پایگاه داده تهدید Rogue Websites کلاهبرداری پاپ آپ هشدار فایروال ویندوز دیفندر

کلاهبرداری پاپ آپ هشدار فایروال ویندوز دیفندر

در طول بررسی وب‌سایت‌های مشکوک و سرکش، محققان امنیت اطلاعات یک کلاهبرداری پشتیبانی فنی به نام «هشدار فایروال Windows Defender» را شناسایی کردند. این طرح فریبنده هشدارهای واقعی ویندوز را تکرار می کند و به دروغ ادعا می کند که دستگاه کاربر به بدافزار آلوده شده است. هدف اصلی این تاکتیک، ترغیب قربانی به تماس با یک خط کمک متقلبانه، و در نتیجه گرفتار کردن او در یک طرح پیچیده و فریبنده است. ماهیت گمراه‌کننده این طرح شامل ایجاد احساس فوریت و ترغیب کاربر به انجام اقدامات فوری است، و او را به یک موقعیت بالقوه مضر هدایت می‌کند که توسط افراد پشت خط کمک جعلی تنظیم شده است.

کلاهبرداری پاپ آپ هشدار فایروال ویندوز دیفندر برای ترساندن کاربران به هشدارهای امنیتی جعلی متکی است

هنگامی که کاربران به یک وب سایت سرکش دسترسی پیدا می کنند که کلاهبرداری "Windows Defender Firewall Alert" را تبلیغ می کند، با صفحه پس زمینه ای روبرو می شوند که برای تقلید از خطای صفحه آبی طراحی شده است - یک خطای حیاتی سیستم ویندوز. در بالای این پس زمینه یک پاپ آپ قرار دارد که ادعا می کند هشداری از آنتی ویروس Microsoft Defender (ویندوز دیفندر سابق) است. این پیام فریبنده تاکید می کند که ابزارهای تبلیغاتی مزاحم در دستگاه بازدیدکننده شناسایی شده است و فهرستی از تهدیدات احتمالی مرتبط با حضور ادعایی نرم افزار را ارائه می دهد. برای رسیدگی به این مشکل ساختگی، کاربران تشویق می شوند که با یک خط پشتیبانی ظاهری تماس بگیرند.

اگر کاربران روی دکمه «ادامه به وب‌سایت» در پنجره بازشو کلیک کنند، به صفحه دیگری هدایت می‌شوند که به‌طور قانع‌کننده‌ای وب‌سایت مایکروسافت را تکرار می‌کند. این صفحه دارای چندین پنجره پاپ آپ، از جمله اسکن سیستم شبیه سازی شده و گزارش های مختلف تهدید است. کاربران به طور مداوم تحت فشار قرار می گیرند تا با خط کمک ارائه شده در سراسر این محیط شبیه سازی شده تماس بگیرند.

ضروری است تاکید شود که تمام اطلاعات ارائه شده توسط "Windows Defender Firewall Alert" کاملا نادرست است. هیچ وب سایتی توانایی تشخیص تهدیدات روی دستگاه های بازدیدکنندگان را ندارد. علاوه بر این، این تاکتیک به Windows، مایکروسافت یا هر محصول، سرویس یا نهاد قانونی دیگری وابسته نیست.

با شروع تماس با خط پشتیبانی فرضی، کلاهبرداران پوشش تکنسین های پشتیبانی را به کار می گیرند و این تظاهر را در کل طرح حفظ می کنند. این فعالیت کلاهبرداری اغلب به طور کامل از طریق تلفن آشکار می شود و مجرمان سایبری از تاکتیک های مختلفی برای دستکاری قربانیان استفاده می کنند. پیامدهای بالقوه شامل اجبار قربانیان به انجام تراکنش های پولی، افشای اطلاعات حساس، خرید محصولات جعلی، دانلود/نصب نرم افزارهای مضر (از جمله بدافزار)، یا انجام سایر اقدامات مضر است.

در حالی که فعالیت کلاهبرداری ممکن است از طریق تلفن رخ دهد، کلاهبرداری های پشتیبانی فنی معمولاً شامل دسترسی از راه دور به دستگاه های قربانیان می شود. کلاهبرداران اغلب از برنامه های دسترسی از راه دور قانونی برای ایجاد ارتباط با رایانه های کاربران استفاده می کنند. هنگامی که این ارتباط برقرار شد، مجرمان سایبری می توانند به دستگاه آسیب وارد کنند یا مجموعه ای از مسائل شدید دیگر را ایجاد کنند، که بر ماهیت چند وجهی این طرح فریبنده و مضر تأکید می کند.

وب سایت ها فاقد قابلیت های لازم برای انجام اسکن بدافزار هستند

وب‌سایت‌ها به چند دلیل اساسی نمی‌توانند اسکن بدافزار دستگاه بازدیدکنندگان را انجام دهند:

  • محدودیت های مرورگر : مرورگرهای وب به گونه ای طراحی شده اند که در یک محیط جعبه ایمنی امن کار کنند، به این معنی که محدودیت هایی برای دسترسی یا تعامل با فایل ها و برنامه های دستگاه کاربر دارند. این محدودیت مانع از این می شود که وب سایت ها مستقیماً کل سیستم را برای بدافزار اسکن کنند.
  • نگرانی های حفظ حریم خصوصی : انجام یک اسکن جامع بدافزار نیازمند دسترسی عمیق به فایل ها و فرآیندهای موجود در دستگاه کاربر است. اجازه دادن به وب‌سایت‌ها برای انجام چنین اسکن‌هایی نگرانی‌های مهمی را در مورد حفظ حریم خصوصی ایجاد می‌کند، زیرا می‌تواند منجر به جمع‌آوری غیرمجاز اطلاعات حساس بدون رضایت کاربر شود.
  • خطرات امنیتی : اعطای توانایی به وب‌سایت‌ها برای اسکن دستگاه کاربر برای بدافزار خطرات امنیتی قابل توجهی را به همراه دارد. می‌تواند توسط وب‌سایت‌های ناامن برای نصب یا اجرای کدهای مضر مورد سوء استفاده قرار گیرد که به طور بالقوه منجر به به خطر انداختن یا سوء استفاده از سیستم کاربر می‌شود.
  • شدت منابع : انجام یک اسکن بدافزار کامل به منابع محاسباتی قابل توجهی از جمله قدرت CPU و حافظه نیاز دارد. اجازه دادن به وب‌سایت‌ها برای راه‌اندازی چنین فرآیندهایی با منابع فشرده می‌تواند بر عملکرد دستگاه کاربر تأثیر منفی بگذارد و عملکرد عادی آن را مختل کند.
  • مدل امنیتی مرورگر : مدل امنیتی مرورگرهای وب بر اساس اصل sandboxing و محدود کردن قابلیت های وب سایت ها برای اطمینان از ایمنی کاربر ساخته شده است. اجازه دادن به وب‌سایت‌ها برای انجام اسکن بدافزار، این اصول امنیتی را نقض می‌کند و راه‌هایی را برای سوءاستفاده باز می‌کند.
  • محدودیت‌های سیستم عامل : سیستم‌های عامل محدودیت‌هایی را برای نهادهای خارجی مانند وب‌سایت‌ها اعمال می‌کنند تا از دسترسی غیرمجاز به مناطق حساس سیستم جلوگیری کنند. اسکن بدافزار معمولاً نیاز به دسترسی به فایل‌ها و پیکربندی‌های سیستم دارد که فراتر از مجوزهای وب‌سایت است.
  • رضایت و کنترل کاربر : شروع یک اسکن بدافزار روی دستگاه کاربر باید یک اقدام عمدی و کنترل شده توسط کاربر یا نرم افزار امنیتی نصب شده آغاز شود. اجازه دادن به وب‌سایت‌ها برای انجام اسکن‌ها به صورت مستقل، رضایت و کنترل کاربر را دور می‌زند و منجر به سوء استفاده احتمالی می‌شود.

برای اطمینان از امنیت دستگاه های خود، کاربران تشویق می شوند که به نرم افزارهای امنیتی معتبر و به روز نصب شده بر روی سیستم های خود اعتماد کنند. به‌روزرسانی منظم نرم‌افزار امنیتی، انجام رفتارهای آنلاین ایمن و محتاط بودن در برابر هشدارها یا هشدارهای ناخواسته به تجربه محاسباتی ایمن‌تر کمک می‌کند.

پرطرفدار

پربیننده ترین

بارگذاری...