Databáze hrozeb Rogue Websites Windows Defender Firewall Alert Pop-up Scam

Windows Defender Firewall Alert Pop-up Scam

Během zkoumání pochybných a nečestných webových stránek odhalili výzkumníci informační bezpečnosti podvod s technickou podporou známý jako „Windows Defender Firewall Alert“. Toto klamavé schéma replikuje výstrahy pravého systému Windows a falešně tvrdí, že zařízení uživatele je infikováno malwarem. Primárním cílem této taktiky je nalákat oběť, aby kontaktovala podvodnou linku důvěry, a tím ji lapit do složitého a podvodného schématu. Zavádějící povaha tohoto schématu zahrnuje vytvoření pocitu naléhavosti a vybídnutí uživatele k okamžité akci, což jej přivede do potenciálně škodlivé situace organizované lidmi za falešnou linkou pomoci.

Vyskakovací podvod s upozorněním brány firewall systému Windows Defender spoléhá na falešná bezpečnostní upozornění, která vyděsí uživatele

Když uživatelé navštíví podvodnou webovou stránku propagující podvod „Windows Defender Firewall Alert“, narazí na stránku na pozadí navrženou tak, aby napodobovala chybu modré obrazovky – kritickou chybu systému Windows. Na tomto pozadí je umístěno vyskakovací okno, které tvrdí, že jde o výstrahu od antivirového programu Microsoft Defender (dříve Windows Defender). Klamavá zpráva tvrdí, že na zařízení návštěvníka byl detekován adware, což představuje seznam potenciálních hrozeb spojených s údajnou přítomností softwaru. K vyřešení tohoto vymyšleného problému se uživatelům doporučuje zavolat na údajnou linku podpory.

Pokud se uživatelé rozhodnou kliknout na tlačítko „Pokračovat na web“ ve vyskakovacím okně, budou přesměrováni na jinou stránku, která přesvědčivě kopíruje web společnosti Microsoft. Tato stránka obsahuje několik vyskakovacích oken, včetně simulované kontroly systému a různých hlášení o hrozbách. Na uživatele je v tomto simulovaném prostředí soustavně vyvíjen nátlak, aby volali na poskytnutou linku pomoci.

Je nezbytné zdůraznit, že všechny informace prezentované „Výstrahou brány firewall programu Windows Defender“ jsou zcela nepravdivé; žádná webová stránka nemá schopnost detekovat hrozby na zařízeních návštěvníků. Navíc tato taktika není spojena s Windows, Microsoftem ani jinými legitimními produkty, službami nebo subjekty.

Po zahájení kontaktu s předpokládanou linkou podpory podvodníci přijmou masku techniků podpory a tuto předstírání udržují po celou dobu schématu. Tato podvodná aktivita se často odehrává výhradně po telefonu, přičemž kyberzločinci používají různé taktiky k manipulaci s oběťmi. Mezi možné výsledky patří donucení obětí k provádění peněžních transakcí, vyzrazování citlivých informací, nákupu podvodných produktů, stahování/instalaci škodlivého softwaru (včetně malwaru) nebo provádění jiných škodlivých akcí.

Zatímco k podvodné činnosti může dojít po telefonu, podvody s technickou podporou obvykle zahrnují vzdálený přístup k zařízením obětí. Podvodníci často využívají legitimní programy pro vzdálený přístup k navázání připojení k počítačům uživatelů. Jakmile je toto spojení navázáno, kyberzločinci mohou způsobit poškození zařízení nebo způsobit řadu dalších závažných problémů, což podtrhuje mnohostrannou povahu tohoto podvodného a škodlivého schématu.

Webové stránky postrádají potřebné schopnosti k provádění skenování malwaru

Webové stránky nemohou provádět kontrolu malwaru v zařízeních návštěvníků z několika základních důvodů:

  • Omezení prohlížeče : Webové prohlížeče jsou navrženy tak, aby fungovaly v zabezpečeném prostředí izolovaného prostoru, což znamená, že mají omezení pro přístup nebo interakci se soubory a programy v zařízení uživatele. Toto omezení brání webům přímo skenovat celý systém na přítomnost malwaru.
  • Obavy o soukromí : Provádění komplexní kontroly malwaru vyžaduje hluboký přístup k souborům a procesům v zařízení uživatele. Povolení webových stránek provádět takové kontroly by vyvolalo značné obavy o soukromí, protože by mohlo vést k neoprávněnému shromažďování citlivých informací bez souhlasu uživatele.
  • Bezpečnostní rizika : Poskytnutí možnosti webovým stránkám skenovat zařízení uživatele na přítomnost malwaru představuje významná bezpečnostní rizika. Nebezpečné webové stránky by jej mohly zneužít k instalaci nebo spuštění škodlivého kódu, což by mohlo vést ke kompromitaci nebo zneužití systému uživatele.
  • Intenzita zdrojů : Provedení důkladné kontroly malwaru vyžaduje značné výpočetní zdroje, včetně výkonu procesoru a paměti. Povolení webových stránek spouštět takové procesy náročné na zdroje by mohlo negativně ovlivnit výkon zařízení uživatele a narušit jeho normální provoz.
  • Model zabezpečení prohlížeče : Model zabezpečení webových prohlížečů je postaven na principu sandboxingu a omezení možností webových stránek, aby byla zajištěna bezpečnost uživatelů. Umožnění webovým stránkám provádět skenování malwaru by porušilo tyto bezpečnostní zásady a otevřelo cesty ke zneužití.
  • Omezení operačního systému : Operační systémy ukládají omezení externím subjektům, jako jsou webové stránky, aby zabránily neoprávněnému přístupu k citlivým oblastem systému. Kontrola malwaru obvykle vyžaduje přístup k systémovým souborům a konfiguracím, který přesahuje oprávnění webových stránek.
  • Souhlas a kontrola uživatele : Zahájení kontroly malwaru na zařízení uživatele by mělo být záměrnou a kontrolovanou akcí iniciovanou uživatelem nebo nainstalovaným bezpečnostním softwarem. Umožnění webovým stránkám provádět skenování autonomně by obešlo souhlas uživatele a kontrolu, což by vedlo k potenciálnímu zneužití.

Aby byla zajištěna bezpečnost jejich zařízení, uživatelé se vyzývají, aby se spoléhali na renomovaný a aktuální bezpečnostní software nainstalovaný na jejich systémech. Pravidelná aktualizace bezpečnostního softwaru, praktikování bezpečného online chování a opatrnost na nevyžádané výzvy nebo výstrahy přispívají k bezpečnějšímu používání počítače.

Trendy

Nejvíce shlédnuto

Načítání...