Threat Database Rogue Websites 'Ransomware EXE.01092-1_Alert' Pop-Up Scam

'Ransomware EXE.01092-1_Alert' Pop-Up Scam

أثناء الفحص الروتيني لمواقع الويب المشبوهة، عثر الباحثون على برنامج احتيال الدعم الفني Ransomware EXE.01092-1_AlertV. تم تصميم هذا المخطط المخادع لخداع المستخدمين من خلال إصدار تحذيرات كاذبة حول إصابات النظام المفترضة، وإجبارهم في النهاية على الاتصال بخط ساخن للدعم الاحتيالي. الأمر المثير للاهتمام بشكل خاص هو أنه في بعض الحالات، يتم نجاح النافذة المنبثقة 'Ransomware EXE.01092-1_Alert' من خلال حيلة ضارة أخرى تُعرف باسم عملية احتيال 'Trojan:Slocker'. ويؤكد تسلسل الأحداث هذا مدى تعقيد وخطورة التهديدات الكامنة على الإنترنت.

تحاول عملية الاحتيال المنبثقة 'Ransomware EXE.01092-1_Alert' تخويف المستخدمين بتحذيرات أمنية زائفة

يتنكر موقع الويب الذي ينظم عملية احتيال الدعم الفني هذه على أنه الموقع الرسمي لشركة Microsoft، مما يجعله يبدو شرعيًا للغاية للزائرين المطمئنين. يتضمن هذا المخطط سلسلة من الرسائل المنبثقة، وقد تتبع نافذة 'Ransomware EXE.01092-1_Alert' عملية احتيال 'Trojan:Slocker'. تخدع هذه النوافذ المنبثقة الزائرين عمدًا عن طريق تنبيههم بشكل خاطئ إلى عدم وجود فيروسات طروادة وبرامج الفدية ثم الضغط عليهم لطلب الدعم.

من الضروري التأكيد على أن جميع المطالبات المقدمة في هذا المخطط كاذبة تمامًا، وليس له أي علاقة بشركة Microsoft Corporation أو أي من منتجاتها وخدماتها.

قد تتم عملية الاحتيال هذه في المقام الأول من خلال المكالمات الهاتفية، حيث ينتحل المحتالون شخصية فنيي الدعم ويتلاعبون بالضحايا للكشف عن معلومات حساسة، أو المشاركة في معاملات مالية، أو تنزيل البرامج الضارة وتثبيتها.

ومع ذلك، غالبًا ما تشتمل عمليات الاحتيال التقليدية الخاصة بالدعم الفني على حصول مجرمي الإنترنت على إمكانية الوصول عن بعد إلى أجهزة المستخدمين. وهم يحققون ذلك من خلال استغلال برامج الوصول المشروعة عن بعد، وبالتالي يشكلون تهديدًا كبيرًا لأمن الأفراد على الإنترنت.

يمكن أن يتسبب المحتالون في إحداث أضرار جسيمة من خلال مخططات مثل النوافذ المنبثقة 'Ransomware EXE.01092-1_Alert'

يمكن للمحتالين، عند الوصول إلى أنظمة الضحايا، إلحاق مجموعة واسعة من الضرر. لديهم القدرة على تعطيل أو إلغاء تثبيت أدوات الأمان المشروعة، وتقديم برامج مكافحة الفيروسات المزيفة، وسحب المعلومات الحساسة، وسحب الأموال، ونشر أو تثبيت البرامج الضارة، مثل أحصنة طروادة أو برامج الفدية، من بين أمور أخرى.

يمكن أن يتم الحصول على البيانات من خلال قنوات مختلفة، بما في ذلك عبر الهاتف، أو عبر ملفات أو مواقع ويب خادعة في محاولات التصيد الاحتيالي، أو من خلال استخدام البرامج الضارة لسرقة البيانات. تشمل البيانات ذات الأهمية نطاقًا واسعًا، يشمل بيانات اعتماد تسجيل الدخول للبريد الإلكتروني ووسائل التواصل الاجتماعي والتجارة الإلكترونية وتحويل الأموال والخدمات المصرفية عبر الإنترنت ومحافظ العملات المشفرة، بالإضافة إلى معلومات التعريف الشخصية مثل تفاصيل بطاقة الهوية ومسح/صور جواز السفر والبيانات المالية. البيانات مثل تفاصيل الحساب المصرفي وأرقام بطاقات الائتمان.

في كثير من الحالات، يحتفظ مجرمو الإنترنت بواجهة تقديم خدمات الدعم الفني بينما يقدمون لاحقًا للضحايا فواتير أو رسوم باهظة. من المهم ملاحظة أن الضحايا الذين تم الاحتيال عليهم بنجاح غالبًا ما يصبحون أهدافًا للاستغلال المتكرر.

ولزيادة التعتيم على مساراتهم، كثيرًا ما يستخدم هؤلاء المجرمون أساليب يصعب تعقبها لتحويل الأموال التي تم الحصول عليها. قد يشمل ذلك العملات المشفرة، وبطاقات الهدايا، والقسائم المدفوعة مسبقًا، وإخفاء النقود داخل الطرود التي يتم شحنها بعد ذلك، وغيرها من الأساليب المماثلة. مثل هذه الأساليب تقلل بشكل كبير من احتمالية اضطهاد مرتكبي الجرائم وتمنع الضحايا من استرداد أموالهم.

الشائع

الأكثر مشاهدة

جار التحميل...