Threat Database Phishing “Clop Ransomware.dll”彈出式詐騙

“Clop Ransomware.dll”彈出式詐騙

在調查過程中,研究人員發現了一種名為“Clop Ransomware.dll”的欺詐性技術支持策略。這種特殊策略採用與 Microsoft 或 Windows 相關的幌子,試圖打造合法性的假象。然而,現實情況是,該計劃採用了恐嚇策略,錯誤地聲稱用戶的計算機已受到損害。其目的是促使毫無戒心的受害者撥打所謂的支持熱線的虛假號碼。這些策略旨在利用用戶對其計算機安全的擔憂。

“Clop Ransomware.dll”彈出式詐騙向受害者顯示大量虛假安全警報

傳播“Clop Ransomware.dll”騙局的網站偽裝成 Microsoft 官方網站。登陸這些網站後,訪問者會看到一個捏造的 Microsoft Defender 界面,該騙局中錯誤地使用了其以前的名稱“Windows Defender”。然後,該網站會假裝對用戶設備進行系統掃描。在整個模擬掃描過程中,據稱會檢測到大量惡意軟件威脅,一旦虛假掃描過程完成,就會生成多個彈出窗口。

其中一個彈出窗口的標題是“色情警報 - 安全警告”,它概述了假冒感染,並將其標記為木馬、間諜軟件和廣告軟件。該彈出窗口敦促訪客撥打提供的幫助熱線尋求幫助。

最顯著的彈出窗口是“Windows 色情安全通知”。它聲稱已將所謂的威脅識別為“Clop Ransomware.dll”和“ads.video.porn.dll uploading”。據推測,這些感染導致計算機被鎖定。該計劃重申鼓勵用戶聯繫“Microsoft Windows 支持”。

必須強調的是,所有這些安全警報和聲明都是不准確的並且完全是捏造的。所顯示的內容與正宗的 Microsoft Corporation 沒有任何關係。這些彈出窗口的欺騙性質只是為了利用用戶對 Microsoft 名稱的信任來達到欺詐目的。

陷入“Clop Ransomware.dll”彈出式騙局的後果可能極其嚴重

一旦受害者撥打所提供的電話號碼,欺詐者就會冒充熟練的技術人員或支持人員,通常要求受害者授予他們遠程訪問其設備的權限。他們可以通過利用 TeamViewer、AnyDesk、UltraViewer 或類似平台等正宗軟件應用程序來實現這種遠程連接。詐騙的後續過程可能會有所不同,但一般來說,網絡犯罪分子會繼續扮演專家的角色,幫助受害者清除設備免受威脅。

獲得遠程訪問權限後,詐騙者可以採取一系列惡意操作。其中包括禁用或刪除合法的安全工具、引入假冒的反惡意軟件、提取敏感的個人數據、促進未經授權的金融交易,甚至用各種形式的惡意軟件(例如木馬、勒索軟件或加密貨幣挖礦程序)感染系統。

這些詐騙者收集私人信息所採用的方法可能是多方面的。受害者可能會被操縱通過電話分享個人詳細信息,或被要求將其輸入看似安全的網站或文件中。或者,犯罪者可以部署信息竊取惡意軟件來秘密獲取這些數據。

這些詐騙的目標數據類型包含一系列關鍵信息。這可能包括各種平台的帳戶登錄憑據,例如網上銀行、電子商務網站、匯款服務、加密貨幣錢包、電子郵件和社交媒體網絡。個人身份信息和金融相關數據,包括銀行賬戶詳細信息和信用卡號碼,也是高價值目標。

除了這些詐騙的惡意性質之外,詐騙者提供的“服務”通常會收取高昂的費用。犯罪分子青睞難以追踪的匯款方式,例如加密貨幣、禮品卡、預付券等。值得注意的是,遭受此類策略的受害者經常成為這些犯罪分子的反復攻擊目標。

熱門

最受關注

加載中...