Threat Database Phishing Escroquerie POP-UP 'Clop Ransomware.dll'

Escroquerie POP-UP 'Clop Ransomware.dll'

Au cours de leurs enquêtes, les chercheurs ont découvert une tactique de support technique frauduleuse connue sous le nom de "Clop Ransomware.dll". Cette tactique particulière adopte l'apparence d'être associée à Microsoft ou Windows dans le but de créer une façade de légitimité. Cependant, la réalité est que ce stratagème emploie des tactiques alarmistes en affirmant à tort que les ordinateurs des utilisateurs ont été compromis. Le but est de pousser les victimes sans méfiance à appeler les faux numéros présentés comme de supposées lignes d'assistance. Ces tactiques visent à tirer parti des préoccupations des utilisateurs concernant la sécurité de leur ordinateur.

L'escroquerie POP-UP 'Clop Ransomware.dll' montre aux victimes de nombreuses fausses alertes de sécurité

Les sites Web propageant l'arnaque "Clop Ransomware.dll" se font passer pour le site officiel de Microsoft. Lors de l'atterrissage sur ces sites, une interface Microsoft Defender fabriquée, désignée à tort dans l'escroquerie par son ancien nom, "Windows Defender", est présentée aux visiteurs. Le site fait alors semblant d'exécuter une analyse du système de l'appareil de l'utilisateur. Tout au long de cette analyse simulée, de nombreuses menaces de logiciels malveillants sont censées être détectées, et une fois le faux processus d'analyse terminé, plusieurs fenêtres contextuelles sont générées.

L'une de ces fenêtres contextuelles s'intitule « Alerte pornographique - Avertissement de sécurité », elle décrit les infections de contrefaçon, les qualifiant de chevaux de Troie, de logiciels espions et de logiciels publicitaires. La fenêtre contextuelle invite les visiteurs à composer la ligne d'assistance fournie pour obtenir de l'aide.

La fenêtre contextuelle la plus importante est la "Notification de sécurité pornographique Windows". Il prétend avoir identifié les menaces présumées comme étant le téléchargement de "Clop Ransomware.dll" et "ads.video.porn.dll". Soi-disant, ces infections ont conduit au verrouillage de l'ordinateur. Le programme réitère l'encouragement aux utilisateurs à contacter le "Support Microsoft Windows".

Il est essentiel de souligner que toutes ces alertes et affirmations de sécurité sont inexactes et complètement fabriquées. Le contenu affiché n'est en aucun cas lié à l'authentique Microsoft Corporation. La nature trompeuse de ces pop-ups vise simplement à exploiter la confiance des utilisateurs dans le nom de Microsoft à des fins frauduleuses.

Les conséquences de tomber pour l'escroquerie POP-UP 'Clop Ransomware.dll' pourraient être extrêmement graves

Une fois que les victimes ont contacté les numéros de téléphone fournis, les fraudeurs prennent l'apparence de techniciens qualifiés ou de personnel d'assistance, demandant généralement aux victimes de leur accorder un accès à distance à leurs appareils. Ils pourraient réaliser cette connexion à distance en utilisant des applications logicielles authentiques telles que TeamViewer, AnyDesk, UltraViewer ou des plates-formes similaires. Le déroulement de l'escroquerie peut varier, mais généralement, les cybercriminels continuent leur mascarade d'experts qui aident les victimes à nettoyer leurs appareils des menaces.

Après avoir obtenu un accès à distance, les escrocs disposent d'une gamme d'actions malveillantes. Celles-ci incluent la désactivation ou la suppression d'outils de sécurité légitimes, l'introduction de logiciels anti-malware contrefaits, l'extraction de données personnelles sensibles, la facilitation de transactions financières non autorisées et même l'infection du système avec diverses formes de logiciels malveillants, tels que des chevaux de Troie, des ransomwares ou des mineurs de crypto-monnaie.

Les méthodes employées par ces escrocs pour recueillir des informations privées pourraient être multiformes. Les victimes peuvent être manipulées pour partager des informations personnelles par téléphone ou être invitées à les saisir sur des sites Web ou des fichiers apparemment sécurisés. Alternativement, les auteurs pourraient déployer des logiciels malveillants voleurs d'informations pour acquérir ces données de manière subreptice.

Le type de données ciblées dans ces escroqueries englobe un éventail d'informations critiques. Cela peut inclure les identifiants de connexion au compte pour diverses plates-formes telles que les services bancaires en ligne, les sites de commerce électronique, les services de transfert d'argent, les portefeuilles de crypto-monnaie, les e-mails et les réseaux de médias sociaux. Les informations personnellement identifiables et les données financières, y compris les détails des comptes bancaires et les numéros de carte de crédit, sont également des cibles de grande valeur.

En plus de la nature malveillante de ces escroqueries, les « services » offerts par les escrocs sont souvent assortis de frais élevés. Les criminels privilégient les méthodes de transfert d'argent difficiles à tracer, telles que les crypto-monnaies, les cartes-cadeaux, les bons prépayés, etc. Notamment, les victimes qui ont été la proie de telles tactiques sont fréquemment victimes de ciblages répétés par ces éléments criminels.

Tendance

Le plus regardé

Chargement...