• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Firefox:i truffatori del browser senza uscita vogliono che tu chiami il supporto fasullo

    Credito:CC0 Dominio Pubblico

    Questa settimana gli osservatori tecnologici hanno pubblicato titoli sui truffatori che sfruttano un bug di Firefox per bloccare gli utenti dal browser. Il punch-up consiste in un utente che riceve un messaggio di avviso e quindi il blocco del browser. I truffatori ti dicono di chiamare un numero che si spaccia per una falsa linea di supporto.

    L'attacco funziona su entrambe le versioni Windows e Mac. Sconvolto da una marea di richieste di autenticazione continue, un utente potrebbe provare a lasciare la pagina di avviso; non possibile, o può provare a chiuderlo; dimenticalo.

    Il bug di Firefox induce gli utenti a pensare che i loro computer siano stati violati. Quindi gli utenti vittime che credono che tutto ciò stia accadendo per davvero sono indotti a chiamare la falsa linea di supporto. È come se Borat stesse parlando, il che dovrebbe forse dare alla gente un suggerimento che è tutto un inganno.

    "Stop e non chiudere il PC... La chiave di registro del tuo computer è bloccata. Perché abbiamo bloccato il tuo computer? La chiave di registro di Windows è illegale. Il desktop di Windows utilizza software piratato. Il desktop di Windows invia virus su Internet. Questo desktop di Windows è stato violato. Blocchiamo questo computer per la tua sicurezza."

    (Un commento del lettore in Ars Tecnica :"C'è una teoria secondo cui anche tutti gli errori di grammatica e di ortografia sbagliati in molte truffe sono intenzionali. Perché elimina gli scettici. I truffatori non vogliono perdere tempo con gli esperti, persone intelligenti o scettiche.")

    Bene, gli osservatori hanno convenuto che le vittime che si sono innamorate delle informazioni come autentiche sono rientrate nella categoria delle vittime delle truffe del supporto tecnico nel corso degli anni.

    Il commento di un altro lettore, questa volta su ExtremeTech :"... questa è una pratica comune per i truffatori da oltre tre anni... Non si tratta solo di un problema di Firefox. Sono i truffatori che sfruttano gli annunci pubblicitari. Caricano un codice javascript specifico nel loro annuncio ospitato che le persone sono abbastanza sfortunate da hanno caricato quando visitano una pagina web e quindi, browser bloccato. Questo succede in tutti i browser."

    Jonathan Lamont in MobilSyrup.com consigli offerti. "La cosa migliore da fare in queste circostanze è rimanere calmi e non reagire improvvisamente a ciò che sta accadendo... In genere, queste truffe vogliono spaventare gli utenti facendogli consegnare informazioni preziose o denaro." Dan Goodin in Ars Tecnica :"Qualunque altra cosa le persone possano fare, non dovrebbero mai chiamare il numero di telefono visualizzato."

    Ravie Lakshmanan in TNW :termina il processo del browser tramite il Task Manager di Windows o utilizza la funzione Uscita forzata in macOS. è forse disordinato, però, per "se hai attivato l'opzione di ripristino delle schede, " disse Lakshmanan, "rimarrai bloccato in un loop perpetuo, con l'unica opzione di disconnettersi da Internet prima di riaprire il browser."

    Chiudere forzatamente Firefox e riavviarlo potrebbe essere sufficiente, a condizione che il browser non sia impostato per riaprire le schede precedentemente chiuse, ha detto JC Torres in SlashGear .

    Ad aprile, anche se, Catalin Cimpanu in ZDNet segnalato che Firefox doveva aggiungere protezione contro lo spam del prompt di accesso.

    "Dodici anni dopo la prima notifica del problema, Mozilla ha finalmente rilasciato una correzione questa settimana che impedirà ai siti Web offensivi, di solito siti truffa del supporto tecnico, di inondare gli utenti di popup di accesso non-stop con "autenticazione richiesta" e impedire agli utenti di uscire o chiudere i propri browser. La correzione è stata fornita in Firefox v68, l'attuale versione notturna, e a volte colpirà il ramo stabile del browser all'inizio di luglio."

    Goodin ha detto di più su questo:"All'inizio di quest'anno, Mozilla ha fornito una correzione completa per questi tipi di attacchi circa 12 anni dopo la segnalazione. Anche Chrome e altri browser sono stati vulnerabili a questa varietà di attacchi. Segura ha affermato di essere a conoscenza di un bug di blocco del browser Firefox separato che rimane irrisolto due anni dopo che è stato segnalato. Sebbene sia stato attivamente sfruttato in passato, Segura ha detto, non ha visto attacchi recenti mirati al difetto."

    Goodin si riferiva a Jérôme Segura di Malwarebytes.

    "Jérôme Segura, capo dell'intelligence sulle minacce di Malwarebytes, questa settimana ha scoperto che i truffatori del supporto tecnico hanno trovato un bypass per la correzione di Mozilla, permettendo loro di usare le stesse tattiche per truffare le vittime." ha detto Cimpanu in ZDNet. Segura ha detto che questa volta il "browlock" stava usando una tecnica che era "nuova per me".

    Qual è il prossimo? Secondo quanto riferito, Mozilla sta lavorando a una soluzione.

    Sergiu Gatlan in BleepComputer spiegato cosa stava succedendo questa volta. In che modo il bug consente ai truffatori di bloccare il browser? "Questo viene fatto inviando loro [target] spam con una grande quantità di richieste di conferma dell'autorizzazione perché non c'è alcun limite di velocità per prevenirlo e rubando l'attenzione dalla pagina principale."

    Gatlan ha ricordato alcune tecniche utilizzate nei blocchi passati e nelle truffe del supporto tecnico:"A dicembre 2018, JavaScript è stato utilizzato dai truffatori per creare un ciclo inevitabile che richiedesse tutte le risorse della CPU rendendo così impossibile per gli utenti chiudere la scheda, il browser web, e persino il loro computer senza uccidere il processo di Chrome.

    "Come Symantec ha scoperto nel novembre 2018, Anche le campagne di truffa del supporto tecnico sono state individuate più frequentemente utilizzando tecniche di offuscamento come routine di offuscamento personalizzate, codifica Base64, o la crittografia AES per renderli ancora più difficili da rilevare e bloccare."

    © 2019 Scienza X Rete




    © Scienza https://it.scienceaq.com