Esquema pop-up de serviços de segurança da Apple

computer scam

Descobrimos que este é um exemplo típico de fraude de suporte técnico. O site que executa o golpe "Apple Security Services" emprega mensagens enganosas, apresentadas como avisos falsificados, com o objetivo de enganar indivíduos desavisados para que entrem em contato com golpistas. Os usuários devem ter cautela ao enfrentar tais táticas.

Esse golpe gira em torno de uma página da web enganosa que exibe mensagens de aviso fraudulentas criadas para incutir um senso de urgência e medo entre os usuários. As mensagens afirmam incorretamente que o sistema MacOS do usuário está afetado por problemas de spyware, incluindo violações de e-mail e senhas bancárias.

O golpe incentiva os usuários a tomarem medidas imediatas, discando um suposto número gratuito de segurança da Apple (+1-844-540-7421) fornecido na página. O objetivo desse golpe é enganar indivíduos desavisados para que entrem em contato com golpistas que se passam por representantes de suporte da Apple.

Posteriormente, quando os indivíduos caem nas mensagens de aviso fabricadas e fazem contacto através do número fornecido, os burlões exploram a situação persuadindo os utilizadores a conceder-lhes acesso remoto aos seus dispositivos, aparentemente para fornecer suporte técnico. Com esse acesso, os golpistas podem roubar informações pessoais confidenciais, como senhas e dados financeiros, ou implantar software malicioso, como ransomware.

Quais são as características típicas de um golpe de suporte técnico?

Os golpes de suporte técnico geralmente compartilham características comuns que os indivíduos devem conhecer para reconhecer e evitar serem vítimas dessas táticas enganosas. Aqui estão algumas características típicas de golpes de suporte técnico:

Chamadas não solicitadas ou mensagens pop-up:
Os golpistas geralmente iniciam o contato por meio de ligações não solicitadas ou exibindo mensagens pop-up alarmantes em seu computador ou navegador, alegando que seu dispositivo está com problemas.

Mensagens de erro falsas:
Os golpistas podem apresentar mensagens de erro falsas na tela, alertando sobre problemas inexistentes, como infecções por malware, falhas no sistema ou segurança comprometida.

Representação de marcas confiáveis:
Os golpistas frequentemente se passam por representantes de empresas de tecnologia conhecidas, como Microsoft, Apple ou fornecedores de software antivírus, usando logotipos e linguagem para parecerem legítimos.

Táticas de pressão e urgência:
Os golpistas de suporte técnico criam um senso de urgência, alegando que é necessária uma ação imediata para resolver os supostos problemas. Eles podem afirmar que o seu computador ficará comprometido se você não agir rapidamente.

Solicitações de acesso remoto:
Os golpistas geralmente solicitam acesso remoto ao seu computador sob o pretexto de resolver problemas. Isso permite que eles instalem malware ou roubem informações confidenciais.

Solicitações de pagamento para serviços falsos:
Os golpistas de suporte técnico podem exigir pagamento por serviços, software ou assinaturas desnecessárias ou inexistentes. Eles podem solicitar pagamento via cartão de crédito, cartões-presente ou transferência eletrônica.

Comunicações não solicitadas por e-mail:
Os golpistas podem usar e-mails de phishing para se passar pelo suporte técnico e induzir os destinatários a clicar em links maliciosos ou fornecer informações confidenciais.

Chamadas não solicitadas alegando problemas de dispositivo:
Os golpistas fazem ligações não solicitadas, alegando que detectaram problemas com seu computador ou dispositivo. Eles podem solicitar informações pessoais ou pagamento para resolver os supostos problemas.

March 12, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.