Threat Database Phishing Всплывающее окно «Clop Ransomware.dll»

Всплывающее окно «Clop Ransomware.dll»

В ходе своих расследований исследователи столкнулись с мошеннической тактикой технической поддержки, известной как «Clop Ransomware.dll». Эта конкретная тактика принимает вид связи с Microsoft или Windows в попытке создать видимость легитимности. Однако реальность такова, что эта схема использует тактику запугивания, ложно утверждая, что компьютеры пользователей были скомпрометированы. Цель состоит в том, чтобы подтолкнуть ничего не подозревающих жертв к звонку на фальшивые номера, представленные как предполагаемые линии поддержки. Эта тактика предназначена для того, чтобы воспользоваться опасениями пользователей по поводу их компьютерной безопасности.

Мошенничество с всплывающими окнами «Clop Ransomware.dll» показывает жертвам многочисленные поддельные предупреждения безопасности

Веб-сайты, распространяющие мошенническую схему «Clop Ransomware.dll», маскируются под официальный сайт Microsoft. При посещении этих сайтов посетителям демонстрируется сфабрикованный интерфейс Microsoft Defender, ошибочно названный в мошеннической схеме его прежним названием «Защитник Windows». Затем сайт делает вид, что запускает сканирование системы на устройстве пользователя. Во время этого смоделированного сканирования предположительно обнаруживаются многочисленные вредоносные программы, и после завершения процесса фальшивого сканирования создается несколько всплывающих окон.

Одно из этих всплывающих окон называется «Предупреждение о порнографии — предупреждение системы безопасности». В нем описываются поддельные инфекции, которые помечаются как трояны, шпионское и рекламное ПО. Всплывающее окно призывает посетителей позвонить по предоставленной линии поддержки для получения помощи.

Наиболее заметным всплывающим окном является «Уведомление о порнографической безопасности Windows». Он утверждает, что идентифицировал предполагаемые угрозы как «Clop Ransomware.dll» и «загрузка ads.video.porn.dll». Предположительно, эти инфекции привели к блокировке компьютера. Схема повторяет призыв к пользователям обращаться в «Поддержку Microsoft Windows».

Важно подчеркнуть, что все эти предупреждения и заявления о безопасности являются неточными и полностью сфабрикованными. Показанный контент никоим образом не связан с подлинной корпорацией Microsoft. Обманчивая природа этих всплывающих окон просто направлена на использование доверия пользователей к имени Microsoft в мошеннических целях.

Последствия попадания во всплывающую аферу «Clop Ransomware.dll» могут быть чрезвычайно серьезными

Как только жертвы обращаются к предоставленным телефонным номерам, мошенники выдают себя за квалифицированных технических специалистов или обслуживающий персонал, обычно требуя от жертв предоставить им удаленный доступ к своим устройствам. Это удаленное соединение может быть достигнуто с помощью аутентичных программных приложений, таких как TeamViewer, AnyDesk, UltraViewer или аналогичных платформ. Последующий ход аферы может быть разным, но, как правило, киберпреступники продолжают свой фарс экспертов, которые помогают жертвам очищать свои устройства от угроз.

Получив удаленный доступ, мошенники получают в свое распоряжение ряд вредоносных действий. К ним относятся отключение или удаление законных инструментов безопасности, внедрение поддельного программного обеспечения для защиты от вредоносных программ, извлечение конфиденциальных личных данных, содействие несанкционированным финансовым транзакциям и даже заражение системы различными видами вредоносных программ, таких как трояны, программы-вымогатели или майнеры криптовалюты.

Методы, используемые этими мошенниками для сбора личной информации, могут быть многогранными. Жертвами могут манипулировать, заставляя делиться личными данными по телефону или просить ввести их на, казалось бы, безопасные веб-сайты или файлы. В качестве альтернативы злоумышленники могут использовать вредоносное ПО для кражи информации, чтобы тайно получить эти данные.

Тип данных, на которые нацелены эти мошенничества, включает в себя спектр критически важной информации. Это может включать учетные данные для входа в учетную запись для различных платформ, таких как онлайн-банкинг, сайты электронной коммерции, службы денежных переводов, криптовалютные кошельки, электронная почта и сети социальных сетей. Личная информация и данные, связанные с финансами, включая данные банковского счета и номера кредитных карт, также являются важными целями.

Вдобавок ко злонамеренному характеру этих мошенничеств, «услуги», предлагаемые мошенниками, часто сопряжены с высокой платой. Преступники предпочитают методы денежных переводов, которые сложно отследить, такие как криптовалюты, подарочные карты, предоплаченные ваучеры и т. д. Примечательно, что жертвы, ставшие жертвами такой тактики, часто подвергаются повторным нападениям со стороны этих преступных элементов.

В тренде

Наиболее просматриваемые

Загрузка...