazendo com que os visitantes sintam que seu dispositivo ou dados estão em perigo iminente.
O que acontece se as vítimas ligarem para o número?
Assim que a vítima entra em contato com a falsa linha de suporte, os golpistas tentam obter informações pessoais e financeiras. Eles podem solicitar credenciais de login, documentos de identidade ou dados de cartão de pagamento, fingindo diagnosticar ou "consertar" o dispositivo. Também podem exigir pagamento por serviços de suporte fraudulentos ou forçar as vítimas a baixar aplicativos que concedem acesso remoto.
As ferramentas de administração remota permitem que o invasor monitore a atividade, instale malware, roube arquivos ou manipule o sistema em tempo real. Em muitos casos, isso leva a roubo de identidade, transações não autorizadas ou comprometimento total da conta.
Riscos adicionais: Malware e comprometimento do sistema
Os perigos vão além da engenharia social. As vítimas podem ser persuadidas a baixar softwares maliciosos disfarçados de ferramentas de segurança ou atualizações. Esses malwares podem incluir spyware, trojans, keyloggers ou ransomware. Em outros cenários, o site fraudulento pode acionar downloads indesejados automaticamente ou induzir o usuário a executar arquivos executáveis prejudiciais.
Como os usuários são direcionados para a página da fraude
Os cibercriminosos utilizam diversos canais de distribuição para direcionar potenciais vítimas a esses pop-ups enganosos. Abaixo estão os caminhos mais comuns:
- E-mails enganosos que contêm links ou anexos maliciosos.
- Mensagens em redes sociais direcionando usuários para sites inseguros.
- Pop-ups gerados por adware ou outros softwares intrusivos
- Redirecionamentos acionados por anúncios em páginas da web não confiáveis
Onde esses esquemas aparecem com mais frequência
Redes de publicidade obscuras desempenham um papel importante na promoção de golpes de suporte técnico. Essas redes são amplamente utilizadas por sites de alto risco, incluindo plataformas de torrents, páginas adultas e sites que oferecem conteúdo de streaming pirateado. Usuários que visitam esses ambientes têm muito mais probabilidade de encontrar redirecionamentos agressivos, pop-ups maliciosos e páginas de aviso fraudulentas.
Como reconhecer e evitar golpes de suporte técnico
Os golpes de suporte técnico seguem um padrão familiar: avisos alarmantes, alegações de urgência e pedidos para ligar para um número ou baixar uma ferramenta de diagnóstico. Empresas legítimas não bloqueiam o acesso dos usuários aos seus sistemas por meio de pop-ups em sites nem os instruem a entrar em contato com números de suporte exibidos em páginas aleatórias.
Para evitar ser vítima, tenha em mente as seguintes precauções:
- Nunca ligue para números de telefone exibidos em pop-ups ou avisos não solicitados.
- Feche a aba do navegador, faça uma varredura no seu sistema com um software de segurança confiável e evite interagir com a página.
Manter-se informado sobre essas táticas é essencial. O golpe "Seu sistema está bloqueado devido a ameaças detectadas" foi criado para manipular as vítimas e fazê-las perder o controle de seus dispositivos, dados e dinheiro. Reconhecer esses sinais de alerta ajuda a evitar erros dispendiosos e protege contra roubo de identidade, infecções por malware e acesso não autorizado.