Scareware to rodzaj złośliwego oprogramowania lub oszustwa socjotechnicznego, zaprojektowanego, aby przestraszyć cię i skłonić do podjęcia działania, takiego jak zapłata za fałszywe narzędzia bezpieczeństwa lub przekazanie danych osobowych. Imitując ostrzeżenia o wirusach, błędach systemowych lub pilnych ostrzeżeniach, scareware oszukuje użytkowników, myśląc, że ich urządzenia są zagrożone, gdy w rzeczywistości tak nie jest.
Spis treści
Scareware działa, wyświetlając zwodnicze alerty, które twierdzą, że twoje urządzenie jest zainfekowane lub zagrożone, nakłaniając cię do natychmiastowego działania. Te taktyki opierają się na strachu, aby zmusić użytkowników do pobrania niepotrzebnego oprogramowania, zapłaty za fałszywe usługi lub ujawnienia wrażliwych informacji.
Typowy atak scareware przebiega według tego schematu:
Zainfekowane strony internetowe lub złośliwe reklamy dostarczają wyskakujące okienka:
Te imitują legalne ostrzeżenia bezpieczeństwa z Windows, macOS lub znanych dostawców antywirusowych.
Fałszywe skany lub alerty pokazują wyolbrzymione wyniki infekcji:
Celem jest stworzenie poczucia pilności i przekonanie użytkowników, że ich urządzenie jest krytycznie zagrożone.
Wezwania do działania wymagają natychmiastowej reakcji:
Wiadomości mogą nakłaniać do zainstalowania oprogramowania, zakupu narzędzia do czyszczenia lub zadzwonienia na infolinię wsparcia.
Ofiary są oszukiwane, aby zapłacić lub udostępnić dostęp:
Płatności często dotyczą bezwartościowych produktów, podczas gdy zdalny dostęp może prowadzić do dalszej instalacji malware lub kradzieży danych.
W przeciwieństwie do tradycyjnego malware, które infekuje w sposób cichy, scareware jest zaprojektowane tak, aby było widoczne i alarmujące, polegając na manipulacji psychologicznej, a nie technicznych exploitach.
Scareware to bezpośrednia forma inżynierii społecznej, która manipuluje ludzkimi emocjami, aby osiągnąć swój cel. Powodując strach i poczucie pilności, atakujący mogą przełamać ostrożne zachowanie i przekonać ofiary do podjęcia działań wbrew ich interesom.
To podejście jest skuteczne, ponieważ:
Wyskakujące okienka, które twierdzą, że twoje urządzenie jest zainfekowane lub poważnie zagrożone, są jedną z najczęściej stosowanych taktyk scareware. Używają alarmującego języka i ikon, aby przypominały prawdziwe ostrzeżenia systemu operacyjnego, nakłaniając cię do kliknięcia w celu natychmiastowej naprawy.
Niektóre strony scareware symulują skany antywirusowe, szybko wyświetlając liczne „krytyczne infekcje”. Te grafiki są zaprojektowane, aby wyglądały autentycznie, nawet zawierając paski postępu i listy plików, aby zwiększyć poczucie pilności.
Scareware często imituje alerty z przeglądarek lub zaufanego oprogramowania, twierdząc, że twoja aplikacja jest przestarzała lub uszkodzona. Ofiary są nakłaniane do pobrania „aktualizacji”, które w rzeczywistości są niepotrzebnymi narzędziami lub malware.
Częsta sztuczka scareware kieruje użytkowników do zadzwonienia na infolinię wsparcia. Te alerty często nadużywają znanych logo i certyfikatów, przekonując ofiary, że rozmawiają z legalnymi dostawcami.
Scareware czasami przychodzi w formie emaili, które wyglądają, jakby pochodziły od dostawców usług lub platform subskrypcyjnych. Wiadomości ostrzegają o podejrzanej aktywności konta lub zbliżających się zawieszeniach, nakłaniając odbiorców do kliknięcia linków prowadzących do oszukańczych stron.
Trend Micro odkrył grupy oszustw wsparcia technicznego używające iframe'ów HTML do blokowania przeglądarek takich jak Chrome i Edge. Ofiary widziały wiadomości takie jak „Windows wykrył podejrzaną aktywność! Zadzwoń do wsparcia Microsoft.” Dzwonienie prowadziło do offshore'owych call center podszywających się pod techników, pobierających £100–£500 za fałszywe usługi, czasami instalując spyware.
W 2018 roku Trend Micro śledził falę złośliwych stron internetowych—ponad 100 domen—które serwowały wyskakujące okienka w stylu scareware, ostrzegając o krytycznych infekcjach. W przeciwieństwie do klasycznego scareware, który chciał tylko płatności, te ataki przyjęły podejście hybrydowe: kliknięcie alertu instalowało loadery malware, które wdrażały botnety, kryptominery, a w niektórych przypadkach ransomware. Te kampanie pokazały, jak taktyki strachu mogą ewoluować poza inżynierię społeczną, aby dostarczać potężne ładunki malware.
Grupy oszustów z siedzibą w Azji Południowej wykorzystały zatruwanie SEO i fałszywe reklamy na Facebooku, aby skierować użytkowników na strony scareware. Te wyświetlały fałszywe pulpity nawigacyjne i bezpłatne numery telefonów, łącząc dzwoniących z operatorami, którzy wykonywali oskryptowane oszustwa i instalowali spyware.
Scareware nadal stanowi zagrożenie dla organizacji z powodu praktyk w miejscu pracy i ewoluujących powierzchni ataku. Nawet przy politykach bezpieczeństwa, pracownicy i środowiska IT często prezentują luki, które atakujący mogą wykorzystać.
Kluczowe czynniki obejmują:
Rodzaj
Główna taktyka
Cel
Scareware
Fałszywe alerty, pilne ostrzeżenia
Płatności za fałszywe usługi
Najlepsze praktyki dla użytkowników
Ochrona firm
Trend Micro Vision One pomaga wykrywać, blokować i łagodzić zagrożenia scareware, zanim wpłyną one na operacje, używając:
Scareware to fałszywe oprogramowanie zabezpieczające lub alarmujące wyskakujące okienka, które próbują przestraszyć cię, abyś kupił niepotrzebne narzędzia lub podał dane osobowe. Udaje, że twój komputer jest zainfekowany, gdy tak nie jest.
Scareware używa pilnych ostrzeżeń, fałszywych skanów wirusów i oficjalnie wyglądających logo, aby przekonać cię, że coś jest nie tak. Ta taktyka strachu sprawia, że ludzie klikają linki, instalują szkodliwe oprogramowanie lub płacą za fałszywe naprawy.
Tak. Podczas gdy niektóre scareware próbują tylko zdobyć twoje pieniądze, inne instalują spyware, adware, a nawet ransomware, gdy klikniesz ich monity.
Scareware straszy cię, abyś zapłacił za fałszywe usługi. Ransomware faktycznie blokuje lub szyfruje twoje pliki i żąda zapłaty za przywrócenie dostępu.
Szkol pracowników, aby rozpoznawali podejrzane wyskakujące okienka i emaile, utrzymuj systemy zaktualizowane i używaj narzędzi zabezpieczeń punktów końcowych, które blokują nieautoryzowane oprogramowanie i wykrywają złośliwą aktywność.
Co to jest scareware w inżynierii społecznej?