Тхреат Датабасе Rogue Websites Превара са искачућим упозорењем на заштитни зид Виндовс...

Превара са искачућим упозорењем на заштитни зид Виндовс Дефендер-а

Током испитивања сумњивих и лажних веб-сајтова, истраживачи безбедности информација су идентификовали превару техничке подршке познату као „Виндовс Дефендер Фиревалл Алерт“. Ова обмањујућа шема реплицира оригинална Виндовс упозорења, лажно тврдећи да је уређај корисника заражен малвером. Примарни циљ ове тактике је да наведе жртву да контактира лажну телефонску линију за помоћ, чиме се зароби у замршеној и обмањујућој шеми. Обмањујућа природа шеме укључује стварање осећаја хитности и подстицање корисника да предузме хитну акцију, доводећи га у потенцијално штетну ситуацију коју су организовали људи иза лажне линије за помоћ.

Превара са искачућим упозорењем на заштитни зид Виндовс Дефендер-а ослања се на лажна безбедносна упозорења да би уплашила кориснике

Када корисници приступе лажној веб локацији која промовише превару „Виндовс Дефендер Фиревалл Алерт“, наилазе на страницу у позадини дизајнирану да опонаша грешку плавог екрана – критичну грешку система Виндовс. На врху ове позадине налази се искачући прозор који тврди да је упозорење Мицрософт Дефендер Антивируса (раније Виндовс Дефендер). Обмањујућа порука тврди да је на уређају посетиоца откривен адвер, представљајући листу потенцијалних претњи повезаних са наводним присуством софтвера. Да би решили овај измишљени проблем, корисници се подстичу да позову наводну линију подршке.

Ако корисници одлуче да кликну на дугме „Настави на веб локацију“ у искачућем прозору, биће усмерени на другу страницу која убедљиво реплицира Мицрософт веб локацију. Ова страница садржи више искачућих прозора, укључујући симулирано скенирање система и различите извештаје о претњама. Корисници су под сталним притиском да позову обезбеђену линију за помоћ у овом симулираном окружењу.

Од суштинског је значаја нагласити да су све информације које представља 'Виндовс Дефендер Фиревалл Алерт' у потпуности лажне; ниједна веб локација нема могућност да открије претње на уређајима посетилаца. Поред тога, ова тактика није повезана са Виндовс-ом, Мицрософт-ом или било којим другим легитимним производима, услугама или ентитетима.

По иницирању контакта са наводном линијом подршке, преваранти преузимају маску техничара подршке, одржавајући ово претварање током читаве шеме. Ова лажна активност се често одвија у потпуности преко телефона, при чему сајбер криминалци користе различите тактике да манипулишу жртвама. Потенцијални исходи укључују приморавање жртава на новчане трансакције, откривање осетљивих информација, куповину лажних производа, преузимање/инсталирање штетног софтвера (укључујући малвер) или извођење других штетних радњи.

Иако се лажна активност може десити преко телефона, преваре техничке подршке обично укључују даљински приступ уређајима жртава. Преваранти често користе легитимне програме за даљински приступ да би успоставили везу са рачунарима корисника. Када се ова веза успостави, сајбер криминалци могу да нанесу штету уређају или изазову низ других озбиљних проблема, наглашавајући вишеструку природу ове обмањујуће и штетне шеме.

Веб локацијама недостају неопходне могућности за обављање скенирања злонамерног софтвера

Веб локације не могу да изврше скенирање малвера на уређајима посетилаца из неколико основних разлога:

  • Ограничења претраживача : Веб прегледачи су дизајнирани да раде у безбедном окружењу заштићеног окружења, што значи да имају ограничења у приступу или интеракцији са датотекама и програмима на уређају корисника. Ово ограничење спречава веб-сајтове да директно скенирају цео систем у потрази за малвером.
  • Забринутост приватности : Спровођење свеобухватног скенирања малвера захтева дубок приступ датотекама и процесима на уређају корисника. Дозвољавање веб локацијама да изврше таква скенирања изазвало би значајну забринутост за приватност, јер би могло довести до неовлашћеног прикупљања осетљивих информација без сагласности корисника.
  • Безбедносни ризици : Давање веб локацијама могућности да скенирају уређај корисника у потрази за малвером представља значајне безбедносне ризике. Небезбедне веб локације могу да га искористе за инсталирање или извршавање штетног кода, што потенцијално може довести до компромитовања или експлоатације корисничког система.
  • Интензивност ресурса : Извођење темељног скенирања малвера захтева значајне рачунарске ресурсе, укључујући ЦПУ снагу и меморију. Дозвољавање веб локацијама да покрећу такве процесе који захтевају велике ресурсе може негативно утицати на перформансе уређаја корисника и пореметити његов нормалан рад.
  • Безбедносни модел претраживача : Безбедносни модел веб претраживача је изграђен на принципу сандбокинга и ограничавања могућности веб локација како би се осигурала безбедност корисника. Дозвољавање веб локацијама да спроводе скенирање малвера би прекршило ове безбедносне принципе и отворило путеве за злоупотребу.
  • Ограничења оперативног система : Оперативни системи намећу ограничења на спољне ентитете, као што су веб локације, да би спречили неовлашћени приступ осетљивим областима система. Скенирање злонамерног софтвера обично захтева приступ системским датотекама и конфигурацијама, што превазилази дозволе за веб локацију.
  • Сагласност и контрола корисника : Покретање скенирања малвера на корисниковом уређају треба да буде намерна и контролисана радња коју покреће корисник или инсталирани безбедносни софтвер. Омогућавање веб локацијама да самостално врше скенирање заобишло би пристанак и контролу корисника, што би довело до потенцијалне злоупотребе.

Да би осигурали безбедност својих уређаја, корисници се подстичу да се ослоне на реномиран и ажуриран безбедносни софтвер инсталиран на њиховим системима. Редовно ажурирање безбедносног софтвера, практиковање безбедног понашања на мрежи и опрез у вези са нежељеним захтевима или упозорењима доприносе безбеднијем рачунарском искуству.

У тренду

Најгледанији

Учитавање...