これらの詐欺師はまた、考慮に入れます, 彼らは自分のシステムが感染またはブロックされていることを知るようになった場合、誰かに心理的な影響.本物のポップアップは警告を表示するために使用され、ユーザーは問題を解決するために表示されたサポート番号を呼び出すために同調されます。
(詐欺研究者)は、新しいテクニカル サポート詐欺 (TSS) キャンペーンは、マイクロソフトのテクニカル サポート ページのように見える Web ページを表示する URL を利用していると指摘します。URL のいずれかが入力されると、ユーザーはループに巻き込まれます。ユーザー認証ポップアップまたはヘルプラインに手を差し伸べるメッセージのいずれかが表示されます。
認証ポップアップの [OK] ボタンと [閉じる] ボタンは機能しませんが、[キャンセル] ボタンはユーザーを URL にリダイレクトします。
前述のとおり、このキャンペーンでは、他の HTML ドキュメント内にルートされている html ドキュメントという iframe を利用しています。Iframe はページの showLogin として設定されます。URL にアクセスすると表示されます。Iframeの内容は単に認証ページのURLであり、ユーザーがURLにリダイレクトされる理由です。
このキャンペーンでは、ユーザーが開いたブラウザに応じて簡単に調整できる適応認証ポップアップを使用します。
Wang氏によると、URLは通常毎日12回変更され、4月1日から4月19日まで575回近くアクセスされました。
昨年、多くの詐欺師グループは、JavaScriptを利用してシステムリソースを主張し、被害者をループに入れるなど、創造的なキャンペーンや、あなたが読むべき多くのキャンペーンを持っています。
これらのTSSキャンペーンは、検出やブロックを防ぐために複雑なスキームを使用しています。これらのスキームの一部は、Bade64 エンコーディング、AES 暗号化などです。
最後に, トレンドマイクロ研究者は、彼らが今までにこれらの攻撃の餌食に陥った場合, 彼らは単にタスクマネージャを介してブラウザを閉じることができることをユーザーに示唆しています.また、システムやデバイスが安全かどうかを(正当なソースを検索した後)確認することもできます。
さらに、トレンドマイクロには、iframe TSSキャンペーンで使用されるすべてのURLの完全なリストがあります。
注目の写真: ローピクセル