Threat Database Phishing 'Clop Ransomware.dll' POP-UP Scam

'Clop Ransomware.dll' POP-UP Scam

ในระหว่างการสืบสวน นักวิจัยได้พบกับกลยุทธ์การสนับสนุนทางเทคนิคที่ฉ้อฉลที่เรียกว่า 'Clop Ransomware.dll' กลวิธีเฉพาะนี้ใช้การหลอกลวงว่าเกี่ยวข้องกับ Microsoft หรือ Windows เพื่อพยายามสร้างส่วนหน้าของความชอบธรรม อย่างไรก็ตาม ความจริงก็คือ แผนการนี้ใช้กลวิธีการทำให้ตกใจโดยการกล่าวเท็จว่าคอมพิวเตอร์ของผู้ใช้ถูกบุกรุก เป้าหมายคือการผลักดันให้เหยื่อที่ไม่สงสัยโทรหาหมายเลขปลอมที่แสดงว่าเป็นสายสนับสนุน กลยุทธ์เหล่านี้มีวัตถุประสงค์เพื่อใช้ประโยชน์จากความกังวลของผู้ใช้เกี่ยวกับความปลอดภัยของคอมพิวเตอร์

การหลอกลวง POP-UP 'Clop Ransomware.dll' แสดงการแจ้งเตือนความปลอดภัยปลอมจำนวนมากที่ตกเป็นเหยื่อ

เว็บไซต์เผยแพร่กลโกง 'Clop Ransomware.dll' กำลังปลอมแปลงเป็นเว็บไซต์อย่างเป็นทางการของ Microsoft เมื่อมาถึงไซต์เหล่านี้ อินเทอร์เฟซ Microsoft Defender ที่ประดิษฐ์ขึ้น ซึ่งอ้างถึงอย่างไม่ถูกต้องในการหลอกลวงด้วยชื่อเดิม 'Windows Defender' จะแสดงต่อผู้เยี่ยมชม จากนั้นไซต์จะแสร้งทำการสแกนระบบของอุปกรณ์ของผู้ใช้ ตลอดการสแกนจำลองนี้ คาดว่าจะตรวจพบภัยคุกคามจากมัลแวร์จำนวนมาก และเมื่อกระบวนการสแกนปลอมเสร็จสิ้น จะส่งผลให้มีหน้าต่างป๊อปอัปหลายหน้าต่างถูกสร้างขึ้น

หนึ่งในป๊อปอัปเหล่านี้มีชื่อว่า 'Pornographics Alert - Security Warning' ซึ่งระบุถึงการติดไวรัสปลอม โดยระบุว่าเป็นโทรจัน สปายแวร์ และแอดแวร์ ป๊อปอัปกระตุ้นให้ผู้เยี่ยมชมโทรหาสายด่วนเพื่อขอความช่วยเหลือ

ป๊อปอัปที่โดดเด่นที่สุดคือ 'การแจ้งเตือนความปลอดภัยของภาพอนาจารของ Windows' มันอ้างว่าได้ระบุภัยคุกคามที่ถูกกล่าวหาว่าเป็น 'Clop Ransomware.dll' และ 'ads.video.porn.dll อัปโหลด' สมมุติว่าการติดเชื้อเหล่านี้ทำให้คอมพิวเตอร์ถูกล็อค โครงร่างย้ำถึงการกระตุ้นให้ผู้ใช้ติดต่อ 'Microsoft Windows Support'

สิ่งสำคัญคือต้องเน้นย้ำว่าการแจ้งเตือนและการอ้างสิทธิ์ด้านความปลอดภัยทั้งหมดนี้ไม่ถูกต้องและถูกประดิษฐ์ขึ้นอย่างสมบูรณ์ เนื้อหาที่แสดงไม่ได้เชื่อมโยงกับ Microsoft Corporation ของแท้แต่อย่างใด ลักษณะที่หลอกลวงของป๊อปอัปเหล่านี้เป็นเพียงการแสวงหาประโยชน์จากความไว้วางใจของผู้ใช้ในชื่อของ Microsoft เพื่อวัตถุประสงค์ในการฉ้อโกง

ผลที่ตามมาของการตกเป็นเป้าของการหลอกลวง POP-UP 'Clop Ransomware.dll' อาจร้ายแรงอย่างยิ่ง

เมื่อผู้ที่ตกเป็นเหยื่อติดต่อไปยังหมายเลขโทรศัพท์ที่ให้ไว้ ผู้หลอกลวงจะสวมหน้ากากเป็นช่างเทคนิคหรือเจ้าหน้าที่ฝ่ายสนับสนุน โดยทั่วไปขอให้ผู้ที่ตกเป็นเหยื่ออนุญาตการเข้าถึงอุปกรณ์ของตนจากระยะไกล พวกเขาสามารถบรรลุการเชื่อมต่อระยะไกลนี้ได้โดยใช้แอปพลิเคชันซอฟต์แวร์ของแท้ เช่น TeamViewer, AnyDesk, UltraViewer หรือแพลตฟอร์มที่คล้ายกัน แนวทางการหลอกลวงที่ตามมาอาจแตกต่างกันไป แต่โดยทั่วไป อาชญากรไซเบอร์ยังคงเป็นผู้เชี่ยวชาญที่คอยช่วยเหลือเหยื่อในการทำความสะอาดอุปกรณ์ของตนจากภัยคุกคาม

เมื่อได้รับการเข้าถึงจากระยะไกล สแกมเมอร์จะมีการกระทำที่เป็นอันตรายมากมายตามการกำจัด สิ่งเหล่านี้รวมถึงการปิดใช้งานหรือลบเครื่องมือรักษาความปลอดภัยที่ถูกต้องตามกฎหมาย การแนะนำซอฟต์แวร์ต่อต้านมัลแวร์ปลอม การแยกข้อมูลส่วนบุคคลที่ละเอียดอ่อน การอำนวยความสะดวกในการทำธุรกรรมทางการเงินที่ไม่ได้รับอนุญาต และแม้แต่การทำให้ระบบติดไวรัสด้วยมัลแวร์รูปแบบต่างๆ เช่น โทรจัน แรนซัมแวร์ หรือเครื่องมือขุดคริปโตเคอเรนซี

วิธีการที่นักต้มตุ๋นเหล่านี้ใช้เพื่อรวบรวมข้อมูลส่วนตัวอาจมีหลายแง่มุม เหยื่ออาจถูกหลอกให้แชร์รายละเอียดส่วนตัวทางโทรศัพท์หรือขอให้ป้อนข้อมูลลงในเว็บไซต์หรือไฟล์ที่ดูเหมือนปลอดภัย อีกทางหนึ่ง ผู้กระทำความผิดสามารถใช้มัลแวร์ขโมยข้อมูลเพื่อรับข้อมูลนี้อย่างลับๆ

ประเภทของข้อมูลที่ตกเป็นเป้าหมายในการหลอกลวงเหล่านี้ครอบคลุมสเปกตรัมของข้อมูลที่สำคัญ ซึ่งอาจรวมถึงข้อมูลรับรองการเข้าสู่ระบบบัญชีสำหรับแพลตฟอร์มต่างๆ เช่น ธนาคารออนไลน์ เว็บไซต์อีคอมเมิร์ซ บริการโอนเงิน กระเป๋าเงินดิจิทัล อีเมล และเครือข่ายโซเชียลมีเดีย ข้อมูลระบุตัวบุคคลและข้อมูลที่เกี่ยวข้องกับการเงิน รวมถึงรายละเอียดบัญชีธนาคารและหมายเลขบัตรเครดิตก็เป็นเป้าหมายที่มีมูลค่าสูงเช่นกัน

นอกเหนือจากลักษณะที่เป็นอันตรายของการหลอกลวงเหล่านี้แล้ว 'บริการ' ที่นำเสนอโดยผู้หลอกลวงมักมีค่าธรรมเนียมสูงลิ่ว อาชญากรชอบวิธีการโอนเงินที่ติดตามได้ยาก เช่น สกุลเงินดิจิทัล บัตรของขวัญ บัตรกำนัลแบบเติมเงิน ฯลฯ โดยเฉพาะอย่างยิ่ง เหยื่อที่ตกเป็นเหยื่อของกลยุทธ์ดังกล่าวมักตกเป็นเป้าหมายซ้ำแล้วซ้ำเล่าโดยองค์ประกอบทางอาญาเหล่านี้

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...