تجنب التعرض للخداع من خلال مواقع أمن Avira المزيفة
إذا كنت قد قدمت بيانات اعتماد الحساب (مثل اسم المستخدم ، وعنوان البريد الإلكتروني ، وكلمة المرور) ، قم بتغيير جميع كلمات المرور في أقرب وقت ممكن. في حالات أخرى (إذا كنت قد قدمت تفاصيل بطاقة الائتمان ، ومعلومات بطاقة الهوية ، إلخ.) ، اتصل بالسلطات المقابلة.
“Avira Security” عملية احتيال منبثقة
اكتشف الباحثون “Avira Security” من المنبثقة من قبل الباحثين أثناء التحقيق في مواقع الويب غير الجديرة بالثقة. يعرض هذا المخطط نفسه كبرنامج Avira لمكافحة الفيروسات ، مدعيا أنه يكتشف ويحمي من مختلف التهديدات التي من المفترض أن تكون موجودة على أجهزة الزوار. ومع ذلك ، فإن هذا المحتوى احتيالي وليس له أي انتماء مع عمليات Avira GmbH. يستخدم المحتالون وراء أمن Avira “عملية الاحتيال العديد من التكتيكات لإقناع المستخدمين بتنزيل وتثبيت برنامج مكافحة الفيروسات المزيف.
تنبيهات الأمن المزيفة التي أظهرتها عملية الاحتيال المنبثقة “Avira Security”
إن عملية احتيال “Avira Security” عبارة عن مخطط احتيالي يتنكر كواجهة لبرنامج Avira Anti-Virus. يتضمن التكتيك فحصًا مزيفًا للنظام يدعي اكتشاف العديد من التهديدات على جهاز الزائر ، مثل اختراقات المتصفح ، وخرقات الخصوصية ، والتهابات البرامج الضارة والمزيد. ومع ذلك ، فإن كل هذه الادعاءات خاطئة وليس لها أي انتماء مع برنامج Avira.
يجب أيضًا التأكيد على أنه لا يمكن لأي موقع اكتشاف أي تهديدات أو مشكلات موجودة على أنظمة الزوار ، مما يجعل جميع هذه المطالبات جزءًا من التكتيكات. الهدف الأساسي من هذا النموذج التكتيك هو تعزيز البرامج غير الموثوقة والضارة والتهديد في بعض الأحيان للمستخدمين المطمئنين. في معظم الحالات ، تدفع هذه التكتيكات برامج أمنية مزيفة وبرامج إعلانية ومختطفين للمتصفح والتطبيقات غير المرغوب فيها.
لقد اكتشف الباحثون حتى حالات تم فيها استخدام هذه التكتيكات لتكاثر أحصنة طروادة وبرامج الفدية وغيرها من البرامج الضارة. على الرغم من أن بعض هذه التكتيكات قد تعيد توجيه المستخدمين إلى المواقع الحقيقية للبرامج أو الخدمات المشروعة ، فمن الضروري أن نلاحظ أن المحتالين من المحتمل أن يسيئوا استخدام البرامج التابعة للمحتوى للحصول على عمولات غير شرعية.
كن على دراية بتكتيكات الهندسة الاجتماعية التي تستغلها مخططات مثل عملية الاحتيال المنبثقة “Avira Security”
غالبًا ما يوظف الفنانون الخداع تكتيكات الهندسة الاجتماعية لخداع المستخدمين في الكشف عن معلوماتهم الشخصية والمالية أو تثبيت برامج ضارة على أجهزتهم. تتضمن هذه التكتيكات تقنيات التلاعب النفسي التي تهدف إلى استغلال مشاعر المستخدم أو مخاوفه أو عدم وجود معرفة لاكتساب ثقتهم وامتثاله.
أحد تكتيكات الهندسة الاجتماعية المشتركة هو التصيد ، الذي يتضمن إرسال رسائل بريد إلكتروني أو نصوص أو مكالمات هاتفية احتيالية تنتحر على الكيانات المشروعة ، مثل البنوك أو الوكالات الحكومية أو خدمات الدعم الفني. غالبًا ما تحتوي هذه الرسائل على طلبات عاجلة لتحديث معلومات الحساب ، أو التحقق من بيانات الاعتماد ، أو إصلاح مشكلات الأمان ، وقد تتضمن روابط أو مرفقات تؤدي إلى صفحات تسجيل الدخول المزيفة أو تنزيلات البرامج الضارة.
يستخدم المحتالون أيضًا الطعن ، والذي يتضمن تقديم شيء مغري أو قيمة في مقابل المعلومات الشخصية أو المالية للمستخدم. على سبيل المثال ، قد يعد الفنان بالخداع هدية أو فوز يانصيب أو فرصة عمل واطلب من المستخدم دفع رسوم أو تقديم تفاصيل بطاقة الائتمان الخاصة بهم للمطالبة بها.
تشمل تكتيكات الهندسة الاجتماعية الأخرى مخاوفًا مزيفة ، تتضمن عرض تنبيهات أمان مزيفة أو تحذيرات تهديدات تحث المستخدم على شراء أبرامير مضادة لمكافحة أو استدعاء رقم دعم فني مزيف ، و Quid Pro Quo ، والذي يتضمن تقديم خدمة أو فائدة في التبادل للحصول على معلومات أو مساعدة حساسة للمستخدم في أداء نشاط احتيالي.
تعليقك ينتظر الموافقة عليه. يرجى التحقق من أنك لست روبوتًا. إظهار نموذج التعليقات (0)
إرسال تعليق
يرجى عدم استخدام نظام التعليقات هذا لدعم أو أسئلة الفواتير. لطلبات الدعم الفني لـ Spyhunter ، يرجى الاتصال بفريق الدعم الفني الخاص بنا مباشرة عن طريق فتح تذكرة دعم العملاء عبر scihunter الخاص بك. لقضايا الفواتير ، يرجى الرجوع إلى “أسئلة الفواتير أو المشكلات لدينا?” صفحة. للاستفسارات العامة (الشكاوى ، القانونية ، الصحافة ، التسويق ، حقوق الطبع والنشر) ، تفضل بزيارة صفحة “الاستفسارات والتعليقات”.
تجنب التعرض للخداع بمواقع “أمن أفيرا” المزيفة
لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. محدودة سبعة أيام تجريبية مجانية متوفرة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
ما هو “أمن أفيرا”?
اكتشف باحثونا عملية احتيال “Avira Security” أثناء فحص المواقع غير الموثوقة. يتم تقديم هذا المخطط باعتباره Avira Anti-Virus الذي يكتشف تهديدات مختلفة على أجهزة الزوار. يجب التأكيد على أن هذا المحتوى مزيف ، ولا يرتبط بأي حال من الأحوال بعمليات Avira الفعلية GmbH.
نظرة عامة على “Avira Security”
تم إخفاء عملية الاحتيال “Avira Security” كواجهة Avira Anti-Virus. يتكون المخطط من فحص نظام مزيف يكتشف مجموعة متنوعة من التهديدات على جهاز الزائر ، بما في ذلك: تم اختراق متصفح Chrome 110 مرة ، و 71 خرقًا للخصوصية ، و 3 عدوى من البرامج الضارة ، وما إلى ذلك.
كما ذكرنا سابقًا ، كل هذه الادعاءات خاطئة ، ولا ترتبط بـ Avira الحقيقي. بالإضافة إلى ذلك ، يجب التأكيد على أنه لا يمكن لأي موقع اكتشاف التهديدات أو القضايا الموجودة على أنظمة الزوار ؛ لذلك ، كل ذلك يقدم مثل هذه الادعاءات – عمليات الاحتيال.
عادة ، يتم استخدام نموذج الاحتيال هذا لتعزيز البرامج غير الموثوقة والضارة وحتى الخبيثة. في معظم الحالات ، تدفع هذه المخططات مضادات الفيروسات المزيفة ، والبرامج الإعلانية ، واختوط المستعرض ، و PUAs (التطبيقات التي يحتمل أن تكون غير مرغوب فيها). لقد اكتشفنا حتى مثل هذه عمليات الاحتيال التي تكتشف أحصنة طروادة ، فدية ، وبرامج ضارة أخرى.
في بعض الحالات ، يمكن أن تعيد عمليات الاحتيال إلى المواقع الرسمية للبرامج أو الخدمات المشروعة. ومع ذلك ، تجدر الإشارة إلى أن هذا الترويج يتم إجراؤه من قبل المحتالين الذين يسيئون استخدام البرامج التابعة للمحتوى من أجل الحصول على العمولات غير الشرعية.
باختصار ، من خلال الثقة في عملية احتيال مثل “Avira Security” – قد يواجه المستخدمون التهابات النظام ، وقضايا الخصوصية الخطيرة ، والخسائر المالية ، وسرقة الهوية.
للتخلص من التهابات البرامج الضارة المحتملة ، قم بمسح Mac الخاص بك باستخدام برنامج مضاد للفيروسات المشروع. يوصي باحثو الأمن لدينا باستخدام Combo Cleaner. ▼ قم بتنزيل Combo Cleaner لـ Mac لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. محدودة سبعة أيام تجريبية مجانية متوفرة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
أمثلة احتيال مماثلة
الإنترنت مليء بالمحتوى الخادع والخبيث. تشمل نماذج الاحتيال الشائعة: تنبيهات الفيروسات ، تحذيرات الأخطاء ، اليانصيب ، الهبات ، إلخ. نظرًا لكيف يمكن أن تكون عمليات الاحتيال على الإنترنت على نطاق واسع ومصنوعة جيدًا-نوصي بشدة بتمرين الحذر أثناء التصفح.
كيف فتحت موقع احتيال?
يمكن الوصول إلى مواقع الاحتيال عبر الصفحات التي تستخدم شبكات الإعلان المارقة ؛ يمكن إما فتحها على الفور عند الوصول أو عند التفاعل مع المحتوى المستضاف (هـ.ز., النقر فوق الأزرار ، حقول إدخال النص ، الروابط ، إلخ.). تستخدم الإعلانات المتطفلة وإخطارات متصفح البريد العشوائي أيضًا لتعزيز عمليات الاحتيال عبر الإنترنت.
بالإضافة إلى ذلك ، يمكن أن يؤدي إساءة استخدام عنوان موقع ويب (URL) إلى إعادة توجيه (أو سلسلة إعادة توجيه يؤدي إلى صفحة ويب خادعة. Adware يدعم عمليات الاحتيال أيضًا ، أنا.ه., من خلال عرض الإعلانات التي تعزز عمليات الاحتيال أو مواقع افتتاح القوة التي تعمل عليها.
كيفية تجنب زيارة مواقع الاحتيال?
نوصي بشدة أن نكون متيقظين عند التصفح لأن المحتوى المزيف والخبيث على الإنترنت عادة ما يبدو شرعيًا وغير ضار. ننصح بعدم استخدام المواقع التي تقدم برامج/وسائل إعلام مقرصنة أو خدمات أخرى مشكوك فيها (هـ.ز., تدفق/تنزيل غير قانوني ، تورنت ، إلخ.) نظرًا لأنها عادة ما يتم تسييلها عبر شبكات الإعلان المارقة.
لتجنب تلقي إشعارات المتصفح غير المرغوب فيها – لا تسمح لمواقع المشتبه بهم بعرضها (أنا.ه., لا تنقر فوق “السماح” ، “السماح للإشعارات” ، إلخ.). بدلاً من ذلك ، رفض طلبات تسليم الإخطار (أنا.ه., حدد “Block” و “Block Notifications” وما إلى ذلك.) أو تجاهلها تماما. علاوة على ذلك ، انتبه إلى عناوين URL وأدخلها بحذر.
لمنع المحتوى المجمع والضار من تسلل الجهاز – قم بتنزيل فقط من المصادر الرسمية/التي تم التحقق منها وتثبيت النهج بعناية (هـ.ز., اقرأ المصطلحات ، واستكشف الخيارات المتاحة ، واستخدم الإعدادات “المخصصة/المتقدمة” ، واشتراك جميع الإضافات).
إذا كان جهاز الكمبيوتر الخاص بك مصابًا بالفعل ، فإننا نوصي بإجراء فحص باستخدام Combo Cleaner Antivirus لـ MacOS للتخلص تلقائيًا من جميع التهديدات.
النص المقدم في عملية الاحتيال “Avira Security”:
أمن أفيرا
الخصوصية (3)
متصفح Chrome 110 اختراق 71 خرق الخصوصية اتصال غير آمن
الفيروسات (3)
تم اكتشاف Trojan_2022 البرامج الضارة برامج التجسس
تهديدات الشبكة (1)
وصول الشبكة العامة
[إصلاح المشكلات] [تجاهل]
ظهور “Avira Security” الاحتيال المنبثق (GIF):
إزالة البرامج الضارة التلقائية الآلية: قد تكون إزالة التهديد اليدوي عملية طويلة ومعقدة تتطلب مهارات تكنولوجيا المعلومات المتقدمة. Combo Cleaner هي أداة إزالة البرامج الضارة التلقائية التلقائية الموصى بها للتخلص من البرامج الضارة Mac. قم بتنزيله بالنقر فوق الزر أدناه: ▼ تحميل Combo Cleaner لـ Mac من خلال تنزيل أي برنامج مدرج على هذا الموقع ، فأنت توافق على سياسة الخصوصية وشروط الاستخدام الخاصة بنا. لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. محدودة سبعة أيام تجريبية مجانية متوفرة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
القائمة السريعة:
ما هو موقع الاحتيال “Avira Security”?
كيفية تحديد عملية احتيال منبثقة?
كيف تعمل عمليات الاحتيال المنبثقة?
كيفية إزالة النوافذ المنبثقة المزيفة?
كيفية منع النوافذ المنبثقة المزيفة?
ماذا تفعل إذا وقعت في عملية احتيال منبثقة?
كيفية تحديد عملية احتيال منبثقة?
النوافذ المنبثقة مع الرسائل المزيفة المختلفة هي نوع شائع من استخدام مجرمي الإلكترونية. يقومون بجمع بيانات شخصية حساسة ، وخداع مستخدمي الإنترنت للاتصال بأرقام الدعم الفني المزيف ، والاشتراك في الخدمات عبر الإنترنت غير المجدية ، والاستثمار في مخططات العملة المشفرة ، وما إلى ذلك.
بينما في معظم الحالات لا تصيب هذه النوافذ المنبثقة أجهزة المستخدمين بالبرامج الضارة ، يمكن أن تسبب خسارة نقدية مباشرة أو قد تؤدي إلى سرقة الهوية.
يسعى مجرمو الإنترنت إلى إنشاء النوافذ المنبثقة المارقة لتبدو جديرة بالثقة ، ومع ذلك ، فإن عمليات الاحتيال عادة ما تكون لها الخصائص التالية:
أخطاء الإملاء والصور غير المهنية – تفقد عن كثب المعلومات المعروضة في المنبثقة المنبثقة. قد تكون الأخطاء الإملائية والصور غير المهنية علامة على عملية احتيال.
الشعور بالإلحاح – عد التنازلي مع بضع دقائق ، يطلب منك إدخال معلوماتك الشخصية أو الاشتراك في بعض الخدمات عبر الإنترنت.
البيانات التي فزت بها شيئًا – إذا لم تكن قد شاركت في اليانصيب ، والمنافسة عبر الإنترنت ، إلخ., وترى نافذة منبثقة تفيد بأنك فزت.
فحص الكمبيوتر أو الجهاز المحمول – نافذة منبثقة تقوم بمسح جهازك وتُعلم بالمشكلات المكتشفة – بلا شك عملية احتيال ؛ لا يمكن لصفحات الويب تنفيذ مثل هذه الإجراءات.
التفرد – النوافذ المنبثقة تفيد بأنك فقط تُمنح الوصول السري إلى مخطط مالي يمكن أن يجعلك غنيًا بسرعة.
مثال على عملية الاحتيال المنبثقة:
كيف تعمل عمليات الاحتيال المنبثقة?
عادةً ما يستخدم مجرمي الإنترنت والمسوقين الخادعين شبكات الإعلان المختلفة ، وتقنيات تسمم محرك البحث ، ومواقع الويب المظللة لتوليد حركة المرور إلى النوافذ المنبثقة. يهبط المستخدمون على سحرهم عبر الإنترنت بعد النقر على أزرار التنزيل المزيفة ، أو باستخدام موقع ويب تورنت ، أو ببساطة النقر على نتيجة محرك البحث على الإنترنت.
استنادًا إلى موقع المستخدمين ومعلومات الجهاز ، يتم تقديمها مع نافذة منبثقة الاحتيال. تتراوح السحر المقدم في مثل هذه النوافذ المنبثقة من مخططات غنية بالريش.
كيفية إزالة النوافذ المنبثقة المزيفة?
في معظم الحالات ، لا تصيب عمليات الاحتيال المنبثقة أجهزة المستخدمين بالبرامج الضارة. إذا واجهت نافذة منبثقة الاحتيال ، فما عليك سوى إغلاقه يجب أن يكون كافيا. في بعض الحالات عملية الاحتيال ، قد يكون من الصعب إغلاق النوافذ المنبثقة ؛ في مثل هذه الحالات – أغلق متصفح الإنترنت الخاص بك وأعد تشغيله.
في حالات نادرة للغاية ، قد تحتاج إلى إعادة تعيين متصفح الإنترنت الخاص بك. لهذا ، استخدم تعليماتنا التي تشرح كيفية إعادة تعيين إعدادات متصفح الإنترنت.
كيفية منع النوافذ المنبثقة المزيفة?
لمنع رؤية عمليات الاحتيال المنبثقة ، يجب عليك زيارة مواقع الويب ذات السمعة الطيبة فقط. تورنت ، الكراك ، دفق الأفلام المجاني عبر الإنترنت ، تنزيل فيديو على YouTube ، ومواقع أخرى ذات سمعة مماثلة بشكل شائع لإعادة توجيه مستخدمي الإنترنت إلى عمليات الاحتيال المنبثقة.
لتقليل مخاطر مواجهة عمليات الاحتيال المنبثقة ، يجب عليك الحفاظ على تحديث متصفحات الإنترنت الخاصة بك واستخدام تطبيق مضاد للبرامج ذات السمعة الطيبة. لهذا الغرض ، نوصي بالسرد منظف مكافحة الفيروسات لماكوس.
ماذا تفعل إذا وقعت في عملية احتيال منبثقة?
هذا يعتمد على نوع الاحتيال الذي وقعت عليه. الأكثر شيوعًا ، تحاول عمليات الاحتيال المنبثقة خداع المستخدمين لإرسال الأموال أو التخلي عن المعلومات الشخصية أو إعطاء الوصول إلى جهاز الفرد.
إذا أرسلت أموالًا إلى المحتالين: يجب عليك الاتصال بمؤسستك المالية وشرح أنك تعرضت للخداع. إذا أُبلغت على الفور ، فهناك فرصة لاستعادة أموالك.
إذا أعطيت معلوماتك الشخصية: يجب عليك تغيير كلمات المرور الخاصة بك وتمكين المصادقة ثنائية العوامل في جميع الخدمات عبر الإنترنت التي تستخدمها. قم بزيارة لجنة التجارة الفيدرالية للإبلاغ عن سرقة الهوية والحصول على خطوات استرداد مخصصة.
إذا تركت المحتالين يتصلون بجهازك: يجب عليك مسح جهاز الكمبيوتر الخاص بك بمسح أجهزة الكمبيوتر المضادة ذات السمعة الطيبة (نوصي بالسرد المنظف المضاد للفيروسات لماكوس) – يمكن للمجرمين السيبرانيين أن يزرعوا أحصنة طروادة وأغلفة مفاتيح وبرامج ضارة أخرى ، لا يستخدمون جهاز الكمبيوتر الخاص بك حتى إزالة التهديدات المحتملة.
مساعدة مستخدمي الإنترنت الآخرين: أبلغ عن عمليات الاحتيال على الإنترنت إلى لجنة التجارة الفيدرالية.
أسئلة وأجوبة (FAQ)
ما هي عملية احتيال منبثقة?
عمليات الاحتيال المنبثقة هي رسائل مصممة لخداع المستخدمين في إجراء بعض الإجراءات. على سبيل المثال ، يمكن إغراء/خوف الضحايا في استدعاء خطوط الدعم المزيفة ، وإجراء المعاملات النقدية ، والكشف عن المعلومات الخاصة ، وتنزيل/تثبيت البرامج ، وشراء المنتجات ، والاشتراك في الخدمات ، وما إلى ذلك.
ما هو الغرض من عملية الاحتيال المنبثقة?
تم تصميم عمليات الاحتيال المنبثقة لتوليد الإيرادات. يمكن للمجرمين على الإنترنت الاستفادة من خلال الحصول على الأموال من خلال الخداع ، وبيع أو إساءة استخدام بيانات الضحايا ، والترويج للمحتوى ، والبرامج الضارة المنتشرة ، وما إلى ذلك.
لقد قدمت معلوماتي الشخصية عندما تم خداعها بواسطة عملية احتيال ، ماذا يجب أن أفعل?
إذا كنت قد كشفت عن بيانات اعتماد حسابك – قم بتغيير كلمات المرور لجميع الحسابات التي يمكن أن تتعرض للخطر واتصل بدعمها الرسمي دون تأخير. وإذا كنت قد قدمت معلومات خاصة أخرى (هـ.ز., تفاصيل بطاقة الهوية ، أرقام بطاقة الائتمان ، إلخ.) – اتصل على الفور بالسلطات المختصة.
لماذا أواجه النوافذ المنبثقة المزيفة?
يتم ترقية عمليات الاحتيال المنبثقة على مختلف المواقع الخادعة. معظم المستخدمين يصلون إلى مثل هذه الصفحات عبر عمليات إعادة التوجيه الناجمة عن مواقع باستخدام شبكات الإعلان المارقة أو عناوين URL التي تم إختلالها مع الإخطارات أو الإعلانات المتطفلة أو الإعلانات المتطفلة.
سوف تحميني منظف التحرير والسرد من عمليات الاحتيال المنبثقة?
يمكن أن يقوم Combo Cleaner بمسح مواقع الويب التي تمت زيارتها واكتشاف المواقع المارقة/الضارة. وبالتالي ، إذا قمت بالوصول إلى مثل هذا الموقع – سيتم تحذيرك على الفور ، وسيتم حظر المزيد من الوصول إلى الصفحة.
أنا متحمس لأمن الكمبيوتر والتكنولوجيا. لدي خبرة تزيد عن 10 سنوات في العمل في مختلف الشركات المتعلقة بحل القضايا الفنية للكمبيوتر وأمن الإنترنت. لقد كنت أعمل كمؤلف ومحرر لـ PCRISK.كوم منذ عام 2010. اتبعني على Twitter و LinkedIn للبقاء على اطلاع بأحدث تهديدات الأمن عبر الإنترنت. اتصل بـ Tomas Meskauskas.
يتم إحضار بوابة PCRISK Security بواسطة شركة RCS LT. تساعد باحثو قوات الأمن في تثقيف مستخدمي الكمبيوتر حول أحدث تهديدات الأمن عبر الإنترنت. مزيد من المعلومات حول الشركة RCS LT.
أدلة إزالة البرامج الضارة لدينا مجانية. ومع ذلك ، إذا كنت تريد أن تدعمنا ، فيمكنك إرسال تبرع لنا.
حول pcrisk
PCRISK هي بوابة أمان إلكترونية ، تُبلغ مستخدمي الإنترنت بأحدث التهديدات الرقمية. يتم توفير المحتوى الخاص بنا بواسطة خبراء الأمن والمهنية باحثون البرامج الضارة. اقرأ المزيد عنا.
كيفية التعرف على عمليات الاحتيال عبر البريد الإلكتروني مثل البريد الإلكتروني المزيف من Avira
لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. سبعة أيام تجريبية مجانية متاحة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
ما هو عملية احتيال عبر البريد الإلكتروني Avira Antivirus?
لقد قمنا بتفتيش هذا البريد الإلكتروني وخلصنا إلى أنه رسالة بريد إلكتروني مزيفة من Avira (شركة برمجيات كمبيوتر شرعية). يحاول المحتالون وراءها خداع المستلمين للاعتقاد بأن أجهزة الكمبيوتر الخاصة بهم مصابة. هدفهم هو خداعهم لفتح موقع ويب خادع واتباع التعليمات المقدمة.
المزيد عن عملية احتيال البريد الإلكتروني Avira Antivirus
يدعي هذا البريد الإلكتروني أنه تم اكتشاف 35 فيروسات تشكل تهديدًا للمعلومات الشخصية والتفاصيل المصرفية. ويشجع المستلمين على تنزيل برنامج Avira Antivirus لإزالة هذه الفيروسات من نظام التشغيل.
لقد وجدنا أن الموقع الإلكتروني المقدم في هذا البريد الإلكتروني (صفحة مفترض فتح الارتباط التشعبي “المكتشف”). من المحتمل أن يستخدم المحتالون هذا الموقع الإلكتروني لخداع الزائرين لتوفير معلومات حساسة أو تنزيل البرامج الضارة (أو البرامج الأخرى غير المرغوب فيها) أو شراء برامج مكافحة الفيروسات.
عندما يستخدم المحتالون مواقع الويب الخادعة للترويج للبرامج المشروعة ، فإن هدفهم هو جمع العمولات غير الشرعية. لا يوجد مطورو برامج شرعي يستخدمون صفحات خادعة (أو طرق مماثلة) للترويج لبرامجهم. إن عملية احتيال البريد الإلكتروني الخاصة هذه تشبه “Avira Free Security – جهاز الكمبيوتر الخاص بك مصاب بـ 5 فيروسات!” غش.
للتخلص من التهابات البرامج الضارة المحتملة ، قم بمسح جهاز الكمبيوتر الخاص بك باستخدام برنامج مضاد للفيروسات المشروع. يوصي باحثو الأمن لدينا باستخدام Combo Cleaner. ▼ تحميل التحرير والسرد منظف لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. 7 أيام تجريبية مجانية متوفرة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
معظم عمليات احتيال البريد الإلكتروني بشكل عام
في معظم الحالات ، يتظاهر المحتالون وراء رسائل البريد الإلكتروني من هذا النوع بأنهم شركات أو منظمات أو كيانات أخرى. يسعون إلى خداع المستلمين لتوفير معلومات حساسة أو تنزيل ملفات ضارة. في كلتا الحالتين ، لا يمكن الوثوق برسائل البريد الإلكتروني الخاصة بهم.
كيف تصيب حملات البريد العشوائي أجهزة الكمبيوتر?
رسائل البريد الإلكتروني المستخدمة لتسليم البرامج الضارة تحتوي على روابط أو مرفقات ضارة. في كلتا الحالتين ، فإن الغرض من رسائل البريد الإلكتروني هذه هو خداع المستلمين في تنزيل وفتح الملفات الضارة. يستخدم معظم مجرمي الإنترنت مستندات Microsoft Office أو PDF أو ملفات JavaScript أو المحفوظات مثل Zip أو RAR أو ملفات قابلة للتنفيذ لتوزيع البرامج الضارة.
كيفية تجنب تثبيت البرامج الضارة?
لا تفتح الروابط والمرفقات المستلمة من عناوين بريد إلكتروني غير معروفة. خاصة عندما تكون رسائل البريد الإلكتروني هذه غير ذات صلة/لا تهمك. أيضًا ، قم بتنزيل الملفات والبرامج من الصفحات الشرعية (الرسمية) واستخدم روابط التنزيل المباشر. لا تستخدم شبكات P2P ، وتنزيل الطرف الثالث ، ومواقع الويب المظللة ، إلخ., كمصادر لتنزيلها.
احتفظ بنظام التشغيل وامتداد البرامج المثبتة. قم بتحديثها وتفعيلها بالأدوات التي يوفرها المطورين الرسميون. إذا كنت قد فتحت بالفعل مرفقات ضارة ، فإننا نوصي بإجراء إجراء فحص باستخدام Combo Cleaner Antivirus لنظام التشغيل Windows للتخلص تلقائيًا من البرامج الضارة المتسللة.
ظهور عملية الاحتيال عبر البريد الإلكتروني Avira Antivirus (GIF):
نص في هذا البريد الإلكتروني:
الموضوع: تحذير! تم اكتشاف الفيروس – معلوماتك الشخصية وتفاصيلك المصرفية في خطر
Avira Antivirus
تم اكتشاف فيروس
تحذير!
وجدنا أن 27.تم إفساد 5 ٪ من نظامك بواسطة (35) فيروسات ضارة من مواقع الويب البالغة الحالية.
يرجى تنزيل Avira Antivirus لإزالة الفيروس من نظامك.
آخر موقع ويب أصيب جهازك بفيروس. اضغط على المسح الآن لبدء عملية الإصلاح.
إزالة البرامج الضارة التلقائية الفورية: قد تكون إزالة التهديد اليدوي عملية طويلة ومعقدة تتطلب مهارات تكنولوجيا المعلومات المتقدمة. Combo Cleaner هو أداة إزالة البرامج الضارة الأوتوماتيكية المهنية التي يوصى بالتخلص من البرامج الضارة. قم بتنزيله بالنقر فوق الزر أدناه: ▼ تحميل COMBO Cleaner من خلال تنزيل أي برنامج مدرج على هذا الموقع ، فأنت توافق على سياسة الخصوصية وشروط الاستخدام الخاصة بنا. لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. 7 أيام تجريبية مجانية متوفرة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
القائمة السريعة:
ما هو خطاب البريد الإلكتروني المزيف من شركة Avira?
أنواع رسائل البريد الإلكتروني الخبيثة.
كيفية اكتشاف بريد إلكتروني ضار?
ماذا تفعل إذا وقعت في عملية احتيال عبر البريد الإلكتروني?
أنواع رسائل البريد الإلكتروني الخبيثة:
رسائل البريد الإلكتروني المخادعة
الأكثر شيوعًا ، يستخدم مجرمو الإنترنت رسائل بريد إلكتروني خادعة لخداع مستخدمي الإنترنت لتخلي عن معلوماتهم الخاصة الحساسة ، على سبيل المثال ، معلومات تسجيل الدخول لمختلف الخدمات عبر الإنترنت أو حسابات البريد الإلكتروني أو المعلومات المصرفية عبر الإنترنت.
مثل هذه الهجمات تسمى التصيد. في هجوم تصيد التصيد ، عادةً ما يرسل مجرمو الإنترنت رسالة بريد إلكتروني مع بعض شعار الخدمة الشهير (على سبيل المثال ، Microsoft ، DHL ، Amazon ، Netflix) ، إنشاء إلحاح (عنوان شحن خاطئ ، كلمة مرور منتهية الصلاحية ، إلخ.) ، ووضع رابط يأملون أن ينقر ضحاياهم المحتملين على.
بعد النقر على الرابط المقدم في رسالة البريد الإلكتروني هذه ، يتم إعادة توجيه الضحايا إلى موقع ويب مزيف يبدو متطابقًا أو مشابهًا للغاية للذات الأصلية. ثم يُطلب من الضحايا إدخال كلمة المرور الخاصة بهم أو تفاصيل بطاقة الائتمان الخاصة بهم أو بعض المعلومات الأخرى التي يتم سرقتها بواسطة مجرمي الإنترنت.
رسائل البريد الإلكتروني مع مرفقات ضارة
ناقل الهجوم الشهير الآخر هو البريد الإلكتروني غير المرغوب. عادة ما تحمل المرفقات الضارة أحصنة طروادة قادرة على سرقة كلمات المرور والمعلومات المصرفية والمعلومات الحساسة الأخرى.
في مثل هذه الهجمات ، فإن الهدف الرئيسي من مجرمي الإنترنت هو خداع ضحاياهم المحتملين لفتح مرفق بريد إلكتروني مصاب. لتحقيق هذا الهدف ، عادة ما تتحدث رسائل البريد الإلكتروني عن الفواتير أو الفاكسة أو الرسائل الصوتية التي تم استلامها مؤخرًا.
إذا سقطت ضحية محتملة على الإغراء وتفتح المرفق ، فإن أجهزة الكمبيوتر الخاصة بهم مصابة ، ويمكن لمجرمي الإنترنت جمع الكثير من المعلومات الحساسة.
على الرغم من أنها طريقة أكثر تعقيدًا لسرقة المعلومات الشخصية (عادة ما تكتشف مرشحات البريد العشوائي وبرامج مكافحة الفيروسات مثل هذه المحاولات) ، إذا نجحت ، يمكن للمخمين الإلكترونية الحصول على مجموعة واسعة من البيانات ويمكنهم جمع المعلومات لفترة طويلة من الزمن.
رسائل البريد الإلكتروني sextinter
هذا نوع من التصيد. في هذه الحالة ، يتلقى المستخدمون بريدًا إلكترونيًا يزعم أن المجرم الإلكتروني يمكنه الوصول إلى كاميرا الويب الخاصة بالضحية المحتملة ولديها تسجيل فيديو للاستمناء.
للتخلص من الفيديو ، يُطلب من الضحايا دفع فدية (عادةً ما يستخدمون البيتكوين أو عملة مشفرة أخرى). ومع ذلك ، فإن كل هذه المطالبات خاطئة – يجب على المستخدمين الذين يتلقون رسائل البريد الإلكتروني أن يتجاهلوا وحذفها.
كيفية اكتشاف بريد إلكتروني ضار?
بينما يحاول مجرمو الإنترنت جعل رسائل البريد الإلكتروني الخاصة بهم تبدو جديرة بالثقة ، إليك بعض الأشياء التي يجب أن تبحث عنها عند محاولة اكتشاف رسالة بريد إلكتروني للتصيد:
تحقق من عنوان البريد الإلكتروني للمرسل (“من”): احمر الماوس على عنوان “من” وتحقق مما إذا كان مشروعًا. على سبيل المثال ، إذا تلقيت بريدًا إلكترونيًا من Microsoft ، فتأكد من التحقق مما إذا كان عنوان البريد الإلكتروني هو microsoft.كوم وليس شيئًا مشبوهًا مثل @m1crosoft.com ، microsfot.com ، @account-security.كوم ، إلخ.
تحقق من التحيات العامة: إذا كانت التحية في البريد الإلكتروني هي “عزيزتي المستخدم” ، عزيزي youremail.com “،” عزيزي العميل المقرر “، هذا يجب أن يرفع الشكوك. الأكثر شيوعًا ، تتصل بك الشركات باسمك. يمكن أن يشير نقص هذه المعلومات إلى محاولة تصيد.
تحقق من الروابط في البريد الإلكتروني: احمر الماوس على الرابط المقدم في البريد الإلكتروني ، إذا كان الرابط الذي يبدو مشبوهًا ، فلا تنقر فوقه. على سبيل المثال ، إذا تلقيت بريدًا إلكترونيًا من Microsoft والرابط الموجود في البريد الإلكتروني يظهر أنه سيذهب إلى FireBasestorage.Googleapis.com/v0. يجب ألا تثق به. من الأفضل عدم النقر فوق أي روابط في رسائل البريد الإلكتروني ولكن لزيارة موقع الشركة الذي أرسل لك البريد الإلكتروني في المقام الأول.
لا تثق بشكل أعمى في مرفقات البريد الإلكتروني: الأكثر شيوعًا ، ستطلب منك الشركات المشروعة تسجيل الدخول إلى موقعها على الويب وعرض أي مستندات هناك ؛ إذا تلقيت بريدًا إلكترونيًا مع مرفق ، فمن الجيد مسحها مع تطبيق مكافحة الفيروسات. مرفقات البريد الإلكتروني المصابة هي ناقل هجوم شائع يستخدمه مجرمو الإنترنت.
لتقليل مخاطر فتح التصيد والبريد الإلكتروني الخبيث ، نوصي باستخدام التحرير والسرد المنظف المضاد للفيروسات لنظام التشغيل Windows.
مثال على البريد الإلكتروني البريد العشوائي:
ماذا تفعل إذا وقعت في عملية احتيال عبر البريد الإلكتروني?
إذا قمت بالنقر فوق رابط في بريد إلكتروني للتصيد وأدخلت كلمة المرور الخاصة بك – تأكد من تغيير كلمة المرور الخاصة بك في أقرب وقت ممكن. عادة ، يجمع مجرمو الإنترنت بيانات الاعتماد المسروقة ثم بيعها إلى مجموعات أخرى تستخدمها لأغراض ضارة. إذا قمت بتغيير كلمة المرور الخاصة بك في الوقت المناسب ، فهناك فرصة لأن المجرمين لن يكون لديهم ما يكفي من الوقت لإلحاق أي ضرر.
إذا أدخلت معلومات بطاقة الائتمان الخاصة بك – اتصل بمصرفك في أقرب وقت ممكن وشرح الموقف. هناك فرصة جيدة لأنك ستحتاج إلى إلغاء بطاقة الائتمان الخاصة بك والحصول على بطاقة جديدة.
إذا رأيت أي علامات لسرقة الهوية – يجب عليك الاتصال على الفور بلجنة التجارة الفيدرالية. ستجمع هذه المؤسسة معلومات حول وضعك وإنشاء خطة استرداد شخصية.
إذا فتحت مرفقًا ضارًا – من المحتمل أن يكون جهاز الكمبيوتر الخاص بك مصابًا ، يجب عليك مسحه ضوئيًا بتطبيق مضاد للفيروسات. لهذا الغرض ، نوصي باستخدام التحرير والسرد المنظف المضاد للفيروسات لنظام التشغيل Windows.
مساعدة مستخدمي الإنترنت الآخرين – أبلغ عن رسائل البريد الإلكتروني للتصيد إلى مجموعة عمل مكافحة الصيد ، ومركز شكاوى الجريمة على الإنترنت التابع لمكتب التحقيقات الفيدرالي ، ومركز معلومات الاحتيال الوطني و U.س. وزارة العدل.
أسئلة وأجوبة (FAQ)
لماذا تلقيت هذا البريد الإلكتروني?
هناك فرصة كبيرة لتلقي العديد من الأشخاص الآخرين هذا البريد الإلكتروني أيضًا. عادة ، رسائل البريد الإلكتروني مثل هذه ليست شخصية. يرسل المحتالون نفس البريد الإلكتروني إلى جميع المستلمين.
لقد قدمت معلوماتي الشخصية عند خداع هذا البريد الإلكتروني ، ماذا يجب أن أفعل?
إذا كنت قد قدمت بيانات اعتماد الحساب (مثل اسم المستخدم ، وعنوان البريد الإلكتروني ، وكلمة المرور) ، قم بتغيير جميع كلمات المرور في أقرب وقت ممكن. في حالات أخرى (إذا كنت قد قدمت تفاصيل بطاقة الائتمان ، ومعلومات بطاقة الهوية ، إلخ.) ، اتصل بالسلطات المقابلة.
لقد قمت بتنزيل ملف وفتحه على بريد إلكتروني يستخدم لتسليم البرامج الضارة ، هل جهاز الكمبيوتر الخاص بي مصاب?
ذلك يعتمد على نوع الملف. على سبيل المثال ، لا يمكن لمستندات Office الضارة إصابة أجهزة الكمبيوتر إلا إذا فتحها المستخدمون وتمكين أوامر الماكرو. ومع ذلك ، فإن التنفيذيين الخبيثين يضخون البرامج الضارة بمجرد فتحها.
لقد قرأت بريدًا إلكترونيًا ضارًا ولكن لم أفتح المرفق ، هل يعاني جهاز الكمبيوتر الخاص بي?
لا ، إن فتح بريد إلكتروني بمفرده غير ضار تمامًا.
Will Combo Cleaner إزالة التهابات البرامج الضارة التي كانت موجودة في مرفق البريد الإلكتروني?
نعم ، سيقوم Combo Cleaner بمسح جهاز الكمبيوتر الخاص بك وإزالة البرامج الضارة المكتشفة (يمكنه اكتشاف جميع البرامج الضارة المعروفة تقريبًا). إذا كان جهاز الكمبيوتر الخاص بك مصابًا بالبرامج الضارة المتطورة ، فقم بإجراء فحص كامل للنظام. خلاف ذلك ، لن يكتشف برنامج مكافحة الفيروسات البرامج الضارة التي تختبئ في عمق نظام التشغيل.
أنا متحمس لأمن الكمبيوتر والتكنولوجيا. لدي خبرة تزيد عن 10 سنوات في العمل في مختلف الشركات المتعلقة بحل القضايا الفنية للكمبيوتر وأمن الإنترنت. لقد كنت أعمل كمؤلف ومحرر لـ PCRISK.كوم منذ عام 2010. اتبعني على Twitter و LinkedIn للبقاء على اطلاع بأحدث تهديدات الأمن عبر الإنترنت. اتصل بـ Tomas Meskauskas.
يتم إحضار بوابة PCRISK Security بواسطة شركة RCS LT. تساعد باحثو قوات الأمن في تثقيف مستخدمي الكمبيوتر حول أحدث تهديدات الأمن عبر الإنترنت. مزيد من المعلومات حول الشركة RCS LT.
أدلة إزالة البرامج الضارة لدينا مجانية. ومع ذلك ، إذا كنت تريد أن تدعمنا ، فيمكنك إرسال تبرع لنا.
حول pcrisk
PCRISK هي بوابة أمان إلكترونية ، تُبلغ مستخدمي الإنترنت بأحدث التهديدات الرقمية. يتم توفير المحتوى الخاص بنا بواسطة خبراء الأمن والمهنية باحثون البرامج الضارة. اقرأ المزيد عنا.
أدلة إزالة جديدة
تنزيل تلقائي
Hejacker متصفح المشورة النباتي
ADWAREROTATOR ADWARE (MAC)
ilexaquifolium امتداد ضار
أيام الخزانة رانسومواري
البرامج الضارة الوهمية
نشاط البرامج الضارة
مستوى نشاط البرامج الضارة العالمية اليوم:
زيادة معدل الهجوم من الالتهابات المكتشفة خلال الـ 24 ساعة الماضية.
أدلة الإزالة العليا
تمكن المتسلل المحترف من اختراق احتيال البريد الإلكتروني لنظام التشغيل الخاص بك
يؤسفني أن أبلغكم ببعض الأخبار الحزينة بالنسبة لك عملية احتيال البريد الإلكتروني
لسوء الحظ ، هناك بعض الأخبار السيئة لك احتيال البريد الإلكتروني
مهووس فرقة البريد الإلكتروني الاحتيال
لقد أرسلت لك بريدًا إلكترونيًا من عملية احتيال البريد الإلكتروني لحسابك
Elon Musk Twitter Giveaway Scam
مسح رمز الاستجابة السريعة هذا للحصول على دليل إزالة الوصول بسهولة لرسالة البريد الإلكتروني المزيفة من شركة Avira على جهازك المحمول.
نوصي:
تخلص من الالتهابات الخبيثة Windows اليوم:
منصة: شبابيك
تصنيف المحررين للسرد المنظف: متميز!
لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. 7 أيام تجريبية مجانية متوفرة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
Avira مساعدة المساعدة
VPN 0 Comments
تجنب التعرض للخداع من خلال مواقع أمن Avira المزيفة
“Avira Security” عملية احتيال منبثقة
اكتشف الباحثون “Avira Security” من المنبثقة من قبل الباحثين أثناء التحقيق في مواقع الويب غير الجديرة بالثقة. يعرض هذا المخطط نفسه كبرنامج Avira لمكافحة الفيروسات ، مدعيا أنه يكتشف ويحمي من مختلف التهديدات التي من المفترض أن تكون موجودة على أجهزة الزوار. ومع ذلك ، فإن هذا المحتوى احتيالي وليس له أي انتماء مع عمليات Avira GmbH. يستخدم المحتالون وراء أمن Avira “عملية الاحتيال العديد من التكتيكات لإقناع المستخدمين بتنزيل وتثبيت برنامج مكافحة الفيروسات المزيف.
تنبيهات الأمن المزيفة التي أظهرتها عملية الاحتيال المنبثقة “Avira Security”
إن عملية احتيال “Avira Security” عبارة عن مخطط احتيالي يتنكر كواجهة لبرنامج Avira Anti-Virus. يتضمن التكتيك فحصًا مزيفًا للنظام يدعي اكتشاف العديد من التهديدات على جهاز الزائر ، مثل اختراقات المتصفح ، وخرقات الخصوصية ، والتهابات البرامج الضارة والمزيد. ومع ذلك ، فإن كل هذه الادعاءات خاطئة وليس لها أي انتماء مع برنامج Avira.
يجب أيضًا التأكيد على أنه لا يمكن لأي موقع اكتشاف أي تهديدات أو مشكلات موجودة على أنظمة الزوار ، مما يجعل جميع هذه المطالبات جزءًا من التكتيكات. الهدف الأساسي من هذا النموذج التكتيك هو تعزيز البرامج غير الموثوقة والضارة والتهديد في بعض الأحيان للمستخدمين المطمئنين. في معظم الحالات ، تدفع هذه التكتيكات برامج أمنية مزيفة وبرامج إعلانية ومختطفين للمتصفح والتطبيقات غير المرغوب فيها.
لقد اكتشف الباحثون حتى حالات تم فيها استخدام هذه التكتيكات لتكاثر أحصنة طروادة وبرامج الفدية وغيرها من البرامج الضارة. على الرغم من أن بعض هذه التكتيكات قد تعيد توجيه المستخدمين إلى المواقع الحقيقية للبرامج أو الخدمات المشروعة ، فمن الضروري أن نلاحظ أن المحتالين من المحتمل أن يسيئوا استخدام البرامج التابعة للمحتوى للحصول على عمولات غير شرعية.
كن على دراية بتكتيكات الهندسة الاجتماعية التي تستغلها مخططات مثل عملية الاحتيال المنبثقة “Avira Security”
غالبًا ما يوظف الفنانون الخداع تكتيكات الهندسة الاجتماعية لخداع المستخدمين في الكشف عن معلوماتهم الشخصية والمالية أو تثبيت برامج ضارة على أجهزتهم. تتضمن هذه التكتيكات تقنيات التلاعب النفسي التي تهدف إلى استغلال مشاعر المستخدم أو مخاوفه أو عدم وجود معرفة لاكتساب ثقتهم وامتثاله.
أحد تكتيكات الهندسة الاجتماعية المشتركة هو التصيد ، الذي يتضمن إرسال رسائل بريد إلكتروني أو نصوص أو مكالمات هاتفية احتيالية تنتحر على الكيانات المشروعة ، مثل البنوك أو الوكالات الحكومية أو خدمات الدعم الفني. غالبًا ما تحتوي هذه الرسائل على طلبات عاجلة لتحديث معلومات الحساب ، أو التحقق من بيانات الاعتماد ، أو إصلاح مشكلات الأمان ، وقد تتضمن روابط أو مرفقات تؤدي إلى صفحات تسجيل الدخول المزيفة أو تنزيلات البرامج الضارة.
يستخدم المحتالون أيضًا الطعن ، والذي يتضمن تقديم شيء مغري أو قيمة في مقابل المعلومات الشخصية أو المالية للمستخدم. على سبيل المثال ، قد يعد الفنان بالخداع هدية أو فوز يانصيب أو فرصة عمل واطلب من المستخدم دفع رسوم أو تقديم تفاصيل بطاقة الائتمان الخاصة بهم للمطالبة بها.
تشمل تكتيكات الهندسة الاجتماعية الأخرى مخاوفًا مزيفة ، تتضمن عرض تنبيهات أمان مزيفة أو تحذيرات تهديدات تحث المستخدم على شراء أبرامير مضادة لمكافحة أو استدعاء رقم دعم فني مزيف ، و Quid Pro Quo ، والذي يتضمن تقديم خدمة أو فائدة في التبادل للحصول على معلومات أو مساعدة حساسة للمستخدم في أداء نشاط احتيالي.
تعليقك ينتظر الموافقة عليه.
يرجى التحقق من أنك لست روبوتًا.
إظهار نموذج التعليقات (0)
إرسال تعليق
يرجى عدم استخدام نظام التعليقات هذا لدعم أو أسئلة الفواتير. لطلبات الدعم الفني لـ Spyhunter ، يرجى الاتصال بفريق الدعم الفني الخاص بنا مباشرة عن طريق فتح تذكرة دعم العملاء عبر scihunter الخاص بك. لقضايا الفواتير ، يرجى الرجوع إلى “أسئلة الفواتير أو المشكلات لدينا?” صفحة. للاستفسارات العامة (الشكاوى ، القانونية ، الصحافة ، التسويق ، حقوق الطبع والنشر) ، تفضل بزيارة صفحة “الاستفسارات والتعليقات”.
تجنب التعرض للخداع بمواقع “أمن أفيرا” المزيفة
لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. محدودة سبعة أيام تجريبية مجانية متوفرة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
ما هو “أمن أفيرا”?
اكتشف باحثونا عملية احتيال “Avira Security” أثناء فحص المواقع غير الموثوقة. يتم تقديم هذا المخطط باعتباره Avira Anti-Virus الذي يكتشف تهديدات مختلفة على أجهزة الزوار. يجب التأكيد على أن هذا المحتوى مزيف ، ولا يرتبط بأي حال من الأحوال بعمليات Avira الفعلية GmbH.
نظرة عامة على “Avira Security”
تم إخفاء عملية الاحتيال “Avira Security” كواجهة Avira Anti-Virus. يتكون المخطط من فحص نظام مزيف يكتشف مجموعة متنوعة من التهديدات على جهاز الزائر ، بما في ذلك: تم اختراق متصفح Chrome 110 مرة ، و 71 خرقًا للخصوصية ، و 3 عدوى من البرامج الضارة ، وما إلى ذلك.
كما ذكرنا سابقًا ، كل هذه الادعاءات خاطئة ، ولا ترتبط بـ Avira الحقيقي. بالإضافة إلى ذلك ، يجب التأكيد على أنه لا يمكن لأي موقع اكتشاف التهديدات أو القضايا الموجودة على أنظمة الزوار ؛ لذلك ، كل ذلك يقدم مثل هذه الادعاءات – عمليات الاحتيال.
عادة ، يتم استخدام نموذج الاحتيال هذا لتعزيز البرامج غير الموثوقة والضارة وحتى الخبيثة. في معظم الحالات ، تدفع هذه المخططات مضادات الفيروسات المزيفة ، والبرامج الإعلانية ، واختوط المستعرض ، و PUAs (التطبيقات التي يحتمل أن تكون غير مرغوب فيها). لقد اكتشفنا حتى مثل هذه عمليات الاحتيال التي تكتشف أحصنة طروادة ، فدية ، وبرامج ضارة أخرى.
في بعض الحالات ، يمكن أن تعيد عمليات الاحتيال إلى المواقع الرسمية للبرامج أو الخدمات المشروعة. ومع ذلك ، تجدر الإشارة إلى أن هذا الترويج يتم إجراؤه من قبل المحتالين الذين يسيئون استخدام البرامج التابعة للمحتوى من أجل الحصول على العمولات غير الشرعية.
باختصار ، من خلال الثقة في عملية احتيال مثل “Avira Security” – قد يواجه المستخدمون التهابات النظام ، وقضايا الخصوصية الخطيرة ، والخسائر المالية ، وسرقة الهوية.
للتخلص من التهابات البرامج الضارة المحتملة ، قم بمسح Mac الخاص بك باستخدام برنامج مضاد للفيروسات المشروع. يوصي باحثو الأمن لدينا باستخدام Combo Cleaner.
▼ قم بتنزيل Combo Cleaner لـ Mac
لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. محدودة سبعة أيام تجريبية مجانية متوفرة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
أمثلة احتيال مماثلة
الإنترنت مليء بالمحتوى الخادع والخبيث. تشمل نماذج الاحتيال الشائعة: تنبيهات الفيروسات ، تحذيرات الأخطاء ، اليانصيب ، الهبات ، إلخ. نظرًا لكيف يمكن أن تكون عمليات الاحتيال على الإنترنت على نطاق واسع ومصنوعة جيدًا-نوصي بشدة بتمرين الحذر أثناء التصفح.
كيف فتحت موقع احتيال?
يمكن الوصول إلى مواقع الاحتيال عبر الصفحات التي تستخدم شبكات الإعلان المارقة ؛ يمكن إما فتحها على الفور عند الوصول أو عند التفاعل مع المحتوى المستضاف (هـ.ز., النقر فوق الأزرار ، حقول إدخال النص ، الروابط ، إلخ.). تستخدم الإعلانات المتطفلة وإخطارات متصفح البريد العشوائي أيضًا لتعزيز عمليات الاحتيال عبر الإنترنت.
بالإضافة إلى ذلك ، يمكن أن يؤدي إساءة استخدام عنوان موقع ويب (URL) إلى إعادة توجيه (أو سلسلة إعادة توجيه يؤدي إلى صفحة ويب خادعة. Adware يدعم عمليات الاحتيال أيضًا ، أنا.ه., من خلال عرض الإعلانات التي تعزز عمليات الاحتيال أو مواقع افتتاح القوة التي تعمل عليها.
كيفية تجنب زيارة مواقع الاحتيال?
نوصي بشدة أن نكون متيقظين عند التصفح لأن المحتوى المزيف والخبيث على الإنترنت عادة ما يبدو شرعيًا وغير ضار. ننصح بعدم استخدام المواقع التي تقدم برامج/وسائل إعلام مقرصنة أو خدمات أخرى مشكوك فيها (هـ.ز., تدفق/تنزيل غير قانوني ، تورنت ، إلخ.) نظرًا لأنها عادة ما يتم تسييلها عبر شبكات الإعلان المارقة.
لتجنب تلقي إشعارات المتصفح غير المرغوب فيها – لا تسمح لمواقع المشتبه بهم بعرضها (أنا.ه., لا تنقر فوق “السماح” ، “السماح للإشعارات” ، إلخ.). بدلاً من ذلك ، رفض طلبات تسليم الإخطار (أنا.ه., حدد “Block” و “Block Notifications” وما إلى ذلك.) أو تجاهلها تماما. علاوة على ذلك ، انتبه إلى عناوين URL وأدخلها بحذر.
لمنع المحتوى المجمع والضار من تسلل الجهاز – قم بتنزيل فقط من المصادر الرسمية/التي تم التحقق منها وتثبيت النهج بعناية (هـ.ز., اقرأ المصطلحات ، واستكشف الخيارات المتاحة ، واستخدم الإعدادات “المخصصة/المتقدمة” ، واشتراك جميع الإضافات).
إذا كان جهاز الكمبيوتر الخاص بك مصابًا بالفعل ، فإننا نوصي بإجراء فحص باستخدام Combo Cleaner Antivirus لـ MacOS للتخلص تلقائيًا من جميع التهديدات.
النص المقدم في عملية الاحتيال “Avira Security”:
ظهور “Avira Security” الاحتيال المنبثق (GIF):
إزالة البرامج الضارة التلقائية الآلية: قد تكون إزالة التهديد اليدوي عملية طويلة ومعقدة تتطلب مهارات تكنولوجيا المعلومات المتقدمة. Combo Cleaner هي أداة إزالة البرامج الضارة التلقائية التلقائية الموصى بها للتخلص من البرامج الضارة Mac. قم بتنزيله بالنقر فوق الزر أدناه:
▼ تحميل Combo Cleaner لـ Mac من خلال تنزيل أي برنامج مدرج على هذا الموقع ، فأنت توافق على سياسة الخصوصية وشروط الاستخدام الخاصة بنا. لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. محدودة سبعة أيام تجريبية مجانية متوفرة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
القائمة السريعة:
كيفية تحديد عملية احتيال منبثقة?
النوافذ المنبثقة مع الرسائل المزيفة المختلفة هي نوع شائع من استخدام مجرمي الإلكترونية. يقومون بجمع بيانات شخصية حساسة ، وخداع مستخدمي الإنترنت للاتصال بأرقام الدعم الفني المزيف ، والاشتراك في الخدمات عبر الإنترنت غير المجدية ، والاستثمار في مخططات العملة المشفرة ، وما إلى ذلك.
بينما في معظم الحالات لا تصيب هذه النوافذ المنبثقة أجهزة المستخدمين بالبرامج الضارة ، يمكن أن تسبب خسارة نقدية مباشرة أو قد تؤدي إلى سرقة الهوية.
يسعى مجرمو الإنترنت إلى إنشاء النوافذ المنبثقة المارقة لتبدو جديرة بالثقة ، ومع ذلك ، فإن عمليات الاحتيال عادة ما تكون لها الخصائص التالية:
مثال على عملية الاحتيال المنبثقة:
كيف تعمل عمليات الاحتيال المنبثقة?
عادةً ما يستخدم مجرمي الإنترنت والمسوقين الخادعين شبكات الإعلان المختلفة ، وتقنيات تسمم محرك البحث ، ومواقع الويب المظللة لتوليد حركة المرور إلى النوافذ المنبثقة. يهبط المستخدمون على سحرهم عبر الإنترنت بعد النقر على أزرار التنزيل المزيفة ، أو باستخدام موقع ويب تورنت ، أو ببساطة النقر على نتيجة محرك البحث على الإنترنت.
استنادًا إلى موقع المستخدمين ومعلومات الجهاز ، يتم تقديمها مع نافذة منبثقة الاحتيال. تتراوح السحر المقدم في مثل هذه النوافذ المنبثقة من مخططات غنية بالريش.
كيفية إزالة النوافذ المنبثقة المزيفة?
في معظم الحالات ، لا تصيب عمليات الاحتيال المنبثقة أجهزة المستخدمين بالبرامج الضارة. إذا واجهت نافذة منبثقة الاحتيال ، فما عليك سوى إغلاقه يجب أن يكون كافيا. في بعض الحالات عملية الاحتيال ، قد يكون من الصعب إغلاق النوافذ المنبثقة ؛ في مثل هذه الحالات – أغلق متصفح الإنترنت الخاص بك وأعد تشغيله.
في حالات نادرة للغاية ، قد تحتاج إلى إعادة تعيين متصفح الإنترنت الخاص بك. لهذا ، استخدم تعليماتنا التي تشرح كيفية إعادة تعيين إعدادات متصفح الإنترنت.
كيفية منع النوافذ المنبثقة المزيفة?
لمنع رؤية عمليات الاحتيال المنبثقة ، يجب عليك زيارة مواقع الويب ذات السمعة الطيبة فقط. تورنت ، الكراك ، دفق الأفلام المجاني عبر الإنترنت ، تنزيل فيديو على YouTube ، ومواقع أخرى ذات سمعة مماثلة بشكل شائع لإعادة توجيه مستخدمي الإنترنت إلى عمليات الاحتيال المنبثقة.
لتقليل مخاطر مواجهة عمليات الاحتيال المنبثقة ، يجب عليك الحفاظ على تحديث متصفحات الإنترنت الخاصة بك واستخدام تطبيق مضاد للبرامج ذات السمعة الطيبة. لهذا الغرض ، نوصي بالسرد منظف مكافحة الفيروسات لماكوس.
ماذا تفعل إذا وقعت في عملية احتيال منبثقة?
هذا يعتمد على نوع الاحتيال الذي وقعت عليه. الأكثر شيوعًا ، تحاول عمليات الاحتيال المنبثقة خداع المستخدمين لإرسال الأموال أو التخلي عن المعلومات الشخصية أو إعطاء الوصول إلى جهاز الفرد.
أسئلة وأجوبة (FAQ)
ما هي عملية احتيال منبثقة?
عمليات الاحتيال المنبثقة هي رسائل مصممة لخداع المستخدمين في إجراء بعض الإجراءات. على سبيل المثال ، يمكن إغراء/خوف الضحايا في استدعاء خطوط الدعم المزيفة ، وإجراء المعاملات النقدية ، والكشف عن المعلومات الخاصة ، وتنزيل/تثبيت البرامج ، وشراء المنتجات ، والاشتراك في الخدمات ، وما إلى ذلك.
ما هو الغرض من عملية الاحتيال المنبثقة?
تم تصميم عمليات الاحتيال المنبثقة لتوليد الإيرادات. يمكن للمجرمين على الإنترنت الاستفادة من خلال الحصول على الأموال من خلال الخداع ، وبيع أو إساءة استخدام بيانات الضحايا ، والترويج للمحتوى ، والبرامج الضارة المنتشرة ، وما إلى ذلك.
لقد قدمت معلوماتي الشخصية عندما تم خداعها بواسطة عملية احتيال ، ماذا يجب أن أفعل?
إذا كنت قد كشفت عن بيانات اعتماد حسابك – قم بتغيير كلمات المرور لجميع الحسابات التي يمكن أن تتعرض للخطر واتصل بدعمها الرسمي دون تأخير. وإذا كنت قد قدمت معلومات خاصة أخرى (هـ.ز., تفاصيل بطاقة الهوية ، أرقام بطاقة الائتمان ، إلخ.) – اتصل على الفور بالسلطات المختصة.
لماذا أواجه النوافذ المنبثقة المزيفة?
يتم ترقية عمليات الاحتيال المنبثقة على مختلف المواقع الخادعة. معظم المستخدمين يصلون إلى مثل هذه الصفحات عبر عمليات إعادة التوجيه الناجمة عن مواقع باستخدام شبكات الإعلان المارقة أو عناوين URL التي تم إختلالها مع الإخطارات أو الإعلانات المتطفلة أو الإعلانات المتطفلة.
سوف تحميني منظف التحرير والسرد من عمليات الاحتيال المنبثقة?
يمكن أن يقوم Combo Cleaner بمسح مواقع الويب التي تمت زيارتها واكتشاف المواقع المارقة/الضارة. وبالتالي ، إذا قمت بالوصول إلى مثل هذا الموقع – سيتم تحذيرك على الفور ، وسيتم حظر المزيد من الوصول إلى الصفحة.
عن المؤلف:
Tomas Meskauskas – باحث أمن خبير ، محلل للبرامج الضارة المهنية.
أنا متحمس لأمن الكمبيوتر والتكنولوجيا. لدي خبرة تزيد عن 10 سنوات في العمل في مختلف الشركات المتعلقة بحل القضايا الفنية للكمبيوتر وأمن الإنترنت. لقد كنت أعمل كمؤلف ومحرر لـ PCRISK.كوم منذ عام 2010. اتبعني على Twitter و LinkedIn للبقاء على اطلاع بأحدث تهديدات الأمن عبر الإنترنت. اتصل بـ Tomas Meskauskas.
يتم إحضار بوابة PCRISK Security بواسطة شركة RCS LT. تساعد باحثو قوات الأمن في تثقيف مستخدمي الكمبيوتر حول أحدث تهديدات الأمن عبر الإنترنت. مزيد من المعلومات حول الشركة RCS LT.
أدلة إزالة البرامج الضارة لدينا مجانية. ومع ذلك ، إذا كنت تريد أن تدعمنا ، فيمكنك إرسال تبرع لنا.
حول pcrisk
PCRISK هي بوابة أمان إلكترونية ، تُبلغ مستخدمي الإنترنت بأحدث التهديدات الرقمية. يتم توفير المحتوى الخاص بنا بواسطة خبراء الأمن والمهنية باحثون البرامج الضارة. اقرأ المزيد عنا.
كيفية التعرف على عمليات الاحتيال عبر البريد الإلكتروني مثل البريد الإلكتروني المزيف من Avira
لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. سبعة أيام تجريبية مجانية متاحة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
ما هو عملية احتيال عبر البريد الإلكتروني Avira Antivirus?
لقد قمنا بتفتيش هذا البريد الإلكتروني وخلصنا إلى أنه رسالة بريد إلكتروني مزيفة من Avira (شركة برمجيات كمبيوتر شرعية). يحاول المحتالون وراءها خداع المستلمين للاعتقاد بأن أجهزة الكمبيوتر الخاصة بهم مصابة. هدفهم هو خداعهم لفتح موقع ويب خادع واتباع التعليمات المقدمة.
المزيد عن عملية احتيال البريد الإلكتروني Avira Antivirus
يدعي هذا البريد الإلكتروني أنه تم اكتشاف 35 فيروسات تشكل تهديدًا للمعلومات الشخصية والتفاصيل المصرفية. ويشجع المستلمين على تنزيل برنامج Avira Antivirus لإزالة هذه الفيروسات من نظام التشغيل.
لقد وجدنا أن الموقع الإلكتروني المقدم في هذا البريد الإلكتروني (صفحة مفترض فتح الارتباط التشعبي “المكتشف”). من المحتمل أن يستخدم المحتالون هذا الموقع الإلكتروني لخداع الزائرين لتوفير معلومات حساسة أو تنزيل البرامج الضارة (أو البرامج الأخرى غير المرغوب فيها) أو شراء برامج مكافحة الفيروسات.
عندما يستخدم المحتالون مواقع الويب الخادعة للترويج للبرامج المشروعة ، فإن هدفهم هو جمع العمولات غير الشرعية. لا يوجد مطورو برامج شرعي يستخدمون صفحات خادعة (أو طرق مماثلة) للترويج لبرامجهم. إن عملية احتيال البريد الإلكتروني الخاصة هذه تشبه “Avira Free Security – جهاز الكمبيوتر الخاص بك مصاب بـ 5 فيروسات!” غش.
للتخلص من التهابات البرامج الضارة المحتملة ، قم بمسح جهاز الكمبيوتر الخاص بك باستخدام برنامج مضاد للفيروسات المشروع. يوصي باحثو الأمن لدينا باستخدام Combo Cleaner.
▼ تحميل التحرير والسرد منظف
لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. 7 أيام تجريبية مجانية متوفرة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
معظم عمليات احتيال البريد الإلكتروني بشكل عام
في معظم الحالات ، يتظاهر المحتالون وراء رسائل البريد الإلكتروني من هذا النوع بأنهم شركات أو منظمات أو كيانات أخرى. يسعون إلى خداع المستلمين لتوفير معلومات حساسة أو تنزيل ملفات ضارة. في كلتا الحالتين ، لا يمكن الوثوق برسائل البريد الإلكتروني الخاصة بهم.
كيف تصيب حملات البريد العشوائي أجهزة الكمبيوتر?
رسائل البريد الإلكتروني المستخدمة لتسليم البرامج الضارة تحتوي على روابط أو مرفقات ضارة. في كلتا الحالتين ، فإن الغرض من رسائل البريد الإلكتروني هذه هو خداع المستلمين في تنزيل وفتح الملفات الضارة. يستخدم معظم مجرمي الإنترنت مستندات Microsoft Office أو PDF أو ملفات JavaScript أو المحفوظات مثل Zip أو RAR أو ملفات قابلة للتنفيذ لتوزيع البرامج الضارة.
كيفية تجنب تثبيت البرامج الضارة?
لا تفتح الروابط والمرفقات المستلمة من عناوين بريد إلكتروني غير معروفة. خاصة عندما تكون رسائل البريد الإلكتروني هذه غير ذات صلة/لا تهمك. أيضًا ، قم بتنزيل الملفات والبرامج من الصفحات الشرعية (الرسمية) واستخدم روابط التنزيل المباشر. لا تستخدم شبكات P2P ، وتنزيل الطرف الثالث ، ومواقع الويب المظللة ، إلخ., كمصادر لتنزيلها.
احتفظ بنظام التشغيل وامتداد البرامج المثبتة. قم بتحديثها وتفعيلها بالأدوات التي يوفرها المطورين الرسميون. إذا كنت قد فتحت بالفعل مرفقات ضارة ، فإننا نوصي بإجراء إجراء فحص باستخدام Combo Cleaner Antivirus لنظام التشغيل Windows للتخلص تلقائيًا من البرامج الضارة المتسللة.
ظهور عملية الاحتيال عبر البريد الإلكتروني Avira Antivirus (GIF):
نص في هذا البريد الإلكتروني:
البديل الفرنسي لعملية الاحتيال عبر البريد الإلكتروني Avira antivirus المستخدمة في الترويج لموقع التصيد:
النص المقدم داخل:
تجنب!
Nous Avons Constaté Que 27،5 ٪ de Votre Système était corrompu par (35) Virus Distibles Proventianant de sites pour pour come.
Veuillez Télécharger L’Application Avira Pour Supprimer Le Virus de Votre Appareil.
موقع Le Dernier Web A Infecté Votre Appareil Avec Un Virus. Appuyez Sur Analyzer Smailtenant Pour Comminencer le Processus de réparation.
Scanne Kaintenant
nous avons élaboré une offre limite spécialement pour vous.
بريد إلكتروني : –
Les Rabais: (40 ٪) Aujourd’hui seulement .
© 2022 Avira Operations GmbH ، Filiale de Norton LifeLock Inc. دروا توتس.
Se Désabonner
لقطة شاشة لموقع التصيد الذي تمت ترقيته:
إزالة البرامج الضارة التلقائية الفورية: قد تكون إزالة التهديد اليدوي عملية طويلة ومعقدة تتطلب مهارات تكنولوجيا المعلومات المتقدمة. Combo Cleaner هو أداة إزالة البرامج الضارة الأوتوماتيكية المهنية التي يوصى بالتخلص من البرامج الضارة. قم بتنزيله بالنقر فوق الزر أدناه:
▼ تحميل COMBO Cleaner من خلال تنزيل أي برنامج مدرج على هذا الموقع ، فأنت توافق على سياسة الخصوصية وشروط الاستخدام الخاصة بنا. لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. 7 أيام تجريبية مجانية متوفرة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
القائمة السريعة:
أنواع رسائل البريد الإلكتروني الخبيثة:
رسائل البريد الإلكتروني المخادعة
الأكثر شيوعًا ، يستخدم مجرمو الإنترنت رسائل بريد إلكتروني خادعة لخداع مستخدمي الإنترنت لتخلي عن معلوماتهم الخاصة الحساسة ، على سبيل المثال ، معلومات تسجيل الدخول لمختلف الخدمات عبر الإنترنت أو حسابات البريد الإلكتروني أو المعلومات المصرفية عبر الإنترنت.
مثل هذه الهجمات تسمى التصيد. في هجوم تصيد التصيد ، عادةً ما يرسل مجرمو الإنترنت رسالة بريد إلكتروني مع بعض شعار الخدمة الشهير (على سبيل المثال ، Microsoft ، DHL ، Amazon ، Netflix) ، إنشاء إلحاح (عنوان شحن خاطئ ، كلمة مرور منتهية الصلاحية ، إلخ.) ، ووضع رابط يأملون أن ينقر ضحاياهم المحتملين على.
بعد النقر على الرابط المقدم في رسالة البريد الإلكتروني هذه ، يتم إعادة توجيه الضحايا إلى موقع ويب مزيف يبدو متطابقًا أو مشابهًا للغاية للذات الأصلية. ثم يُطلب من الضحايا إدخال كلمة المرور الخاصة بهم أو تفاصيل بطاقة الائتمان الخاصة بهم أو بعض المعلومات الأخرى التي يتم سرقتها بواسطة مجرمي الإنترنت.
رسائل البريد الإلكتروني مع مرفقات ضارة
ناقل الهجوم الشهير الآخر هو البريد الإلكتروني غير المرغوب. عادة ما تحمل المرفقات الضارة أحصنة طروادة قادرة على سرقة كلمات المرور والمعلومات المصرفية والمعلومات الحساسة الأخرى.
في مثل هذه الهجمات ، فإن الهدف الرئيسي من مجرمي الإنترنت هو خداع ضحاياهم المحتملين لفتح مرفق بريد إلكتروني مصاب. لتحقيق هذا الهدف ، عادة ما تتحدث رسائل البريد الإلكتروني عن الفواتير أو الفاكسة أو الرسائل الصوتية التي تم استلامها مؤخرًا.
إذا سقطت ضحية محتملة على الإغراء وتفتح المرفق ، فإن أجهزة الكمبيوتر الخاصة بهم مصابة ، ويمكن لمجرمي الإنترنت جمع الكثير من المعلومات الحساسة.
على الرغم من أنها طريقة أكثر تعقيدًا لسرقة المعلومات الشخصية (عادة ما تكتشف مرشحات البريد العشوائي وبرامج مكافحة الفيروسات مثل هذه المحاولات) ، إذا نجحت ، يمكن للمخمين الإلكترونية الحصول على مجموعة واسعة من البيانات ويمكنهم جمع المعلومات لفترة طويلة من الزمن.
رسائل البريد الإلكتروني sextinter
هذا نوع من التصيد. في هذه الحالة ، يتلقى المستخدمون بريدًا إلكترونيًا يزعم أن المجرم الإلكتروني يمكنه الوصول إلى كاميرا الويب الخاصة بالضحية المحتملة ولديها تسجيل فيديو للاستمناء.
للتخلص من الفيديو ، يُطلب من الضحايا دفع فدية (عادةً ما يستخدمون البيتكوين أو عملة مشفرة أخرى). ومع ذلك ، فإن كل هذه المطالبات خاطئة – يجب على المستخدمين الذين يتلقون رسائل البريد الإلكتروني أن يتجاهلوا وحذفها.
كيفية اكتشاف بريد إلكتروني ضار?
بينما يحاول مجرمو الإنترنت جعل رسائل البريد الإلكتروني الخاصة بهم تبدو جديرة بالثقة ، إليك بعض الأشياء التي يجب أن تبحث عنها عند محاولة اكتشاف رسالة بريد إلكتروني للتصيد:
لتقليل مخاطر فتح التصيد والبريد الإلكتروني الخبيث ، نوصي باستخدام التحرير والسرد المنظف المضاد للفيروسات لنظام التشغيل Windows.
مثال على البريد الإلكتروني البريد العشوائي:
ماذا تفعل إذا وقعت في عملية احتيال عبر البريد الإلكتروني?
أسئلة وأجوبة (FAQ)
لماذا تلقيت هذا البريد الإلكتروني?
هناك فرصة كبيرة لتلقي العديد من الأشخاص الآخرين هذا البريد الإلكتروني أيضًا. عادة ، رسائل البريد الإلكتروني مثل هذه ليست شخصية. يرسل المحتالون نفس البريد الإلكتروني إلى جميع المستلمين.
لقد قدمت معلوماتي الشخصية عند خداع هذا البريد الإلكتروني ، ماذا يجب أن أفعل?
إذا كنت قد قدمت بيانات اعتماد الحساب (مثل اسم المستخدم ، وعنوان البريد الإلكتروني ، وكلمة المرور) ، قم بتغيير جميع كلمات المرور في أقرب وقت ممكن. في حالات أخرى (إذا كنت قد قدمت تفاصيل بطاقة الائتمان ، ومعلومات بطاقة الهوية ، إلخ.) ، اتصل بالسلطات المقابلة.
لقد قمت بتنزيل ملف وفتحه على بريد إلكتروني يستخدم لتسليم البرامج الضارة ، هل جهاز الكمبيوتر الخاص بي مصاب?
ذلك يعتمد على نوع الملف. على سبيل المثال ، لا يمكن لمستندات Office الضارة إصابة أجهزة الكمبيوتر إلا إذا فتحها المستخدمون وتمكين أوامر الماكرو. ومع ذلك ، فإن التنفيذيين الخبيثين يضخون البرامج الضارة بمجرد فتحها.
لقد قرأت بريدًا إلكترونيًا ضارًا ولكن لم أفتح المرفق ، هل يعاني جهاز الكمبيوتر الخاص بي?
لا ، إن فتح بريد إلكتروني بمفرده غير ضار تمامًا.
Will Combo Cleaner إزالة التهابات البرامج الضارة التي كانت موجودة في مرفق البريد الإلكتروني?
نعم ، سيقوم Combo Cleaner بمسح جهاز الكمبيوتر الخاص بك وإزالة البرامج الضارة المكتشفة (يمكنه اكتشاف جميع البرامج الضارة المعروفة تقريبًا). إذا كان جهاز الكمبيوتر الخاص بك مصابًا بالبرامج الضارة المتطورة ، فقم بإجراء فحص كامل للنظام. خلاف ذلك ، لن يكتشف برنامج مكافحة الفيروسات البرامج الضارة التي تختبئ في عمق نظام التشغيل.
عن المؤلف:
Tomas Meskauskas – باحث أمن خبير ، محلل للبرامج الضارة المهنية.
أنا متحمس لأمن الكمبيوتر والتكنولوجيا. لدي خبرة تزيد عن 10 سنوات في العمل في مختلف الشركات المتعلقة بحل القضايا الفنية للكمبيوتر وأمن الإنترنت. لقد كنت أعمل كمؤلف ومحرر لـ PCRISK.كوم منذ عام 2010. اتبعني على Twitter و LinkedIn للبقاء على اطلاع بأحدث تهديدات الأمن عبر الإنترنت. اتصل بـ Tomas Meskauskas.
يتم إحضار بوابة PCRISK Security بواسطة شركة RCS LT. تساعد باحثو قوات الأمن في تثقيف مستخدمي الكمبيوتر حول أحدث تهديدات الأمن عبر الإنترنت. مزيد من المعلومات حول الشركة RCS LT.
أدلة إزالة البرامج الضارة لدينا مجانية. ومع ذلك ، إذا كنت تريد أن تدعمنا ، فيمكنك إرسال تبرع لنا.
حول pcrisk
PCRISK هي بوابة أمان إلكترونية ، تُبلغ مستخدمي الإنترنت بأحدث التهديدات الرقمية. يتم توفير المحتوى الخاص بنا بواسطة خبراء الأمن والمهنية باحثون البرامج الضارة. اقرأ المزيد عنا.
أدلة إزالة جديدة
نشاط البرامج الضارة
مستوى نشاط البرامج الضارة العالمية اليوم:
زيادة معدل الهجوم من الالتهابات المكتشفة خلال الـ 24 ساعة الماضية.
أدلة الإزالة العليا
مسح رمز الاستجابة السريعة هذا للحصول على دليل إزالة الوصول بسهولة لرسالة البريد الإلكتروني المزيفة من شركة Avira على جهازك المحمول.
نوصي:
تخلص من الالتهابات الخبيثة Windows اليوم:
منصة: شبابيك
تصنيف المحررين للسرد المنظف:
متميز!
لاستخدام منتج كامل الميزة ، يتعين عليك شراء ترخيص لـ Combo Cleaner. 7 أيام تجريبية مجانية متوفرة. Combo Cleaner مملوكة وتديرها RCS LT ، الشركة الأم لـ PCRISK.كوم اقرأ المزيد.
حقوق الطبع والنشر © 2007-2023 PCRISK.كوم. يحظر أي إعادة توزيع أو استنساخ جزء أو جميع المحتويات بأي شكل من الأشكال.
يستخدم هذا الموقع ملفات تعريف الارتباط لضمان حصولك على أفضل تجربة على موقعنا على الويب. قراءة سياسة الخصوصية