Threat Database Phishing Arnaque POP-UP « Système d'exploitation bloqué en raison...

Arnaque POP-UP « Système d'exploitation bloqué en raison d'une activité douteuse »

Lors de leur examen de sites Web douteux, les experts en sécurité informatique ont découvert un stratagème frauduleux. Il est suivi comme « Système d'exploitation bloqué en raison d'une activité douteuse » et entre dans la catégorie des escroqueries au support technique. L'objectif principal de ce stratagème trompeur est d'inciter les utilisateurs sans méfiance à appeler un centre d'assistance Microsoft contrefait, prétendument dans le but de restaurer leur système d'exploitation bloqué et de résoudre tout autre problème potentiel auquel ils pourraient être confrontés.

Il est de la plus haute importance de souligner que chaque information diffusée via cette arnaque est entièrement fabriquée et n’a aucune affiliation avec Windows ou son créateur, Microsoft. Les utilisateurs doivent faire preuve de prudence et rester vigilants, en évitant tout engagement dans de telles pratiques trompeuses.

La tactique de support technique « Système d'exploitation bloqué en raison d'une activité douteuse » utilise de faux avertissements de sécurité

La page Web frauduleuse hébergeant cette arnaque complexe opère sous le couvert du site Web officiel de Microsoft, trompant ainsi les visiteurs en leur faisant croire qu'ils ont atterri sur une source légitime. Une fois qu'un utilisateur accède à la page, il est immédiatement bombardé de plusieurs fenêtres contextuelles. Dans ces fenêtres contextuelles, des avertissements désastreux et des affirmations alarmantes concernant la présence de diverses menaces et problèmes inexistants sur l'appareil de l'utilisateur sont affichés bien en évidence. Le motif principal derrière cette tromperie orchestrée est de faire pression de manière persistante sur les visiteurs pour qu'ils appellent la ligne d'assistance fournie sur la page.

Dès la prise de contact avec les escrocs, la progression du stratagème prend différentes formes en fonction des tactiques spécifiques employées. En règle générale, la victime est contrainte d'accorder aux soi-disant « techniciens experts » ou au « support Microsoft » l'accès à son ordinateur via un logiciel de bureau à distance.

Une fois que les cybercriminels ont établi cette connexion à distance, ils exploitent leur nouvel accès pour perpétrer une multitude d'actions nuisibles tout en continuant à simuler l'exécution de services authentiques, tels que la suppression de logiciels malveillants. Par exemple, ils peuvent désactiver ou désinstaller des logiciels de sécurité authentiques, installer des programmes antivirus contrefaits, exfiltrer des informations personnelles sensibles ou même infecter le système ciblé avec de véritables logiciels malveillants, notamment des chevaux de Troie, des ransomwares ou des crypto-mineurs.

Les programmes d'assistance technique peuvent avoir des conséquences désastreuses pour les victimes

La portée des données ciblées par ces fraudeurs est vaste et englobe une gamme d’informations précieuses. Cela inclut souvent les identifiants de connexion, tels que ceux des comptes de messagerie, des sites de réseaux sociaux, des plateformes de réseaux sociaux, des sites Web de commerce électronique, des services bancaires en ligne et des portefeuilles de crypto-monnaie. De plus, les informations personnelles identifiables, telles que les détails de la carte d’identité et les numérisations ou photos de passeport, risquent également d’être compromises. En outre, les données financières, comme les coordonnées bancaires et les numéros de carte de crédit, restent une cible privilégiée pour ces acteurs malveillants.

Dans sa quête de ces informations sensibles, la victime peut être manipulée pour les divulguer par téléphone ou contrainte de les saisir sur des sites Web ou des fichiers de phishing. L’utilisation de logiciels malveillants de type voleur peut également être utilisée comme moyen d’acquérir ces données précieuses, soulignant encore davantage la nature complexe et multiforme de ce stratagème trompeur.

En outre, il est crucial de noter que les fraudeurs du support technique exigent souvent des paiements exorbitants de la part de leurs victimes. Ces criminels utilisent toute une gamme de moyens complexes et difficiles à retracer pour obtenir ces fonds, qui peuvent inclure des crypto-monnaies, des cartes cadeaux, des bons prépayés ou même de l'argent liquide dissimulé dans des colis envoyés par la poste. En utilisant ces méthodes non conventionnelles, les escrocs réduisent considérablement les chances d’être attrapés et augmentent la difficulté pour leurs victimes de récupérer leur argent.

Tendance

Le plus regardé

Chargement...