Threat Database Phishing Превара „МИЦРОСОФТ ВИНДОВС са унапред инсталираним...

Превара „МИЦРОСОФТ ВИНДОВС са унапред инсталираним Мцафее-ом“.

Након што су истраживачи сајбер безбедности анализирали веб локацију „МИЦРОСОФТ ВИНДОВС са унапред инсталираним Мцафее-ом“, открили су да је то део вишестепене тактике техничке подршке. Почетна веб локација за мамце је дизајнирана да изгледа што је могуће легитимније, са сваким следећим кораком у шеми постаје све сумњивији и сумњивији.

Када корисници стигну на страницу, највероватније као резултат принудних преусмеравања, биће им представљено нешто што изгледа као блиска копија званичне МцАфее веб локације. Међутим, информације које се овде нуде су потпуно лажне – сајт за мамце ће покушати да убеди кориснике да њихов Виндовс долази са унапред инсталираном верзијом МцАфее безбедносног софтвера. Затим, лажна страница ће инсистирати да корисници морају одмах да очисте своје рачунаре од нежељених и штетних претњи, тако што ће кликнути на 'Започни ИНСТАТ ЦЛЕАН УП!' дугме.

То ће довести кориснике на нову страницу, што представља следећу фазу тактике. Тамо ће преваранти покушати да убеде кориснике да треба да активирају свој МцАфее антивирус. Наравно, ова порука ће бити приказана чак и ако корисници немају инсталирану ову апликацију на својим рачунарима. Сајт ће приказати делимично блокиран кључ за активацију и тражити од корисника да доставе неколико приватних детаља како би добили пун кључ. Преваранти могу тражити пуна имена, бројеве телефона, адресе е-поште итд. Имајте на уму да шеме техничке подршке скоро увек укључују такве елементе пхисхинга.

Корисници који попуне формулар и притисну приказано дугме 'ДОВНЛОАД', биће одведени на завршни део преваре 'МИЦРОСОФТ ВИНДОВС са унапред инсталираним Мцафее-ом'. На овој новој страници, преваранти ће инсистирати да је инсталација антивирусне апликације превише сложена да би се препустила самом кориснику. Уместо тога, далеко је боље препустити тобожњим 'професионалцима' да се побрину за то тако што ће позвати број за подршку.

Преваранти техничке подршке ће користити већ стечене приватне податке о жртвама да би се појавили као легитимна услуга. Затим ће покушати да убеде несуђеног корисника да му омогући даљински приступ рачунару под разним лажним изговорима. Ови људи би могли да искористе овај приступ да њушкају у потрази за важним или приватним документима, прикупљају датотеке или чак испуштају претње на систем. Они могу да испоруче РАТ-ове (тројанце за даљински приступ) или претећи рансомваре који ће закључати податке корисника.

Поред тога, преваранти ће вероватно користити различите тактике друштвеног инжењеринга како би добили још поверљивије или осетљивије информације. Коначно, могли би да траже од корисника да плати значајне накнаде за непостојеће услуге које су пружили лажни стручњаци техничке подршке. Све информације добијене кроз пхисхинг елементе шеме могу се упаковати и понудити на продају трећим лицима.

У тренду

Најгледанији

Учитавање...