Windows Defender Firewall Alert Pop-up fidus
Under en undersøgelse af tvivlsomme og useriøse websteder identificerede informationssikkerhedsforskere en teknisk supportsvindel kendt som 'Windows Defender Firewall Alert'. Denne vildledende ordning replikerer ægte Windows-advarsler, der fejlagtigt hævder, at brugerens enhed er inficeret med malware. Det primære formål med denne taktik er at lokke ofret til at kontakte en svigagtig hjælpelinje og derved fange dem i en indviklet og vildledende plan. Ordningens vildledende karakter involverer at skabe en følelse af, at det haster og tilskynde brugeren til at tage øjeblikkelig handling, hvilket fører dem ind i en potentielt skadelig situation orkestreret af folkene bag den falske hjælpelinje.
Windows Defender Firewall Alert Pop-up fidus er afhængig af falske sikkerhedsadvarsler for at skræmme brugere
Når brugere får adgang til et useriøst websted, der promoverer fidusen 'Windows Defender Firewall Alert', støder de på en baggrundsside, der er designet til at efterligne Blue Screen-fejlen - en kritisk Windows-systemfejl. På toppen af denne baggrund er en pop-up, der hævder at være en advarsel fra Microsoft Defender Antivirus (tidligere Windows Defender). Den vildledende besked hævder, at adware er blevet opdaget på den besøgendes enhed, og præsenterer en liste over potentielle trusler forbundet med den påståede tilstedeværelse af software. For at løse dette fabrikerede problem opfordres brugerne til at ringe til en påstået supportlinje.
Hvis brugere vælger at klikke på knappen 'Fortsæt til webstedet' på pop op-vinduet, bliver de dirigeret til en anden side, der på overbevisende måde kopierer Microsofts websted. Denne side indeholder flere pop op-vinduer, inklusive en simuleret systemscanning og forskellige trusselsrapporter. Brugere bliver konsekvent presset til at ringe til den leverede hjælpelinje i hele dette simulerede miljø.
Det er vigtigt at understrege, at alle oplysninger præsenteret af 'Windows Defender Firewall Alert' er fuldstændig falske; intet websted har mulighed for at opdage trusler på besøgendes enheder. Derudover er denne taktik ikke forbundet med Windows, Microsoft eller andre legitime produkter, tjenester eller enheder.
Efter at have indledt kontakt med den formodede supportlinje, antager svindlerne skikkelse af støtteteknikere, idet de fastholder denne forstillelse gennem hele ordningen. Denne svigagtige aktivitet udspiller sig ofte helt over telefonen, hvor cyberkriminelle bruger forskellige taktikker til at manipulere ofre. Potentielle resultater omfatter at tvinge ofre til at foretage pengetransaktioner, videregive følsomme oplysninger, købe svigagtige produkter, downloade/installere skadelig software (herunder malware) eller udføre andre skadelige handlinger.
Mens den svigagtige aktivitet kan forekomme over telefonen, involverer svindel med teknisk support almindeligvis fjernadgang til ofrenes enheder. Svindlerne bruger ofte legitime fjernadgangsprogrammer til at etablere en forbindelse til brugernes computere. Når først denne forbindelse er etableret, kan cyberkriminelle påføre enheden skade eller fremkalde en række andre alvorlige problemer, hvilket understreger den mangefacetterede karakter af denne vildledende og skadelige plan.
Websteder mangler de nødvendige muligheder for at udføre malware-scanninger
Websites kan ikke udføre malware-scanninger af besøgendes enheder af flere grundlæggende årsager:
- Browserbegrænsninger : Webbrowsere er designet til at fungere i et sikkert sandkassemiljø, hvilket betyder, at de har begrænsninger for adgang til eller interaktion med filer og programmer på en brugers enhed. Denne begrænsning forhindrer websteder i direkte at scanne hele systemet for malware.
- Bekymringer om beskyttelse af personlige oplysninger : Udførelse af en omfattende malware-scanning kræver dyb adgang til filerne og processerne på en brugers enhed. At tillade websteder at udføre sådanne scanninger vil give anledning til betydelige bekymringer om privatlivets fred, da det kan føre til uautoriseret indsamling af følsomme oplysninger uden brugerens samtykke.
- Sikkerhedsrisici : At give websteder mulighed for at scanne en brugers enhed for malware udgør betydelige sikkerhedsrisici. Det kan blive udnyttet af usikre websteder til at installere eller udføre skadelig kode, hvilket potentielt kan føre til kompromittering eller udnyttelse af brugerens system.
- Ressourceintensitet : Udførelse af en grundig malware-scanning kræver betydelige computerressourcer, inklusive CPU-kraft og hukommelse. At tillade websteder at starte sådanne ressourcekrævende processer kan påvirke ydeevnen af brugerens enhed negativt og forstyrre dens normale drift.
- Browsersikkerhedsmodel : Sikkerhedsmodellen for webbrowsere er bygget på princippet om sandboxing og begrænsning af websteders muligheder for at sikre brugersikkerhed. At tillade websteder at udføre malware-scanninger ville overtræde disse sikkerhedsprincipper og åbne muligheder for misbrug.
- Operativsystemrestriktioner : Operativsystemer pålægger begrænsninger for eksterne enheder, såsom websteder, for at forhindre uautoriseret adgang til følsomme områder af systemet. Malware-scanning kræver typisk adgang til systemfiler og konfigurationer, hvilket går ud over webstedstilladelser.
- Brugersamtykke og kontrol : At starte en malware-scanning på en brugers enhed bør være en bevidst og kontrolleret handling, der iværksættes af brugeren eller den installerede sikkerhedssoftware. At tillade websteder at udføre scanninger selvstændigt ville omgå brugerens samtykke og kontrol, hvilket fører til potentielt misbrug.
For at sikre sikkerheden af deres enheder opfordres brugerne til at stole på velrenommeret og opdateret sikkerhedssoftware installeret på deres systemer. Regelmæssig opdatering af sikkerhedssoftware, praktisering af sikker onlineadfærd og at være forsigtig med uopfordrede meddelelser eller advarsler bidrager til en mere sikker computeroplevelse.