قاعدة بيانات التهديد Rogue Websites Windows Defender Firewall Alert Pop-up Scam

Windows Defender Firewall Alert Pop-up Scam

أثناء فحص مواقع الويب المشبوهة والمخادعة، حدد باحثو أمن المعلومات عملية احتيال في الدعم الفني تُعرف باسم "تنبيه جدار حماية Windows Defender". يقوم هذا المخطط المخادع بتكرار تنبيهات Windows الأصلية، ويؤكد بشكل خاطئ أن جهاز المستخدم مصاب ببرامج ضارة. الهدف الأساسي من هذا التكتيك هو إغراء الضحية بالاتصال بخط مساعدة احتيالي، وبالتالي توريطهم في مخطط معقد وخادع. تتضمن الطبيعة المضللة للمخطط خلق إحساس بالحاجة الملحة وحث المستخدم على اتخاذ إجراء فوري، مما يؤدي به إلى موقف ضار محتمل مدبر من قبل الأشخاص الذين يقفون وراء خط المساعدة المزيف.

تعتمد عملية الاحتيال المنبثقة لجدار حماية Windows Defender على تنبيهات أمنية زائفة لتخويف المستخدمين

عندما يصل المستخدمون إلى موقع ويب محتال يروج لعملية احتيال "Windows Defender Firewall Alert"، فإنهم يواجهون صفحة خلفية مصممة لتقليد خطأ الشاشة الزرقاء - وهو خطأ فادح في نظام Windows. توجد نافذة منبثقة أعلى هذه الخلفية تدعي أنها تنبيه من برنامج مكافحة الفيروسات Microsoft Defender (المعروف سابقًا باسم Windows Defender). تؤكد الرسالة الخادعة أنه تم اكتشاف برامج إعلانية على جهاز الزائر، مما يعرض قائمة بالتهديدات المحتملة المرتبطة بالوجود المزعوم للبرامج. لمعالجة هذه المشكلة الملفقة، يتم تشجيع المستخدمين على الاتصال بخط الدعم المزعوم.

إذا اختار المستخدمون النقر فوق الزر "متابعة إلى موقع الويب" في النافذة المنبثقة، فسيتم توجيههم إلى صفحة مختلفة تحاكي موقع Microsoft على الويب بشكل مقنع. تتضمن هذه الصفحة نوافذ منبثقة متعددة، بما في ذلك محاكاة فحص النظام وتقارير التهديدات المتنوعة. يتم الضغط باستمرار على المستخدمين للاتصال بخط المساعدة المقدم خلال هذه البيئة المحاكاة.

من الضروري التأكيد على أن جميع المعلومات المقدمة بواسطة "Windows Defender Firewall Alert" خاطئة تمامًا؛ لا يوجد موقع ويب لديه القدرة على اكتشاف التهديدات على أجهزة الزوار. بالإضافة إلى ذلك، لا يرتبط هذا التكتيك بـ Windows أو Microsoft أو أي منتجات أو خدمات أو كيانات مشروعة أخرى.

عند بدء الاتصال بخط الدعم المفترض، يتنكر المحتالون بمظهر فنيي الدعم، ويحافظون على هذا التظاهر طوال المخطط بأكمله. غالبًا ما يتم الكشف عن هذا النشاط الاحتيالي بالكامل عبر الهاتف، حيث يستخدم مجرمو الإنترنت أساليب مختلفة للتلاعب بالضحايا. تشمل النتائج المحتملة إجبار الضحايا على إجراء معاملات نقدية، أو الكشف عن معلومات حساسة، أو شراء منتجات احتيالية، أو تنزيل/تثبيت برامج ضارة (بما في ذلك البرامج الضارة)، أو تنفيذ إجراءات ضارة أخرى.

على الرغم من أن النشاط الاحتيالي قد يحدث عبر الهاتف، إلا أن عمليات الاحتيال في الدعم الفني تتضمن عادةً الوصول عن بعد إلى أجهزة الضحايا. كثيرًا ما يستفيد المحتالون من برامج الوصول عن بُعد المشروعة لإنشاء اتصال بأجهزة كمبيوتر المستخدمين. بمجرد إنشاء هذا الاتصال، يمكن لمجرمي الإنترنت إلحاق الضرر بالجهاز أو التسبب في مجموعة من المشكلات الخطيرة الأخرى، مما يؤكد الطبيعة المتعددة الأوجه لهذا المخطط الخادع والضار.

تفتقر مواقع الويب إلى القدرات اللازمة لإجراء عمليات فحص البرامج الضارة

لا تستطيع مواقع الويب إجراء عمليات فحص للبرامج الضارة لأجهزة الزائرين لعدة أسباب أساسية:

  • قيود المتصفح : تم تصميم متصفحات الويب للعمل ضمن بيئة محمية آمنة، مما يعني أن لديها قيودًا على الوصول إلى الملفات والبرامج الموجودة على جهاز المستخدم أو التفاعل معها. يمنع هذا القيد مواقع الويب من فحص النظام بأكمله مباشرةً بحثًا عن البرامج الضارة.
  • مخاوف الخصوصية : يتطلب إجراء فحص شامل للبرامج الضارة الوصول العميق إلى الملفات والعمليات الموجودة على جهاز المستخدم. إن السماح لمواقع الويب بإجراء عمليات الفحص هذه من شأنه أن يثير مخاوف كبيرة تتعلق بالخصوصية، لأنه قد يؤدي إلى جمع غير مصرح به للمعلومات الحساسة دون موافقة المستخدم.
  • المخاطر الأمنية : إن منح مواقع الويب القدرة على فحص جهاز المستخدم بحثًا عن البرامج الضارة يشكل مخاطر أمنية كبيرة. يمكن استغلالها من قبل مواقع الويب غير الآمنة لتثبيت أو تنفيذ تعليمات برمجية ضارة، مما قد يؤدي إلى اختراق نظام المستخدم أو استغلاله.
  • كثافة الموارد : يتطلب إجراء فحص شامل للبرامج الضارة موارد حوسبة كبيرة، بما في ذلك طاقة وحدة المعالجة المركزية والذاكرة. إن السماح لمواقع الويب ببدء مثل هذه العمليات كثيفة الاستخدام للموارد يمكن أن يؤثر سلبًا على أداء جهاز المستخدم ويعطل تشغيله الطبيعي.
  • نموذج أمان المتصفح : تم بناء نموذج الأمان لمتصفحات الويب على مبدأ وضع الحماية والحد من إمكانيات مواقع الويب لضمان سلامة المستخدم. إن السماح لمواقع الويب بإجراء عمليات فحص للبرامج الضارة من شأنه أن ينتهك مبادئ الأمان هذه ويفتح مجالات لإساءة الاستخدام.
  • قيود نظام التشغيل : تفرض أنظمة التشغيل قيودًا على الكيانات الخارجية، مثل مواقع الويب، لمنع الوصول غير المصرح به إلى المناطق الحساسة في النظام. يتطلب فحص البرامج الضارة عادةً الوصول إلى ملفات النظام وتكويناته، وهو ما يتجاوز أذونات موقع الويب.
  • موافقة المستخدم والتحكم : يجب أن يكون بدء فحص البرامج الضارة على جهاز المستخدم إجراءً متعمدًا وخاضعًا للرقابة يبدأه المستخدم أو برنامج الأمان المثبت. إن السماح لمواقع الويب بإجراء عمليات الفحص بشكل مستقل من شأنه أن يتجاوز موافقة المستخدم وتحكمه، مما يؤدي إلى إساءة استخدام محتملة.

لضمان أمان أجهزتهم، يتم تشجيع المستخدمين على الاعتماد على برامج الأمان ذات السمعة الطيبة والحديثة المثبتة على أنظمتهم. يساهم تحديث برامج الأمان بانتظام، وممارسة السلوكيات الآمنة عبر الإنترنت، والحذر من المطالبات أو التنبيهات غير المرغوب فيها في توفير تجربة حوسبة أكثر أمانًا.

الشائع

الأكثر مشاهدة

جار التحميل...