Threat Database Phishing „Clop Ransomware.dll“ POP-UP-Betrug

„Clop Ransomware.dll“ POP-UP-Betrug

Im Laufe ihrer Untersuchungen sind Forscher auf eine betrügerische Taktik des technischen Supports gestoßen, die als „Clop Ransomware.dll“ bekannt ist. Diese besondere Taktik nimmt den Deckmantel der Assoziation mit Microsoft oder Windows an, um eine Fassade der Legitimität zu schaffen. Die Realität sieht jedoch so aus, dass bei diesem System Panikmache eingesetzt wird, indem fälschlicherweise behauptet wird, die Computer der Benutzer seien kompromittiert worden. Ziel ist es, die ahnungslosen Opfer dazu zu bringen, die falschen Nummern anzurufen, die als angebliche Support-Hotlines dargestellt werden. Diese Taktiken sollen die Bedenken der Benutzer hinsichtlich der Sicherheit ihres Computers ausnutzen.

Der POP-UP-Betrug „Clop Ransomware.dll“ zeigt den Opfern zahlreiche gefälschte Sicherheitswarnungen

Websites, die die Betrugsmasche „Clop Ransomware.dll“ verbreiten, geben sich als offizielle Website von Microsoft aus. Bei der Landung auf diesen Websites wird den Besuchern eine gefälschte Microsoft Defender-Schnittstelle präsentiert, die in der Betrugsmasche fälschlicherweise mit ihrem früheren Namen „Windows Defender“ bezeichnet wird. Die Site gibt dann vor, einen Systemscan des Geräts des Benutzers durchzuführen. Während dieses simulierten Scans werden angeblich zahlreiche Malware-Bedrohungen erkannt, und sobald der gefälschte Scanvorgang abgeschlossen ist, werden mehrere Popup-Fenster generiert.

Eines dieser Pop-ups trägt den Titel „Pornographics Alert – Security Warning“, es beschreibt die gefälschten Infektionen und bezeichnet sie als Trojaner, Spyware und Adware. Das Pop-up fordert Besucher auf, die bereitgestellte Hotline anzurufen, um Hilfe zu erhalten.

Das auffälligste Popup ist die „Windows Pornographic Security Notification“. Es wird behauptet, die mutmaßlichen Bedrohungen als „Clop Ransomware.dll“ und „ads.video.porn.dll uploading“ identifiziert zu haben. Angeblich haben diese Infektionen dazu geführt, dass der Computer gesperrt wurde. Das Programm bekräftigt die Ermutigung der Benutzer, sich an den „Microsoft Windows-Support“ zu wenden.

Es muss unbedingt betont werden, dass alle diese Sicherheitswarnungen und Behauptungen ungenau und vollständig erfunden sind. Der angezeigte Inhalt ist in keiner Weise mit der authentischen Microsoft Corporation verknüpft. Die betrügerische Natur dieser Pop-ups zielt lediglich darauf ab, das Vertrauen der Benutzer in den Namen von Microsoft für betrügerische Zwecke auszunutzen.

Die Folgen, wenn man auf den POP-UP-Betrug „Clop Ransomware.dll“ hereinfällt, können äußerst schwerwiegend sein

Sobald Opfer die angegebenen Telefonnummern erreichen, geben sich die Betrüger als qualifizierte Techniker oder Supportmitarbeiter aus und fordern die Opfer häufig auf, ihnen Fernzugriff auf ihre Geräte zu gewähren. Sie könnten diese Fernverbindung durch den Einsatz authentischer Softwareanwendungen wie TeamViewer, AnyDesk, UltraViewer oder ähnlicher Plattformen erreichen. Der weitere Verlauf des Betrugs kann unterschiedlich ausfallen, aber im Allgemeinen bleiben die Cyberkriminellen weiterhin als Experten tätig, die den Opfern dabei helfen, ihre Geräte von Bedrohungen zu befreien.

Sobald sich Betrüger Fernzugriff verschaffen, stehen ihnen eine Reihe böswilliger Aktionen zur Verfügung. Dazu gehören das Deaktivieren oder Entfernen legitimer Sicherheitstools, die Einführung gefälschter Anti-Malware-Software, das Extrahieren sensibler persönlicher Daten, die Ermöglichung nicht autorisierter Finanztransaktionen und sogar die Infektion des Systems mit verschiedenen Formen von Malware wie Trojanern, Ransomware oder Kryptowährungs-Minern.

Die von diesen Betrügern eingesetzten Methoden zum Sammeln privater Informationen können vielfältig sein. Opfer könnten dazu manipuliert werden, persönliche Daten am Telefon preiszugeben oder sie werden aufgefordert, diese in scheinbar sichere Websites oder Dateien einzugeben. Alternativ könnten die Täter Informationen stehlende Malware einsetzen, um heimlich an diese Daten zu gelangen.

Die Art der Daten, auf die diese Betrügereien abzielen, umfasst ein Spektrum kritischer Informationen. Dazu können Kontoanmeldedaten für verschiedene Plattformen wie Online-Banking, E-Commerce-Websites, Geldtransferdienste, Kryptowährungs-Wallets, E-Mails und soziale Netzwerke gehören. Persönlich identifizierbare Informationen und finanzbezogene Daten, einschließlich Bankkontodaten und Kreditkartennummern, sind ebenfalls wertvolle Ziele.

Zusätzlich zur bösartigen Natur dieser Betrügereien sind die von den Betrügern angebotenen „Dienste“ oft mit hohen Gebühren verbunden. Kriminelle bevorzugen Geldtransfermethoden, die schwer aufzuspüren sind, wie z. B. Kryptowährungen, Geschenkkarten, Prepaid-Gutscheine usw. Insbesondere Opfer, die solchen Taktiken zum Opfer gefallen sind, werden häufig wiederholt von diesen kriminellen Elementen angegriffen.

Im Trend

Am häufigsten gesehen

Wird geladen...