Oszustwo w postaci wyskakującego okienka z alertem zapory systemu Windows Defender
Podczas badania podejrzanych i fałszywych witryn internetowych badacze bezpieczeństwa informacji zidentyfikowali oszustwo związane z pomocą techniczną znane jako „Alert zapory systemu Windows Defender”. Ten zwodniczy schemat replikuje oryginalne alerty systemu Windows, fałszywie twierdząc, że urządzenie użytkownika jest zainfekowane złośliwym oprogramowaniem. Głównym celem tej taktyki jest nakłonienie ofiary do skontaktowania się z fałszywą infolinią, wciągając ją w ten sposób w skomplikowany i zwodniczy schemat. Wprowadzający w błąd charakter tego programu polega na wywoływaniu wrażenia pilności i nakłanianiu użytkownika do podjęcia natychmiastowych działań, co prowadzi go do potencjalnie szkodliwej sytuacji zaaranżowanej przez osoby stojące za fałszywą infolinią.
Oszustwo wyskakujące z alertem zapory systemu Windows Defender opiera się na fałszywych alertach zabezpieczeń, aby przestraszyć użytkowników
Gdy użytkownicy uzyskują dostęp do fałszywej witryny internetowej promującej oszustwo „Windows Defender Firewall Alert”, napotykają stronę w tle zaprojektowaną w celu imitowania błędu niebieskiego ekranu – krytycznego błędu systemu Windows. Na tym tle znajduje się wyskakujące okienko udające alert z programu antywirusowego Microsoft Defender (dawniej Windows Defender). Zwodnicza wiadomość stwierdza, że na urządzeniu odwiedzającego wykryto oprogramowanie typu adware, przedstawiając listę potencjalnych zagrożeń związanych z rzekomą obecnością oprogramowania. Aby rozwiązać ten sfabrykowany problem, zachęca się użytkowników do skontaktowania się z rzekomą linią wsparcia.
Jeśli użytkownicy zdecydują się kliknąć przycisk „Kontynuuj do witryny internetowej” w wyskakującym okienku, zostaną przekierowani na inną stronę, która w przekonujący sposób odzwierciedla witrynę Microsoft. Ta strona zawiera wiele wyskakujących okienek, w tym symulowane skanowanie systemu i różne raporty o zagrożeniach. Użytkownicy są stale zmuszani do dzwonienia na infolinię w całym symulowanym środowisku.
Należy podkreślić, że wszystkie informacje prezentowane przez „Alert Zapory systemu Windows Defender” są całkowicie fałszywe; żadna witryna internetowa nie jest w stanie wykryć zagrożeń na urządzeniach odwiedzających. Ponadto ta taktyka nie jest powiązana z systemem Windows, firmą Microsoft ani żadnymi innymi legalnymi produktami, usługami lub podmiotami.
Nawiązując kontakt z rzekomą linią wsparcia, oszuści przybierają postać techników wsparcia, udając, że są to pracownicy pomocy technicznej przez cały czas trwania programu. Ta oszukańcza aktywność często odbywa się wyłącznie przez telefon, a cyberprzestępcy stosują różne taktyki manipulacji ofiarami. Potencjalne skutki obejmują zmuszanie ofiar do dokonywania transakcji pieniężnych, ujawniania poufnych informacji, zakupu fałszywych produktów, pobierania/instalowania szkodliwego oprogramowania (w tym złośliwego oprogramowania) lub wykonywania innych szkodliwych działań.
Chociaż oszukańcze działania mogą odbywać się przez telefon, oszustwa związane z pomocą techniczną zwykle obejmują zdalny dostęp do urządzeń ofiar. Oszuści często wykorzystują legalne programy dostępu zdalnego w celu nawiązania połączenia z komputerami użytkowników. Po nawiązaniu tego połączenia cyberprzestępcy mogą wyrządzić szkody na urządzeniu lub wywołać szereg innych poważnych problemów, co podkreśla wieloaspektowy charakter tego zwodniczego i szkodliwego schematu.
Witrynom internetowym brakuje funkcji niezbędnych do skanowania w poszukiwaniu złośliwego oprogramowania
Strony internetowe nie mogą skanować urządzeń odwiedzających w poszukiwaniu złośliwego oprogramowania z kilku podstawowych powodów:
- Ograniczenia przeglądarki : Przeglądarki internetowe są zaprojektowane do działania w bezpiecznym środowisku piaskownicy, co oznacza, że mają ograniczenia w zakresie dostępu lub interakcji z plikami i programami na urządzeniu użytkownika. To ograniczenie uniemożliwia witrynom internetowym bezpośrednie skanowanie całego systemu w poszukiwaniu złośliwego oprogramowania.
- Obawy dotyczące prywatności : przeprowadzenie kompleksowego skanowania w poszukiwaniu złośliwego oprogramowania wymaga głębokiego dostępu do plików i procesów na urządzeniu użytkownika. Zezwolenie witrynom internetowym na przeprowadzanie takich skanów wzbudziłoby poważne obawy dotyczące prywatności, ponieważ mogłoby prowadzić do nieuprawnionego gromadzenia poufnych informacji bez zgody użytkownika.
- Zagrożenia bezpieczeństwa : umożliwienie witrynom internetowym skanowania urządzenia użytkownika w poszukiwaniu złośliwego oprogramowania stwarza poważne ryzyko bezpieczeństwa. Może zostać wykorzystany przez niebezpieczne strony internetowe do zainstalowania lub wykonania szkodliwego kodu, co może prowadzić do naruszenia bezpieczeństwa lub wykorzystania systemu użytkownika.
- Intensywność zasobów : dokładne skanowanie pod kątem złośliwego oprogramowania wymaga znacznych zasobów obliczeniowych, w tym mocy procesora i pamięci. Zezwolenie stronom internetowym na inicjowanie procesów wymagających dużych zasobów może negatywnie wpłynąć na wydajność urządzenia użytkownika i zakłócić jego normalne działanie.
- Model bezpieczeństwa przeglądarki : Model bezpieczeństwa przeglądarek internetowych zbudowany jest na zasadzie sandboxingu i ograniczania możliwości stron internetowych w celu zapewnienia bezpieczeństwa użytkownika. Zezwolenie witrynom internetowym na skanowanie w poszukiwaniu złośliwego oprogramowania naruszałoby te zasady bezpieczeństwa i otwierałoby możliwości nadużyć.
- Ograniczenia systemu operacyjnego : Systemy operacyjne nakładają ograniczenia na podmioty zewnętrzne, takie jak strony internetowe, aby zapobiec nieautoryzowanemu dostępowi do wrażliwych obszarów systemu. Skanowanie złośliwego oprogramowania zazwyczaj wymaga dostępu do plików systemowych i konfiguracji, co wykracza poza uprawnienia witryny internetowej.
- Zgoda i kontrola użytkownika : Inicjowanie skanowania w poszukiwaniu złośliwego oprogramowania na urządzeniu użytkownika powinno być celowym i kontrolowanym działaniem inicjowanym przez użytkownika lub zainstalowane oprogramowanie zabezpieczające. Zezwolenie stronom internetowym na autonomiczne skanowanie omijałoby zgodę i kontrolę użytkownika, co mogłoby prowadzić do potencjalnych nadużyć.
Aby zapewnić bezpieczeństwo swoich urządzeń, zachęca się użytkowników do polegania na renomowanym i aktualnym oprogramowaniu zabezpieczającym zainstalowanym w ich systemach. Regularne aktualizowanie oprogramowania zabezpieczającego, praktykowanie bezpiecznych zachowań w Internecie i ostrożność w stosunku do niechcianych monitów lub alertów przyczyniają się do bezpieczniejszego korzystania z komputera.