Threat Database Rogue Websites POP-UP-Betrug „Ihr Konto wurde erfolgreich belastet“.

POP-UP-Betrug „Ihr Konto wurde erfolgreich belastet“.

Der

Der Popup-Betrug „Ihr Konto wurde erfolgreich belastet“ nutzt erfundene Systemscans als Trick, um Benutzer dazu zu verleiten, eine betrügerische Nummer des technischen Supports zu kontaktieren. Diese Art von Systemen, die gemeinhin als Betrügereien beim technischen Support bezeichnet werden, sind dafür berüchtigt, dass sie sich als authentische Websites tarnen und den Betrügern gleichzeitig als Plattform für die Durchführung ihrer unsicheren Aktivitäten dienen. Benutzer sollten sich solcher betrügerischen Taktiken bewusst sein und Vorsicht walten lassen, um nicht Opfer dieser betrügerischen Machenschaften zu werden.

Auf die POP-UP-Betrugsmasche „Ihr Konto wurde erfolgreich abgebucht“ hereinzufallen, kann zu schwerwiegenden Problemen führen

Die mit dieser Taktik verbundene We-Seite präsentiert Besuchern eine betrügerische Nachricht, die angeblich von Microsoft Defender stammt und fälschlicherweise behauptet, dem Konto des Benutzers sei ein bestimmter Betrag belastet worden. Es bietet detaillierte Informationen zur Zahlungsmethode und fordert Besucher auf, eine bestimmte Telefonnummer (1-888-990-7960) zu kontaktieren, wenn sie die Zahlung nicht veranlasst haben.

Darüber hinaus versucht die Seite, ein Gefühl der Dringlichkeit zu erzeugen, indem sie behauptet, dass die Sicherheitsmaßnahmen auf dem Gerät deaktiviert seien, die Identität des Benutzers gefährdet sei und die Firewall deaktiviert sei. Ziel dieser irreführenden Aussagen ist es, Benutzer davon zu überzeugen, dass sich ihr PC in einem kompromittierten und anfälligen Zustand befindet.

Das Hauptziel dieses betrügerischen Plans besteht darin, Benutzer dazu zu verleiten, die angegebene Telefonnummer anzurufen. Die Taktikbetreiber können dann verschiedene Taktiken anwenden, um ahnungslose Personen auszunutzen. Dazu kann das Extrahieren personenbezogener Daten, der Verkauf gefälschter oder unnötiger Produkte oder Dienstleistungen oder die Durchführung anderer unsicherer Aktivitäten gehören.

In einigen Fällen versuchen die Betrüger sogar, Fernzugriffstools auf den Computern der Opfer zu installieren, unter dem Vorwand, scheinbar legitime Dienste auszuführen. Durch unbefugten Zugriff könnten sie jedoch vertrauliche persönliche Informationen wie Finanzdaten, Anmeldeinformationen oder persönliche Dokumente sammeln, die auf dem kompromittierten System gespeichert sind. Darüber hinaus können sie Ransomware oder andere Formen von Malware einsetzen, unbefugte Aktionen ausführen und die allgemeine Sicherheit und Integrität der betroffenen Computer gefährden. Für Benutzer ist es wichtig, vorsichtig zu bleiben und nicht Opfer dieser betrügerischen Versuche zu werden.

Achten Sie auf die typischen Anzeichen eines Online-Schemas

Benutzer sollten genau auf einige typische Anzeichen achten, die ihnen dabei helfen können, einen Betrug beim technischen Support zu erkennen. Durch Wachsamkeit und Kenntnis dieser Indikatoren können Einzelpersonen verhindern, dass sie Opfer solcher betrügerischen Machenschaften werden. Im Folgenden sind einige wichtige Anzeichen aufgeführt, auf die Sie achten sollten:

  1. Unaufgeforderter Kontakt: Technische Supportprogramme beginnen häufig mit unerwünschten Telefonanrufen, E-Mails oder Popup-Nachrichten, die auf Ihrem Bildschirm erscheinen. Seien Sie vorsichtig, wenn eine Person, die vorgibt, von einem technischen Supportunternehmen zu sein, Sie ohne Ihre vorherige Anfrage oder Zustimmung kontaktiert.
  2. Hochdrucktaktiken: Frustster wenden häufig Hochdrucktaktiken an, um ein Gefühl der Dringlichkeit und Panik zu erzeugen. Sie behaupten möglicherweise, dass Ihr Gerät mit Viren infiziert ist, Ihre Konten kompromittiert wurden oder Ihre Daten gefährdet sind. Sie bestehen möglicherweise auf sofortigem Handeln und drängen Sie zu schnellen Entscheidungen, ohne Ihnen Zeit zum Nachdenken oder Überprüfen ihrer Behauptungen zu geben.
  3. Anforderung eines Fernzugriffs: Eine häufige Taktik bei Betrug im technischen Support ist die Anforderung eines Fernzugriffs auf Ihren Computer. Diese Betrüger fordern Sie möglicherweise auf, Fernzugriffssoftware zu installieren, um ihnen die Kontrolle über Ihr Gerät zu geben. Dies kann es ihnen ermöglichen, persönliche Informationen zu sammeln, Malware zu installieren oder nicht autorisierte Aktionen auf Ihrem Computer durchzuführen.
  4. Unaufgeforderte Zahlungsanfragen: Seien Sie vorsichtig, wenn der Mitarbeiter des technischen Supports eine Vorauszahlung verlangt oder Zugriff auf Ihre Finanzinformationen verlangt. Seriöse technische Supportdienste verfügen in der Regel über klare und transparente Abrechnungsverfahren und verlangen keine Zahlung ohne Angabe eines gültigen Grundes oder einer Leistung.
  5. Verdächtige URLs oder E-Mail-Adressen: Überprüfen Sie die Website-Adresse oder E-Mail-Adresse, die mit dem technischen Support-Kontakt verknüpft ist. Die Betrüger nutzen oft betrügerische Taktiken, wie zum Beispiel die Erstellung von Websites oder E-Mail-Adressen, die seriöse Unternehmen nachahmen. Achten Sie auf leichte Abweichungen oder Rechtschreibfehler in den URLs oder E-Mail-Domänen.
  6. Anfrage nach personenbezogenen Daten: Seriöse Vertreter des technischen Supports fragen in der Regel nicht nach unnötigen personenbezogenen Daten. Seien Sie vorsichtig, wenn die Person nach sensiblen Daten wie Ihrer Sozialversicherungsnummer, Bankkontoinformationen oder Passwörtern fragt, da dies auf eine Intrige hinweisen könnte.
  7. Unaufgeforderte Softwareinstallation: Seien Sie vorsichtig, wenn der Mitarbeiter des technischen Supports darauf besteht, unbekannte Software oder Anwendungen auf Ihrem Gerät zu installieren. Hierbei kann es sich möglicherweise um unsichere Software handeln, die darauf abzielt, unbefugten Zugriff oder Kontrolle über Ihren Computer zu erlangen.

Indem Benutzer auf diese Anzeichen achten, skeptisch bleiben und die Legitimität technischer Supportanfragen überprüfen, können sie das Risiko, Opfer von Betrug beim technischen Support zu werden, verringern und ihre persönlichen Daten und Geräte erheblich schützen.

Im Trend

Am häufigsten gesehen

Wird geladen...