Esquema pop-up de 'atualização de firewall necessária'

credit card order scam

Durante um exame de rotina de sites enganosos, nossos pesquisadores descobriram a fraude "Firewall Update Required", que, após investigação, foi identificada como uma fraude de suporte técnico. Este esquema fraudulento afirma falsamente que o dispositivo do usuário está infectado devido a uma segurança desatualizada do firewall do Windows.

O objetivo principal é enganar as vítimas para que procurem suporte técnico falso, envolvendo-as num esquema elaborado que pode levar a uma série de problemas graves. Ao acessar um site que executa "Atualização de firewall necessária", os visitantes são confrontados com conteúdo explícito voltado para adultos, sobreposto por pop-ups que imitam a paleta de cores e a formatação do Windows.

O pop-up principal, intitulado “Atualização de firewall necessária”, declara que a “segurança do firewall do Windows” não está atualizada. A janela de fundo afirma que o sistema do usuário relatou infecções por malware, listando ameaças potenciais e pedindo ao usuário que ligue para o “Suporte ao Cliente”. Pressionar o botão "Atualizar" no pop-up superior fecha a janela.

O pop-up detalhando as ameaças tem precedência, com o conteúdo pornográfico substituído por um conhecido papel de parede do Windows. No entanto, este alerta falso é rapidamente coberto por pop-ups adicionais. Uma dessas janelas alega uma “falha do sistema”, informando que uma atualização de software encontrou um erro. O usuário é avisado de que alguns recursos do sistema foram desativados por motivos de segurança e um pop-up acima de todos os outros solicita uma senha para desbloquear o dispositivo. Durante todo o golpe, o usuário é solicitado a ligar para a linha de apoio fornecida.

É crucial enfatizar que todas as informações apresentadas por "Firewall Update Required" são falsas e esta fraude não tem afiliação com Windows, Microsoft ou quaisquer produtos, serviços ou empresas legítimos.

A fraude se desenrola após o contato ser estabelecido com os golpistas, que perpetuam a fachada de “técnicos especializados”, “suporte ao cliente”, “técnicos certificados pela Microsoft” e assim por diante. Normalmente, os golpistas de suporte técnico solicitam acesso remoto aos computadores das vítimas, geralmente por meio de software legítimo como TeamViewer, UltraViewer, AnyDesk ou programas semelhantes.

Como você pode reconhecer um golpe de suporte técnico?

Reconhecer um golpe de suporte técnico é crucial para se proteger de possíveis ameaças e golpes. Aqui estão os principais indicadores que podem ajudá-lo a identificar um golpe de suporte técnico:

Chamadas não solicitadas ou pop-ups:
Os serviços de suporte técnico legítimos normalmente não iniciam o contato, a menos que você os tenha contatado anteriormente. Desconfie de chamadas, e-mails ou pop-ups não solicitados que afirmam ser do suporte técnico.

Reivindicações de detecção de vírus:
Os golpistas costumam afirmar ter detectado vírus ou malware no seu computador, mesmo que não haja evidências. Eles podem usar táticas de intimidação para convencê-lo a tomar medidas imediatas.

Solicitações de acesso remoto:
Os golpistas de suporte técnico podem solicitar acesso remoto ao seu computador usando software como TeamViewer, AnyDesk ou ferramentas semelhantes. Os serviços legítimos de suporte técnico não entrarão em contato com você e solicitarão acesso remoto sem sua iniciação.

Táticas de pressão:
Os golpistas costumam usar táticas de alta pressão, criando um senso de urgência para forçá-lo a tomar decisões rápidas. Eles podem alegar que o seu computador está em risco imediato e precisa de atenção urgente.

Solicitações de pagamento em formas incomuns:
Os serviços legítimos de suporte técnico normalmente não solicitam pagamento por meio de cartões-presente, transferências eletrônicas ou criptomoedas. Tenha cuidado se o golpista insistir em métodos de pagamento não tradicionais.

Saudações genéricas:
Os golpistas costumam usar saudações genéricas, chamando você de “Senhor” ou “Senhora” em vez de usar seu nome. Os serviços de suporte técnico legítimos geralmente possuem suas informações se entrarem em contato com você sobre um problema.

Emails não solicitados com anexos ou links:
Evite abrir e-mails de fontes desconhecidas, especialmente aqueles com anexos ou links. Os golpistas de suporte técnico podem usar e-mails de phishing para distribuir malware ou induzi-lo a revelar informações pessoais.

Reivindicações de afiliação com empresas conhecidas:
Os golpistas costumam afirmar estar associados a empresas respeitáveis como Microsoft ou Apple. Verifique tais reclamações de forma independente, entrando em contato diretamente com a empresa por meio dos canais oficiais.

November 30, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.