أعلنت شركةCyberDefender المتخصصة فى مكافحة الفيروسات عن ظهور اسلوب احتيالى جديد يتخذ صورة احد برامج مكافحة الفيروسات، ولكي يسهل على المستخدم يسمح بتلقي المقابل من خلال الرسائل القصيرة.
هذا الأسلوب الاحتيالي المعتمد على اتخاذ برامج مكافحة الفيروسات كستار ليس جديداً ففي الماضي كانت تتم إصابة الجهاز بأحد البرامج الخبيثة من خلال أحد مواقع الإنترنت ثم يبدأ الاحتيال من خلال الإدعاء بأن أحد برامج الحماية المعروفة يطلب المال لتنظيف الجهاز وتطهيره من الفيروس المزعوم، أما الأسلوب الجديد فيبدو أكثر أناقة حيث يطلب المال قبل أن يقوم بتثبيت البرنامج الخبيثة على جهاز المستخدم وإصابة جهازه؛ والمشكلة أن الدفع لا يعني إزالة التطبيق الخبيث بل يعني أنه تم الاحتيال على المستخدم وأخذ أمواله بل ويمكن أيضاً الحصول على الأرقام الخاصة ببطاقته الائتمانية أيضاً.
يبدأ الاحتيال من خلال زيارة المستخدم لأحد المواقع التي تستضيف أحد التطبيقات الخبيثة، وفوراً يظهر مربع حواري يشبه ذلك الخاص ببرامج مكافحة الفيروسات الشهيرة، وقد قامت شركة CyberDefender بنشر صور خاصة لهذا الأسلوب، حيث تظهر رسالة ترحيب أولاً ثم يدعي البرنامج الخبيث أنه أحد البرامج الشهيرة لمكافحة الفيروسات ويدعو المستخدم لتثبيته على جهازه نظراً لاحتوائه على أحد الفيروسات ويطلب أيضاً إغلاق جميع التطبيقات المفتوحة، وإذا استجاب المستخدم له، تظهر رسالة أخرى مفادها أنه إذا أراد المستخدم إكمال عملية التثبيت فيجب إجراء عملية تنشيط، مع توفير عدة طرق للدفع من بينها البطاقة الائتمانية أو الرسائل القصيرة.
أما إذا ضغط المستخدم على زر cancel فإن البرنامج الخبيث لن يتم تثبيته وهو بذلك أكثر أناقة ورقي ومن البرامج الاحتيالية الأولى والتي تقوم بتثبيت البرنامج الخبيث على الجهاز حتى قبل أن يدرك المستخدم ما يدور حوله، بل وتواصل نشر الرسائل المزعجة حتى بعد إعادة تشغيل الجهاز.
وقد أكدت الشركة أنها رصدت 5 نسخ احتيالية لبرامج شهيرة مكافحة فيروسات وهي Avast، وNorton، وMcAfee، وBitDefender، وRootKitBuster، وجميعها تستهدف الأجهزة التي تعمل بأنظمة Windows.
ولم توضح الشركة بالتحديد أساليب انتشار هذا الأسلوب الاحتيالي الجديد ولكنها أوضحت أنه يتوافر عبر الكثير من المواقع الإلكترونية، ومرتبط ارتباطاً وثيقاً بنتائج البحث لبعض من أشهر الأسماء المتداولة في عمليات البحث.
يذكر أن برامج مكافحة الفيروسات الاحتيالية ليست الأولى التي تستخدم الرسائل القصيرة كوسيلة دفع، ولكن هناك محتالين قاموا من قبل بتقديم تطويرات مزيفة لبرامج التصفح نظير مقابل يمكن تحصيله من خلال الرسائل القصيرة أيضاً.
هذا الأسلوب الاحتيالي المعتمد على اتخاذ برامج مكافحة الفيروسات كستار ليس جديداً ففي الماضي كانت تتم إصابة الجهاز بأحد البرامج الخبيثة من خلال أحد مواقع الإنترنت ثم يبدأ الاحتيال من خلال الإدعاء بأن أحد برامج الحماية المعروفة يطلب المال لتنظيف الجهاز وتطهيره من الفيروس المزعوم، أما الأسلوب الجديد فيبدو أكثر أناقة حيث يطلب المال قبل أن يقوم بتثبيت البرنامج الخبيثة على جهاز المستخدم وإصابة جهازه؛ والمشكلة أن الدفع لا يعني إزالة التطبيق الخبيث بل يعني أنه تم الاحتيال على المستخدم وأخذ أمواله بل ويمكن أيضاً الحصول على الأرقام الخاصة ببطاقته الائتمانية أيضاً.
يبدأ الاحتيال من خلال زيارة المستخدم لأحد المواقع التي تستضيف أحد التطبيقات الخبيثة، وفوراً يظهر مربع حواري يشبه ذلك الخاص ببرامج مكافحة الفيروسات الشهيرة، وقد قامت شركة CyberDefender بنشر صور خاصة لهذا الأسلوب، حيث تظهر رسالة ترحيب أولاً ثم يدعي البرنامج الخبيث أنه أحد البرامج الشهيرة لمكافحة الفيروسات ويدعو المستخدم لتثبيته على جهازه نظراً لاحتوائه على أحد الفيروسات ويطلب أيضاً إغلاق جميع التطبيقات المفتوحة، وإذا استجاب المستخدم له، تظهر رسالة أخرى مفادها أنه إذا أراد المستخدم إكمال عملية التثبيت فيجب إجراء عملية تنشيط، مع توفير عدة طرق للدفع من بينها البطاقة الائتمانية أو الرسائل القصيرة.
أما إذا ضغط المستخدم على زر cancel فإن البرنامج الخبيث لن يتم تثبيته وهو بذلك أكثر أناقة ورقي ومن البرامج الاحتيالية الأولى والتي تقوم بتثبيت البرنامج الخبيث على الجهاز حتى قبل أن يدرك المستخدم ما يدور حوله، بل وتواصل نشر الرسائل المزعجة حتى بعد إعادة تشغيل الجهاز.
وقد أكدت الشركة أنها رصدت 5 نسخ احتيالية لبرامج شهيرة مكافحة فيروسات وهي Avast، وNorton، وMcAfee، وBitDefender، وRootKitBuster، وجميعها تستهدف الأجهزة التي تعمل بأنظمة Windows.
ولم توضح الشركة بالتحديد أساليب انتشار هذا الأسلوب الاحتيالي الجديد ولكنها أوضحت أنه يتوافر عبر الكثير من المواقع الإلكترونية، ومرتبط ارتباطاً وثيقاً بنتائج البحث لبعض من أشهر الأسماء المتداولة في عمليات البحث.
يذكر أن برامج مكافحة الفيروسات الاحتيالية ليست الأولى التي تستخدم الرسائل القصيرة كوسيلة دفع، ولكن هناك محتالين قاموا من قبل بتقديم تطويرات مزيفة لبرامج التصفح نظير مقابل يمكن تحصيله من خلال الرسائل القصيرة أيضاً.
ليست هناك تعليقات:
إرسال تعليق