Threat Database Phishing Des infections par des virus/programmes malveillants ont...

Des infections par des virus/programmes malveillants ont été reconnues comme une arnaque contextuelle

Le terme « des infections par des virus/programmes malveillants ont été reconnues » fait référence à une tactique de support technique frauduleuse qui a attiré l'attention des chercheurs en sécurité informatique au cours de leur enquête sur des sites Web malveillants et peu fiables. Cette tactique particulière a pour but d'induire les utilisateurs en erreur et de les inciter à contacter un service de support Microsoft contrefait. La tromperie est réalisée au moyen de fausses déclarations selon lesquelles l'appareil de l'utilisateur est infecté par un logiciel dangereux, l'incitant ainsi à prendre contact avec le faux service d'assistance.

Des infections par des virus/programmes malveillants ont été reconnues. Une arnaque contextuelle effraie les utilisateurs avec de faux avertissements.

L'arnaque « Virus/Malware Infections Have Been Recognized » opère sur des pages Web qui usurpent l'identité du site Web officiel de Microsoft, lui donnant ainsi un air d'authenticité. Ces pages frauduleuses affichent de nombreuses fenêtres pop-up qui avertissent les utilisateurs des menaces supposées sur leurs appareils et les encouragent fortement à appeler les numéros de téléphone fournis pour obtenir de l'aide.

Il est essentiel de souligner que toutes les informations véhiculées par cette arnaque sont entièrement fabriquées et n'ont aucune affiliation avec Microsoft Corporation ou aucun de ses produits ou services.

La tactique se déroule lorsqu’un utilisateur prend contact en composant le service d’assistance téléphonique contre les contrefaçons. Tout au long de cette tromperie, les escrocs se font passer pour de soi-disant « techniciens experts » qui prétendent fournir une assistance dans des domaines tels que la suppression des logiciels malveillants, l'installation de la sécurité et le renouvellement des abonnements, entre autres.

Lorsqu'elles discutent avec ces cybercriminels, les victimes peuvent être contraintes de révéler des informations personnelles, d'effectuer des transactions financières ou de télécharger et d'installer des logiciels malveillants, tels que des chevaux de Troie ou des ransomwares, ce qui peut être extrêmement dommageable.

Dans de nombreux cas, les programmes d'assistance technique impliquent des fraudeurs demandant un accès à distance aux appareils des utilisateurs, ce qui peut être facilité via un logiciel légitime. Ce stratagème est particulièrement préoccupant car il accorde aux fraudeurs un accès non autorisé à des informations sensibles et aux contrôles du système.

Les tactiques de support technique peuvent avoir des conséquences désastreuses pour les victimes

Les criminels se livrent à toute une série d'activités dangereuses, qui peuvent inclure la désactivation ou la suppression d'outils de sécurité légitimes, l'installation de logiciels antivirus contrefaits, l'extraction de données, l'acquisition de fonds et l'infection de systèmes informatiques avec diverses formes de logiciels malveillants. L’impact de ces actions peut être très préjudiciable aux individus et aux organisations.

Les données auxquelles ils cherchent à accéder et à exploiter sont diverses, notamment les noms d’utilisateur et les mots de passe de divers comptes en ligne tels que les e-mails, les réseaux sociaux, les services de stockage de données, les plateformes de commerce électronique, les services bancaires en ligne et les portefeuilles de crypto-monnaie. En outre, les informations personnelles identifiables telles que les détails de la carte d’identité et les numérisations ou photos de passeport sont également des cibles privilégiées pour ces acteurs malveillants. De plus, les données financières, telles que les détails du compte bancaire et les numéros de carte de crédit, risquent d'être compromises.

Les fraudeurs utilisent diverses techniques pour obtenir ces informations sensibles. Ils peuvent recourir à des tactiques téléphoniques pour contraindre les victimes à divulguer ces données. Ils peuvent également demander aux victimes de saisir leurs informations sur des sites Web de phishing frauduleux ou sur des fichiers malveillants. Les logiciels malveillants volant des informations sont une autre méthode utilisée par les cybercriminels pour récolter furtivement des données sur des systèmes compromis.

Un aspect préoccupant de ces cybercrimes est le coût potentiellement exorbitant des « services » proposés par ces criminels. Dans de nombreux cas, ils exigent un paiement en crypto-monnaies, en bons prépayés, en cartes cadeaux ou même en espèces dissimulées dans des colis. Ces méthodes sont choisies parce qu'elles sont difficiles à retracer, ce qui réduit le risque que les auteurs soient confrontés à des conséquences juridiques et rend plus difficile pour les victimes de récupérer leur argent.

De plus, les personnes victimes de ces escroqueries peuvent se retrouver ciblées à plusieurs reprises, car leurs informations sont souvent vendues ou partagées entre des réseaux criminels, perpétuant le cycle de victimisation et compliquant encore davantage les efforts de protection des données personnelles et des actifs financiers.

Tendance

Le plus regardé

Chargement...