"Code d'erreur : W9KA528V" Arnaque au support technique

Zoom Doesn't Support End-to-End Encryption During Meetings

Au cours d'une enquête de routine sur des sites Web non fiables, notre équipe de recherche a découvert l'arnaque du support technique « Code d'erreur : W9KA528V ». Cette arnaque est présentée comme un avertissement provenant prétendument de Microsoft Windows, indiquant que le système de l'utilisateur est bloqué en raison de problèmes de sécurité. Son objectif principal est d’inciter les victimes à appeler une ligne d’assistance téléphonique frauduleuse.

Lors de la visite d'une page Web hébergeant l'arnaque « Code d'erreur : W9KA528V », plusieurs fenêtres contextuelles s'affichent, y compris une analyse du système fabriquée par l'antivirus Microsoft Defender (anciennement connu sous le nom de « Windows Defender »). Ces pop-ups présentent des rapports de menaces fictifs, alertant faussement l'utilisateur de dangers inexistants. La première fenêtre contextuelle affirme que l'accès à l'appareil a été restreint pour des raisons de sécurité, invitant constamment l'utilisateur à contacter la ligne d'assistance.

Il est crucial de souligner que toutes les affirmations faites par cette arnaque sont entièrement fausses et que ce contenu trompeur n'a aucune affiliation avec Windows ou son développeur, Microsoft.

Une fois que les victimes appellent les fraudeurs, la progression de l’arnaque peut varier. En règle générale, les cybercriminels demandent l'autorisation d'accéder à distance aux appareils des victimes, en utilisant souvent des logiciels d'accès à distance légitimes comme UltraViewer, TeamViewer, AnyDesk ou des programmes similaires. Au cours de l'appel, les escrocs prétendent être des « techniciens certifiés Microsoft », un « support Windows », des « techniciens experts », etc.

Après avoir obtenu l'accès, ces criminels peuvent désactiver ou supprimer des outils de sécurité, installer un logiciel antivirus contrefait, extraire des données sensibles et même introduire de véritables logiciels malveillants dans le système, tels que des chevaux de Troie, des ransomwares, des cryptomineurs, etc.

Les victimes peuvent être amenées à divulguer leurs informations privées par téléphone ou à les saisir sur des sites Web ou des fichiers de phishing. Les données peuvent également être siphonnées via l’utilisation de logiciels malveillants voleurs d’informations. Les cybercriminels ciblent principalement les identifiants de connexion aux comptes (par exemple, les e-mails, les réseaux sociaux, le commerce électronique, les services bancaires en ligne, les portefeuilles de crypto-monnaie, etc.), les informations personnelles identifiables et les données financières (par exemple, les détails du compte bancaire, les numéros de carte de crédit, etc.). .

De plus, les « services » proposés par les fraudeurs ont tendance à être proposés à des prix exorbitants. Les criminels privilégient les méthodes difficiles à retracer pour obtenir des fonds, minimisant ainsi le risque de répercussions juridiques et de recouvrement de fonds. Par exemple, ils peuvent exiger des paiements en crypto-monnaies, en cartes-cadeaux, en bons prépayés ou demander de l’argent liquide dissimulé dans des colis envoyés par courrier. De plus, les victimes d’arnaques réussies sont souvent ciblées à plusieurs reprises.

Comment identifier une arnaque au support technique ?

Identifier une arnaque au support technique est crucial pour vous protéger contre les victimes de fraudeurs se faisant passer pour des agents de support technique. Les escroqueries au support technique se présentent sous diverses formes, mais elles partagent souvent des caractéristiques communes. Voici comment reconnaître une arnaque au support technique :

Contact non sollicité : les escroqueries au support technique commencent généralement par un contact non sollicité, tel qu'un appel téléphonique, un message contextuel sur votre ordinateur ou un e-mail prétendant provenir d'une société de support technique. Le support technique légitime prend rarement contact avec les clients de cette manière.

Allégations d'un problème que vous n'avez pas remarqué : les fraudeurs prétendent souvent qu'il y a un problème grave avec votre ordinateur ou appareil, même si vous n'avez remarqué aucun problème. Ils utilisent des tactiques de peur pour vous faire croire que votre système est compromis.

Pression et urgence : les fraudeurs créent un sentiment d’urgence et vous poussent à agir rapidement. Ils peuvent prétendre qu’une action immédiate est nécessaire pour éviter la perte de données, les failles de sécurité ou d’autres conséquences désastreuses.

Demande d'accès à distance : les fraudeurs du support technique peuvent demander un accès à distance à votre ordinateur. Une fois accordés, ils peuvent potentiellement compromettre votre système ou voler des informations personnelles.

Faux messages d'erreur et fenêtres contextuelles : méfiez-vous des messages contextuels ou des alertes d'erreur sur votre ordinateur qui prétendent provenir de Microsoft, Apple ou d'autres sociétés réputées. Ceux-ci peuvent être faux et sont conçus pour vous inciter à appeler un numéro d’assistance frauduleux.

Analyse non sollicitée : les fraudeurs peuvent vous demander de télécharger et d'exécuter un logiciel censé analyser votre système à la recherche de problèmes. Ces logiciels sont souvent des logiciels malveillants ou des faux, et les résultats sont fabriqués pour vous convaincre de l'existence d'un problème.

Demandes de paiement inhabituelles : les fraudeurs peuvent exiger le paiement de leurs prétendus services par le biais de méthodes non conventionnelles, telles que des cartes-cadeaux, des virements électroniques ou des crypto-monnaies. Le support technique légitime accepte généralement les paiements par carte de crédit.

September 8, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.