Threat Database Phishing Estafa emergente 'Sistema operativo bloqueado debido a...

Estafa emergente 'Sistema operativo bloqueado debido a actividad cuestionable'

Al examinar sitios web dudosos, los expertos en seguridad informática descubrieron un plan fraudulento. Se rastrea como "Sistema operativo bloqueado debido a actividad cuestionable" y entra en la categoría de estafa de soporte técnico. El objetivo principal de este plan engañoso es atraer a usuarios desprevenidos para que realicen llamadas a un centro de soporte de Microsoft falsificado, supuestamente con el propósito de restaurar su sistema operativo bloqueado y abordar cualquier otro problema potencial que puedan estar enfrentando.

Es de suma importancia enfatizar que toda la información difundida a través de esta estafa es completamente inventada y no tiene ninguna afiliación con Windows o su creador, Microsoft. Los usuarios deben tener precaución y permanecer alerta, evitando cualquier participación en prácticas engañosas.

La táctica de soporte técnico 'Sistema operativo bloqueado debido a actividad cuestionable' utiliza advertencias de seguridad falsas

La página web fraudulenta que alberga esta elaborada estafa opera bajo la apariencia del sitio web oficial de Microsoft, engañando efectivamente a los visitantes haciéndoles creer que han llegado a una fuente legítima. Una vez que un usuario accede a la página, es inmediatamente bombardeado con múltiples ventanas emergentes. Dentro de estas ventanas emergentes, se muestran de manera destacada advertencias nefastas y afirmaciones alarmantes sobre la presencia de varias amenazas y problemas inexistentes en el dispositivo del usuario. El motivo principal detrás de este engaño orquestado es presionar persistentemente a los visitantes para que llamen a la línea de ayuda proporcionada en la página.

Al establecer contacto con los estafadores, la progresión del plan adopta diferentes formas dependiendo de las tácticas específicas empleadas. Por lo general, se obliga a la víctima a conceder a los llamados "técnicos expertos" o "soporte de Microsoft" acceso a su computadora a través de un software de escritorio remoto.

Una vez que los ciberdelincuentes establecen esta conexión remota, explotan su nuevo acceso para perpetrar una multitud de acciones dañinas mientras continúan fingiendo el desempeño de servicios genuinos, como la eliminación de malware. Por ejemplo, pueden desactivar o desinstalar software de seguridad auténtico, instalar programas antivirus falsificados, filtrar información personal confidencial o incluso infectar el sistema objetivo con malware real, incluidos troyanos, ransomware o criptomineros.

Los planes de apoyo técnico pueden tener consecuencias nefastas para las víctimas

El alcance de los datos a los que se dirigen estos estafadores es amplio y abarca una variedad de información valiosa. Esto suele incluir credenciales de inicio de sesión, como las de cuentas de correo electrónico, sitios de redes sociales, plataformas de redes sociales, sitios web de comercio electrónico, servicios bancarios en línea y billeteras de criptomonedas. Además, la información de identificación personal, como los datos de tarjetas de identificación y escaneos o fotografías de pasaportes, también corre el riesgo de verse comprometida. Además, los datos relacionados con las finanzas, como los datos de cuentas bancarias y los números de tarjetas de crédito, siguen siendo un objetivo principal para estos actores maliciosos.

En su búsqueda de esta información confidencial, la víctima puede ser manipulada para que la divulgue por teléfono o coaccionada para que la ingrese en sitios web o archivos de phishing. El uso de malware de tipo ladrón también puede utilizarse como medio para adquirir estos valiosos datos, lo que subraya aún más la naturaleza compleja y multifacética de este esquema engañoso.

Además, es fundamental tener en cuenta que los estafadores de soporte técnico a menudo exigen pagos exorbitantes a sus víctimas. Estos delincuentes emplean una variedad de medios complejos y difíciles de rastrear para obtener estos fondos, que pueden incluir criptomonedas, tarjetas de regalo, vales prepagos o incluso efectivo oculto en paquetes que se envían por correo. Al utilizar estos métodos no convencionales, los estafadores reducen significativamente la probabilidad de ser atrapados y aumentan la dificultad para sus víctimas de recuperar su dinero.

Tendencias

Mas Visto

Cargando...