위협 데이터베이스 Rogue Websites Windows Defender 방화벽 경고 팝업 사기

Windows Defender 방화벽 경고 팝업 사기

정보 보안 연구원들은 의심스럽고 악성 웹사이트를 조사하는 동안 'Windows Defender 방화벽 경고'라고 알려진 기술 지원 사기를 식별했습니다. 이 사기성 계획은 실제 Windows 경고를 복제하여 사용자 장치가 맬웨어에 감염되었다고 거짓으로 주장합니다. 이 전술의 주요 목적은 피해자가 사기성 헬프라인에 연락하도록 유도하여 복잡하고 기만적인 계획에 빠지게 하는 것입니다. 이 계획의 오해를 불러일으키는 성격은 긴박감을 조성하고 사용자에게 즉각적인 조치를 취하도록 유도하여 가짜 헬프라인 뒤에 있는 사람들이 조율하는 잠재적으로 위험한 상황으로 이끄는 것입니다.

Windows Defender 방화벽 경고 팝업 사기는 사용자에게 겁을 주기 위해 가짜 보안 경고를 사용합니다.

사용자가 'Windows Defender 방화벽 경고' 사기를 조장하는 악성 웹 사이트에 액세스하면 중요한 Windows 시스템 오류인 블루 스크린 오류를 모방하도록 설계된 배경 페이지가 표시됩니다. 이 배경 위에는 Microsoft Defender 바이러스 백신(이전 Windows Defender)의 경고라고 주장하는 팝업이 있습니다. 사기성 메시지는 방문자의 장치에서 애드웨어가 감지되었다고 주장하며 소프트웨어 존재와 관련된 잠재적인 위협 목록을 제시합니다. 이 조작된 문제를 해결하려면 사용자가 알려진 지원 라인에 전화하는 것이 좋습니다.

사용자가 팝업에서 '웹 사이트 계속' 버튼을 클릭하면 Microsoft 웹 사이트를 확실하게 복제한 다른 페이지로 연결됩니다. 이 페이지에는 시뮬레이션된 시스템 검사 및 다양한 위협 보고서를 포함한 여러 팝업 창이 통합되어 있습니다. 사용자는 이 시뮬레이션 환경 전체에서 제공된 헬프라인에 전화하라는 압력을 지속적으로 받습니다.

'Windows Defender 방화벽 경고'가 제공하는 모든 정보는 완전히 거짓이라는 점을 강조하는 것이 중요합니다. 어떤 웹사이트도 방문자의 장치에 대한 위협을 탐지할 수 있는 기능이 없습니다. 또한 이 전술은 Windows, Microsoft 또는 기타 합법적인 제품, 서비스 또는 법인과 관련이 없습니다.

사기꾼은 예상되는 지원 라인과 접촉을 시작하자마자 지원 기술자로 가장하여 전체 계획에서 이러한 가식을 유지합니다. 이러한 사기 활동은 전화를 통해 이루어지는 경우가 많으며, 사이버 범죄자는 피해자를 조종하기 위해 다양한 전술을 사용합니다. 잠재적인 결과에는 피해자에게 금전 거래를 강요하거나, 민감한 정보를 유출하거나, 사기성 제품을 구매하거나, 유해한 소프트웨어(맬웨어 포함)를 다운로드/설치하거나, 기타 유해한 행위를 수행하는 등이 포함됩니다.

사기 행위는 전화를 통해 발생할 수 있지만 기술 지원 사기에는 일반적으로 피해자의 장치에 대한 원격 액세스가 포함됩니다. 사기꾼은 합법적인 원격 액세스 프로그램을 활용하여 사용자 컴퓨터에 연결하는 경우가 많습니다. 일단 연결이 설정되면 사이버 범죄자는 장치에 손상을 입히거나 다양한 기타 심각한 문제를 유발할 수 있으며, 이는 이러한 기만적이고 유해한 계획의 다면적인 특성을 강조합니다.

웹사이트에는 악성 코드 검사를 수행하는 데 필요한 기능이 부족합니다.

웹사이트는 다음과 같은 몇 가지 근본적인 이유로 방문자 장치에 대한 맬웨어 검사를 수행할 수 없습니다.

  • 브라우저 제한 사항 : 웹 브라우저는 안전한 샌드박스 환경에서 작동하도록 설계되었습니다. 즉, 사용자 장치의 파일 및 프로그램에 액세스하거나 상호 작용하는 데 제한이 있습니다. 이러한 제한으로 인해 웹사이트는 전체 시스템에서 맬웨어를 직접 검사할 수 없습니다.
  • 개인 정보 보호 문제 : 포괄적인 맬웨어 검사를 수행하려면 사용자 장치의 파일과 프로세스에 대한 심층적인 액세스가 필요합니다. 웹사이트에서 이러한 검사를 수행하도록 허용하면 사용자의 동의 없이 중요한 정보가 무단으로 수집될 수 있으므로 심각한 개인 정보 보호 문제가 발생할 수 있습니다.
  • 보안 위험 : 웹 사이트에 사용자 장치의 맬웨어를 검사할 수 있는 기능을 부여하면 심각한 보안 위험이 초래됩니다. 안전하지 않은 웹사이트에서 유해한 코드를 설치하거나 실행하는 데 악용될 수 있으며, 이로 인해 잠재적으로 사용자 시스템이 손상되거나 악용될 수 있습니다.
  • 리소스 집약도 : 철저한 맬웨어 검사를 수행하려면 CPU 성능 및 메모리를 포함한 상당한 컴퓨팅 리소스가 필요합니다. 웹사이트에서 이러한 리소스 집약적인 프로세스를 시작하도록 허용하면 사용자 장치의 성능에 부정적인 영향을 미치고 정상적인 작동을 방해할 수 있습니다.
  • 브라우저 보안 모델 : 웹 브라우저의 보안 모델은 사용자 안전을 보장하기 위해 샌드박싱 및 웹사이트 기능 제한 원칙을 기반으로 구축되었습니다. 웹사이트에서 맬웨어 검사를 수행하도록 허용하면 이러한 보안 원칙을 위반하고 남용의 여지가 생길 수 있습니다.
  • 운영 체제 제한 사항 : 운영 체제는 시스템의 민감한 영역에 대한 무단 액세스를 방지하기 위해 웹사이트와 같은 외부 개체에 제한을 가합니다. 맬웨어 검사에는 일반적으로 웹사이트 권한 이상의 시스템 파일 및 구성에 대한 액세스가 필요합니다.
  • 사용자 동의 및 제어 : 사용자 장치에서 맬웨어 검사를 시작하는 것은 사용자 또는 설치된 보안 소프트웨어에 의해 시작되는 의도적이고 통제된 작업이어야 합니다. 웹사이트가 자동으로 검사를 수행하도록 허용하면 사용자 동의 및 제어를 우회하여 잠재적인 남용으로 이어질 수 있습니다.

장치의 보안을 보장하기 위해 사용자는 시스템에 설치된 평판이 좋은 최신 보안 소프트웨어를 사용하는 것이 좋습니다. 정기적으로 보안 소프트웨어를 업데이트하고, 안전한 온라인 행동을 실천하고, 원치 않는 프롬프트나 경고에 주의하는 것은 보다 안전한 컴퓨팅 경험에 도움이 됩니다.

트렌드

가장 많이 본

로드 중...