Threat Database Phishing 'Critical Error IP Threat Detected' Pop-Up Scam

'Critical Error IP Threat Detected' Pop-Up Scam

Kasunod ng masusing pagsusuri sa 'Critical Error IP Threat Detected' na mga pop-up, tiyak na natukoy ng mga eksperto sa cybersecurity na gumagana sila bilang taktika ng teknikal na suporta. Ang mapanlinlang na operasyong ito ay nagkukunwari ng 'Microsoft Support' at malinaw na nilayon na akitin ang mga user na makipag-ugnayan sa mga mapanlinlang na technician. Ang mga biktima ay naakit na maniwala na ang kanilang mga aparato ay nasa ilalim ng napipintong banta mula sa mga hindi umiiral na isyu at mga alalahanin sa seguridad. Napakahalagang bigyang-diin na ang taktikang ito ay ganap na walang kaugnayan sa Microsoft Corporation. Ang mga gumagamit ay dapat mag-ingat at manatiling mapagbantay upang maiwasang mabiktima ng mga mapanlinlang na taktika.

Ang 'Critical Error IP Threat Detected' Pop-Up Scam ay Nakakatakot sa Mga Biktima gamit ang Pekeng Mga Babala sa Seguridad

Ang mga web page na nagho-host ng 'Critical Error IP Threat Detected' scam ay tusong idinisenyo upang gayahin ang opisyal na website ng Microsoft. Sa sandaling ma-access ng isang user ang naturang page, agad silang mahaharap sa isang mapanlinlang na pag-scan ng system at isang hanay ng mga nakakaalarmang pop-up na notification, na lahat ay maling sinasabi ang pagkakaroon ng hindi umiiral na mga banta. Ang mga gawa-gawang babala na ito ay gumaganap ng isang pangunahing papel sa pamamaraan, na hinihimok ang bisita na abutin ang pinaniniwalaan nilang 'Microsoft Support' para sa tulong.

Ang mga taktika ng teknikal na suporta, tulad ng ipinakita dito, ay kilalang-kilala sa pag-promote ng mga huwad na helpline. Gayunpaman, ang mga taktika na ipinakalat sa sandaling ang isang biktima ay nagsimulang makipag-ugnayan sa mga manloloko ay maaaring magpakita ng makabuluhang pagkakaiba-iba. Ang scheme ay maaaring manatiling ganap na nilalaman sa loob ng tawag sa telepono o mga tawag na kasunod, kung saan ang tumatawag ay pinipilit na magbunyag ng sensitibong impormasyon, nakikisali sa mga transaksyong pinansyal, pagbisita sa mga hindi ligtas na website, o hindi sinasadyang nagda-download at nag-i-install ng mga nakakapinsalang software tulad ng mga Trojan, ransomware o crypto-miners.

Ang mga kahihinatnan ng Pagbagsak para sa isang Tech-Support Tactic ay maaaring maging Lubhang Seryoso

Sa maraming pagkakataon, ang mga manloloko sa suportang teknikal na ito ay humihiling at nakakuha ng malayuang pag-access sa mga computer ng kanilang mga biktima, isang gawain na ginawang magagawa sa pamamagitan ng mga lehitimong software application tulad ng UltraViewer, TeamViewer, AnyDesk, o mga katulad na tool. Ang mapanganib na aspeto ng pag-access na ito ay ang mga cybercriminal ay maaaring magdulot ng malaking kalituhan habang konektado. Maaari nilang panatilihin ang kanilang pagkukunwari bilang 'suporta' o 'mga dalubhasang technician' sa buong proseso, habang pinapanatili ang biktima na nakakagambala sa teknikal na jargon. Sa panahong ito, maaari nilang i-disable o tanggalin ang mga utility sa seguridad, magtanim ng mga pekeng anti-malware program, mag-exfiltrate ng sensitibong data at kahit na magpasok ng tunay na malware sa device ng biktima.

Ang mga walang prinsipyong manloloko ay maaaring gumamit ng iba't ibang paraan upang kunin ang impormasyon mula sa kanilang mga biktima. Maaaring kabilang dito ang paghikayat sa user na magbunyag ng sensitibong data sa pamamagitan ng telepono, at pagpapakita sa kanila ng mga mapanlinlang na website o file ng phishing, gaya ng mga matalinong itinago bilang mga login page o mga form sa pagpaparehistro. Ang mga uri ng naka-target na impormasyon ay malawak, na sumasaklaw sa mga kredensyal sa pag-log in para sa email, mga social media account, mga platform ng e-commerce, online banking, at mga wallet ng cryptocurrency, pati na rin ang personal na makikilalang impormasyon at data sa pananalapi, kabilang ang mga detalye ng bank account at mga numero ng credit card.

Higit pa rito, ang ganitong mga manloloko ay kilalang-kilala sa pagpapataw ng napakataas na bayad para sa kanilang tinatawag na 'mga serbisyo.' Upang higit na makaiwas sa mga awtoridad at mabawasan ang posibilidad na mahuli at ma-reclaim ang mga pondo, madalas silang pumili ng mga pamamaraan na mahirap masubaybayan. Maaaring kabilang dito ang paghiling ng pagbabayad sa mga cryptocurrencies, prepaid voucher, gift card, o kahit na pagtanggap ng cash na lihim na nakatago sa mga package na ipinadala. Ang higit na nakakaalarma ay ang mga biktima na matagumpay na nalinlang ay madalas na tinatarget nang paulit-ulit, dahil ang mga manloloko ay nakikita na sila ay mahina at kumikitang mga target.

Trending

Pinaka Nanood

Naglo-load...