Windows Defender ugunsmūra brīdinājuma uznirstošo logu krāpniecība
Pārbaudot apšaubāmas un negodīgas vietnes, informācijas drošības pētnieki atklāja tehniskā atbalsta krāpšanu, kas pazīstama kā "Windows Defender ugunsmūra brīdinājums". Šī maldinošā shēma atkārto autentiskus Windows brīdinājumus, nepatiesi apgalvojot, ka lietotāja ierīce ir inficēta ar ļaunprātīgu programmatūru. Šīs taktikas galvenais mērķis ir ievilināt upuri sazināties ar krāpniecisku palīdzības līniju, tādējādi ievilinot viņu sarežģītā un maldinošā shēmā. Shēmas maldinošais raksturs ir saistīts ar steidzamības sajūtas radīšanu un mudināšanu lietotājam nekavējoties rīkoties, novedot viņus potenciāli kaitīgā situācijā, ko organizē cilvēki aiz viltus palīdzības tālruņa.
Windows Defender ugunsmūra brīdinājuma uznirstošo logu krāpniecība balstās uz viltus drošības brīdinājumiem, lai nobiedētu lietotājus
Kad lietotāji piekļūst negodīgai vietnei, kurā tiek reklamēta krāpniecība “Windows Defender Firewall Alert”, viņi saskaras ar fona lapu, kas izveidota, lai atdarinātu Blue Screen kļūdu — kritisku Windows sistēmas kļūdu. Šī fona augšpusē ir uznirstošais logs, kas apgalvo, ka tas ir brīdinājums no Microsoft Defender Antivirus (iepriekš Windows Defender). Maldinošais ziņojums apliecina, ka apmeklētāja ierīcē ir konstatēta reklāmprogrammatūra, un tiek parādīts saraksts ar iespējamiem draudiem, kas saistīti ar iespējamu programmatūras klātbūtni. Lai atrisinātu šo safabricēto problēmu, lietotāji tiek aicināti zvanīt uz šķietamo atbalsta līniju.
Ja lietotāji uznirstošajā logā izvēlas noklikšķināt uz pogas Turpināt uz vietni, viņi tiek novirzīti uz citu lapu, kas pārliecinoši atkārto Microsoft vietni. Šajā lapā ir iekļauti vairāki uznirstošie logi, tostarp simulēta sistēmas skenēšana un dažādi draudu ziņojumi. Lietotāji tiek pastāvīgi spiesti zvanīt uz sniegto palīdzības līniju visā šajā simulētajā vidē.
Ir svarīgi uzsvērt, ka visa informācija, ko sniedz Windows Defender ugunsmūra brīdinājums, ir pilnīgi nepatiesa; nevienai vietnei nav iespējas atklāt draudus apmeklētāju ierīcēs. Turklāt šī taktika nav saistīta ar Windows, Microsoft vai citiem likumīgiem produktiem, pakalpojumiem vai organizācijām.
Uzsākot kontaktu ar iespējamo atbalsta līniju, krāpnieki pārņem atbalsta tehniķu masku, saglabājot šo izlikšanos visas shēmas garumā. Šī krāpnieciskā darbība bieži vien pilnībā izvēršas pa tālruni, un kibernoziedznieki izmanto dažādas taktikas, lai manipulētu ar upuriem. Iespējamie iznākumi ietver upuru piespiešanu veikt naudas darījumus, sensitīvas informācijas izpaušanu, krāpniecisku produktu iegādi, kaitīgas programmatūras (tostarp ļaunprātīgas programmatūras) lejupielādi/instalēšanu vai citu kaitīgu darbību veikšanu.
Lai gan krāpnieciskā darbība var izpausties pa tālruni, tehniskā atbalsta krāpšanas parasti ietver attālu piekļuvi upuru ierīcēm. Krāpnieki bieži izmanto likumīgas attālās piekļuves programmas, lai izveidotu savienojumu ar lietotāju datoriem. Kad šis savienojums ir izveidots, kibernoziedznieki var sabojāt ierīci vai izraisīt virkni citu nopietnu problēmu, uzsverot šīs maldinošās un kaitīgās shēmas daudzpusīgo raksturu.
Vietnēs trūkst nepieciešamo iespēju, lai veiktu ļaunprātīgas programmatūras skenēšanu
Vietnes nevar veikt apmeklētāju ierīču skenēšanu ar ļaunprātīgu programmatūru vairāku būtisku iemeslu dēļ.
- Pārlūkprogrammu ierobežojumi : tīmekļa pārlūkprogrammas ir paredzētas darbībai drošā smilškastes vidē, kas nozīmē, ka tām ir ierobežojumi piekļūt failiem un programmām lietotāja ierīcē vai mijiedarboties ar tiem. Šis ierobežojums neļauj vietnēm tieši skenēt visu sistēmu, lai atrastu ļaunprātīgu programmatūru.
- Konfidencialitātes problēmas : lai veiktu visaptverošu ļaunprātīgas programmatūras skenēšanu, ir nepieciešama dziļa piekļuve failiem un procesiem lietotāja ierīcē. Ļaujot vietnēm veikt šādu skenēšanu, tiktu radītas nopietnas bažas par privātumu, jo tas varētu izraisīt neatļautu sensitīvas informācijas vākšanu bez lietotāja piekrišanas.
- Drošības riski : ja vietnēm tiek dota iespēja skenēt lietotāja ierīci, lai atrastu ļaunprātīgu programmatūru, tas rada ievērojamus drošības riskus. To var izmantot nedrošas vietnes, lai instalētu vai izpildītu kaitīgu kodu, kas, iespējams, var apdraudēt vai izmantot lietotāja sistēmu.
- Resursu intensitāte : lai veiktu rūpīgu ļaunprātīgas programmatūras skenēšanu, ir nepieciešami ievērojami skaitļošanas resursi, tostarp CPU jauda un atmiņa. Ļaujot vietnēm uzsākt šādus resursietilpīgus procesus, var negatīvi ietekmēt lietotāja ierīces veiktspēju un traucēt tās normālu darbību.
- Pārlūka drošības modelis : tīmekļa pārlūkprogrammu drošības modelis ir veidots uz smilškastes principa un vietņu iespēju ierobežošanas, lai nodrošinātu lietotāju drošību. Ļaujot vietnēm veikt ļaunprātīgas programmatūras skenēšanu, tiktu pārkāpti šie drošības principi un tiktu radītas iespējas ļaunprātīgai izmantošanai.
- Operētājsistēmas ierobežojumi : operētājsistēmas nosaka ierobežojumus ārējām vienībām, piemēram, vietnēm, lai novērstu nesankcionētu piekļuvi sistēmas jutīgajām daļām. Ļaunprātīgas programmatūras skenēšanai parasti ir nepieciešama piekļuve sistēmas failiem un konfigurācijām, kas pārsniedz vietnes atļaujas.
- Lietotāja piekrišana un kontrole : ļaunprātīgas programmatūras skenēšanas uzsākšanai lietotāja ierīcē ir jābūt apzinātai un kontrolētai darbībai, ko ierosina lietotājs vai instalētā drošības programmatūra. Ļaujot vietnēm veikt skenēšanu autonomi, tiktu apieta lietotāja piekrišana un kontrole, tādējādi radot iespējamu ļaunprātīgu izmantošanu.
Lai nodrošinātu savu ierīču drošību, lietotāji tiek aicināti paļauties uz cienījamu un atjauninātu drošības programmatūru, kas instalēta viņu sistēmās. Regulāra drošības programmatūras atjaunināšana, droša tiešsaistes uzvedība un piesardzība pret nevēlamiem norādījumiem vai brīdinājumiem veicina drošāku skaitļošanas pieredzi.