Prevenir ser evitado pela fraude "Call Microsoft Helpline"

Também Conhecido Como: possíveis infeções de malware
Distribuição: Baixo
Nível de Estragos: Médio

Instruções para remoção do pop-up da fraude "Call Microsoft Helpline"

O que é "Call Microsoft Helpline"?

"Call Microsoft Helpline" é uma fraude executada por sites fraudulentos. Opera ao enganar os utilizadores a acreditar que o seu dispositivo está infectado e precisam entrar em contato com o falso suporte técnico fornecido, a fim de resolver os problemas. Os utilizadores devem observar que nenhuma página pode detectar ameaças presentes nos seus sistemas; portanto, qualquer pessoa que afirme fazê-lo - não pode ser confiável. Essa fraude específico finge ser originário da Microsoft, no entanto, isso é falso. A empresa acima mencionada está desconectada de "Call Microsoft Helpline". Poucos visitantes de sites fraudulentos/invasores os acessam intencionalmente, a maioria é redirecionada por anúncios intrusivos ou por APIs (aplicações potencialmente indesejadas), já presentes no dispositivo.

alt

A primeira coisa que os visitantes veem é uma janela pop-up. A mensagem dentro afirma que a sua conexão com esta página da Web não é segura; portanto, devem entrar. O pop-up em segundo plano finge ser um alerta da Microsoft. Este alarme indica que "Malicious Pornography Spyware/Riskware" foi detectado no sistema. Os utilizadores são convidados a não ignorar essa alteração e entrar em contato com a linha de apoio falsa sem demora. É proclamado que o encerramento desta página desabilitará o acesso dos utilizadores ao dispositivo, para evitar mais danos à rede. Para alarmar ainda mais os utilizadores, o pop-up implica que algum tipo de informação não mencionada está sendo roubada no momento. Os antecedentes afirmam que o computador foi bloqueado devido a infecção por malware do tipo Trojan. Isso aconteceu porque a chave de ativação do Windows expirou. Supostamente, as informações dos utilizadores (nomes de utilizador e palavras-passe, detalhes bancários, histórico de mensagens/contatos) já foram roubadas. Para evitar mais danos aos seus dados e identidade, a fraude diz aos utilizadores para ligar para o número listado. O único objetivo dessas fraudes é gerar rendimento para os seus designers. Existem várias maneiras de como ligar para números de suporte técnico falsos pode prejudicar os utilizadores e os seus dispositivos. Esses números podem ter altas taxas, embora muitas vezes afirme que são gratuitos. Também é possível que os utilizadores sejam conduzidos por direções confusas, o que exigirá que paguem por serviços imaginários. Podem ser instruídos a comprar software ilegítimo e não operacional e/ou induzidos a descarregar/instalar programas maliciosos. Em alguns casos, páginas da web enganosas não podem ser fechadas simplesmente fechando o separador/janela do navegador. Portanto, o Gestor de tarefas deve ser usado para finalizar o processo do navegador. No entanto, antes de reabrir o navegador, é crucial não restaurar a sessão anterior. Se isso não for feito, o site não autorizado também será reaberto (ou a página que foi redirecionada para a fraude - será redirecionada novamente).

Como mencionado, sites maliciosos/fraudulentos geralmente são abertos por APIs. Essas apps parecem legítimas e oferecem uma ampla variedade de recursos "úteis", embora raramente sejam operacionais. Em vez de cumprir as promessas, as aplicações indesejadas têm muitas habilidades hediondas para gerar lucro para os seus desenvolvedores. O conteúdo desta classificação pode causar redirecionamentos para sites não confiáveis e maliciosos. Alguns podem executar campanhas publicitárias intrusivas, ou seja, exibir anúncios indesejáveis e prejudiciais. Outros podem sequestrar navegadores e promover mecanismos de pesquisa falsos. Não é incomum que as APIs tenham habilidades de rastreio de dados. Monitorizam a atividade de navegação dos utilizadores (URLs visitados, páginas visualizadas, consultas de pesquisa digitadas etc.) e recolhem as suas informações pessoais (endereços IP, geolocalizações e detalhes pessoais da vida real). Esses dados confidenciais podem ser partilhados com terceiros e acabam por ser usados para fins criminosos. Portanto, as APIs podem não apenas causar várias infiltrações e infecções no navegador/sistema, mas também levar a perdas financeiras, graves problemas de privacidade e até roubo de identidade. Para proteger a segurança do dispositivo e do utilizador, é recomendável remover todas as aplicações suspeitas e/ou extensões/plug-ins do navegador imediatamente após a detecção.

Resumo da ameaça:
Nome possíveis infeções de malware
Tipo de ameaça Phishing, Fraude, Engenharia social, Fraude
Alegação Falsa A fraude de  afirma que o dispositivo do utilizador está infectado e que precisam entrar em contato com o suporte técnico para evitar mais danos.
Número de telefone do criminoso do suporte técnico +1-888-901-0041
Sintomas Mensagens de erro falsas, avisos falsos do sistema, erros pop-up, verificação de computador fraudulenta.
Métodos de distribuição Sites comprometidos, anúncios pop-up não autorizados, aplicações potencialmente indesejadas.
Danos Perda de informações confidenciais confidenciais, perda monetária, roubo de identidade, possíveis infecções por malware.
Remoção

Para eliminar possíveis infeções de malware, os nossos pesquisadores de malware recomendam que verifique o seu computador com Malwarebytes.
▼ Descarregar Malwarebytes
O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível.

A Internet está cheia de sites fraudulentos/maliciosos. Tendem a usar engenharia social e táticas de intimidação para levar os visitantes a realizar determinadas ações, por exemplo, ligar para números de suporte fraudulentos, descarregar/instalar/adquirir software não confiável ou malicioso, pagar por serviços falsos prestados etc. "E.tre456_worm_Windows", "Norton Subscription Has Expired Today", "What is Microsoft Alert Your Data Is At Risk"

Como é que as aplicações potencialmente indesejadas foram instaladas no meu computador?

As APIs proliferam através de configurações de descarregamento/instalação de outros programas. Esse método de marketing enganoso de pré-agregar software regular com conteúdo indesejado ou mal-intencionado é denominado de "agregação". Processos de descarregamento/instalação apressados (por exemplo, termos ignorados, etapas ignoradas etc.) - aumentam o risco de permitir inadvertidamente programas agregados nos sistemas. Algumas dessas apps também têm páginas da web de descarregamento "oficiais". Os anúncios intrusivos também podem distribuir esse conteúdo. Quando clicados, podem executar scripts, projetados para descarregar/instalar APIs sem o consentimento do utilizador.

Como evitar a instalação de aplicações potencialmente indesejadas?

O conteúdo deve ser sempre pesquisado antes do descarregamento/instalação. É recomendável usar apenas canais de descarregamento oficiais e verificados. Redes de partilha P2P (BitTorrent, eMule, Gnutella, etc.), sites gratuitos de hospedagem de ficheiros, descarregamento de terceiros e fontes semelhantes são consideradas não confiáveis, portanto, o uso delas é desacondescarregamentoelhável. Ao fazer o descarregamento/instalar, os utilizadores são encorajados a ler os termos, explorar todas as opções disponíveis, usar as configurações "Personalizadas/Avançadas" e optar por não participar de apps, ferramentas, recursos e assim por diante. Os anúncios invasivos geralmente parecem legítimos e inofensivos, no entanto, quando clicados - redirecionam para sites não confiáveis (por exemplo, pornografia, namoro adulto, jogos, etc.). No caso de encontros com anúncios/redirecionamentos desse tipo, os utilizadores devem inspecionar o dispositivo e remover imediatamente todas as aplicações duvidosas e/ou extensões/plug-ins do navegador. Se o seu computador já estiver infectado com APIs, recomendamos executar uma verificação com Malwarebytes para eliminá-las automaticamente.

Texto apresentado na janela pop-up inicial "Call Microsoft Helpline":

Entrar
A sua conexão com este site não é privada
Nome do utilizador
Palavra-passe

A aparência do pop-up "Call Microsoft Helpline" (GIF):

alt

Screenshot do pop-up em segundo plano:

alt

Texto apresentado nesta janela pop-up:

support.Microsoft.com diz:
** Alerta de aviso da Microsoft **
Spyware/Riskware de pornografia maliciosa detectada
Erro # 0x80092ee9
Ligue imediatamente para a Microsoft Helpline
Não ignore este alerta crítico.
Se fechar esta página, o acesso ao seu computador será desativado para evitar
mais danos à nossa rede.
O seu computador alertou-nos de que foi infectado por um Pornográfico
Spyware e riskware. As informações a seguir estão a ser roubadas...
Ligue para o suporte técnico da Microsoft

Screenshot da página de plano de fundo:

alt

Texto apresentado nesta página:

Ligue para o suporte técnico da Microsoft
O seu computador foi bloqueado
Ligue para o suporte técnico da Microsoft
O seu computador com o endereço IP 191.84.29.41 foi infectado pelos cavalos de Troia - porque a CHAVE de ativação do sistema expirou e as suas informações (por exemplo, palavras-passe, mensagens e cartões de crédito) foram roubadas. Ligue para a Microsoft +1-888-901-0041 para proteger os seus ficheiros e identidade contra outros danos.
Ligue para o suporte técnico da Microsoft
Relate automaticamente detalhes do Google sobre possíveis incidentes de segurança. Política de Privacidade

Remoção imediata automática de possíveis infeções de malware: A remoção manual de ameaças pode ser um processo demorado e complicado que requer conhecimentos avançados de informática. Malwarebytes é uma ferramenta profissional de remoção automática de malware que é recomendada para se livrar de possíveis infeções de malware. Descarregue ao clicar no botão abaixo:
▼ DESCARREGAR Malwarebytes O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Remoção de aplicações potencialmente indesejadas:

Utilizadores Windows 7:

Acedendo

Clique Início ("Logo Windows" no canto inferior esquerdo do seu ambiente de trabalho), escolha o Painel de Controlo. Localize Programas e clique em Desinstalar um programa.

Utilizadores Windows XP:

Acedendo

Clique em Início, escolha Definições e clique em Painel de Controlo. Localize e clique Adicionar ou remover programas.

Utilizadores Windows 10, Windows 8:

Acedendo a Programas e Funcionalidades (desinstalar) no Windows 10

Clique com o botão direito do rato no canto inferior esquerdo do ecrã, seleccione Painel de Controlo no Menu de Acesso Rápido. Na janela aberta, escolha Desinstalar um Programa.

Utilizadores Mac OSX:

Desinstalar um programa OSX (Mac)

Clique Finder, na janela aberta selecione Aplicações. Arraste a app da pasta das Aplicações para a Reciclagem (localizado em Dock), e depois clique com o botão direito no botão da Reciclagem e selecione Esvaziar Reciclagem.

Desinstalar API via Painel de Controlo

Na janela de desinstalação de programas, procure por aplicações suspeitas/instaladas recentemente, selecione essas entradas e clique em "Desinstalar" ou "Remover".

Após desinstalar a aplicação potencialmente indesejada, verifique o seu computador quanto a componentes indesejados restantes ou possíveis infecções por malware. Para verificar o seu computador, use o software de remoção de malware recomendado.

Remova as extensões não autorizadas dos navegadores da Internet:

O vídeo demonstra como remover complementos de navegador potencialmente indesejados:

Internet Explorer logoRemova os complementos maliciosos do Internet Explorer:

Removendo extensões não autorizadas do Internet Explorer passo 1

Clique no ícone "engrenagem" ícone de opções do Internet Explorer Internet Explorer options icon (no canto superior direito do Internet Explorer), selecione "Gerir complementos". Procure por extensões de navegador suspeitas instaladas recentemente, selecione essas entradas e clique em "Remover".

Removendo extensões não autorizadas do Internet Explorer passo 2

Método opcional:

Se continuar a ter problemas com a remoção do possíveis infeções de malware, pode repor as suas definições padrão do Internet Explorer.

Utilizadores Windows XP: Clique em Iniciar, clique em Executar, na janela aberta, digite inetcpl.cpl. Na janela aberta clique no separador Avançado, e depois clique em Repor.

Redefinindo as configurações do Internet Explorer como padrão no Windows XP

Utilizadores Windows Vista e Windows 7: Clique no logo do Windows, na caixa de pesquisa iniciar, escreva inetcpl. cpl e clique em entrar. Na janela aberta clique no separador Avançado e depois clique em Repor.

Redefinindo as configurações do Internet Explorer como padrão no Windows 7

Utilizadores Windows 8: Abra o Internet Explorer e clique no ícone da ferramenta. Selecione Opções da Internet.

Redefinindo as configurações do Internet Explorer como padrão no Windows 8 - acedendo

Na janela aberta, selecione o separador Avançado.

Redefinindo as configurações do Internet Explorer como padrão no Windows 8 - separador opções de Internet avançadas

Clique no botão Repor.

Redefinir as configurações do Internet Explorer para padrão no Windows 8 - clique no botão Repor no separado de opções de Internet avançadas

Confirme que pretende redefinir as configurações do Internet Explorer para padrão clicando no botão Repor.

Redefinindo as configurações do confirme Internet Explorer para padrão no Window 8 - confirmar a reposição das configurações para padrão clicando no botão

Google Chrome logoRemova as extensões maliciosas do Google Chrome:

Removendo extensões não autorizadas do Google Chrome passo 1

Clique no ícone do menu do Chrome Ícone do menu do Google Chrome Google Chrome menu icon (no canto superior direito do Google Chrome), selecione "Mais ferramentas" e clique em "Extensões". Localize todos os complementos suspeitos do navegador recentemente instalados e remova-os.

Removendo extensões não autorizadas do Google Chrome passo 2

Método opcional:

Se continuar a ter problemas com a remoção do possíveis infeções de malware, reinicie as configurações do navegador do Google Chrome. Clique no Chrome menu icon Google Chrome menu icon (no canto superior direito do Google Chrome) e selecione Settings. Faça scroll para o fundo do ecrã. Clique em Advanced… link.

Configuração de redefinição das definições Google Chrome passo 1

Depois de descer para a parte de baixo do ecrã, clique no botão Reset (Restore settings to their original defaults).

Configuração de redefinição das definições Google Chrome passo 2

Na janela aberta, confirme que deseja redefinir as configurações do Google Chrome para o padrão, clicando no botão Reset.

Configuração de redefinição das definições Google Chrome passo 3

Mozilla Firefox logoRemova plugins maliciosos do Mozilla Firefox:

Removendo extensões maliciosas do Mozilla Firefox passo 1

Clique no ícone do menu Firefox no Firefox firefox menu icon  (no canto superior direito da janela principal), selecione "Complementos". Clique em "Extensões", na janela aberta remova todos os plug-ins de navegador suspeitos recentemente instalados.

Removendo extensões maliciosas do Mozilla Firefox passo 2

Método opcional:

Os utilizadores de computador que estão a ter problemas com a remoção dos possíveis infeções de malware, podem repor as suas definições do Mozilla Firefox. Abra o Mozilla Firefox, no canto superior direito da janela principal clique no menu Firefox firefox menu, na caixa do menu suspenso escolha Menu de Ajuda Aberto e selecione o menu de ajuda firefox firefox help menu.

Reconfigurando as configurações do Mozilla Firefox para padrão - acedendo

Selecione Informação de Soluções de Problemas.

Reconfigurando as configurações do Mozilla Firefox para padrão - acedendo

Na janela aberta, clique no botão Repor Firefox.

Reconfigurando as configurações do Mozilla Firefox para padrão - clicando em

Nas janelas abertas confirme que quer restaurar as suas configurações do Mozilla Firefox para padrão, clicando no botão Repor.

Reconfigurando as configurações do Mozilla Firefox para padrão - clicando em

safari browser logoRemova extensões fraudulentas do Safari:

Remova adware do Safari - 1

Certifique-se de que o seu navegador Safari está ativo, clique no menu Safari, e selecione Preferências….

Remova adware do Safari - 2

Na janela aberta clique em Extensões, localize qualquer extensão suspeita instalada, selecione-a e clique Desinstalar.

Método opcional:

Certifique-se de que o seu navegador Safari está ativo e clique no menu Safari. Do menu suspenso, selecione Limpar Histórico e Dados dos Sites.

Remova adware do Safari - 3

Na janela aberta selecione histórico todo e clique no botão Limpar Histórico.

Remova adware do Safari - 4

Logotipo Microsoft Edge ( Chromium )Remova as extensões maliciosas do Microsoft Edge:

Removendo o adware do Microsoft Edge passo 1

Clique no ícone do menu Edge Ícone do menu Microsoft Edge (chromium)  (chromium) (no canto superior direito do Microsoft Edge), selecione "Extensões". Localize todos os add-ons suspeitos de instalar recentemente e clique em "Remover" abaixo dos nomes.

Removendo o adware do Microsoft Edge passo 2

Método opcional:

Se continuar a ter problemas com a remoção do possíveis infeções de malware, redefina as configurações do navegador Microsoft Edge. Clique no ícone do menu Edge Ícone do menu Microsoft Edge (chromium) (chromium) (no canto superior direito do Microsoft Edge) e selecione Configurações.

Redefinição do Microsoft Edge (Chromium) passo 1

No menu de configurações aberto, selecione Redefinir configurações.

Redefinição do Microsoft Edge (Chromium) passo 2

Selecione Restaurar configurações para os seus valores padrão. Na janela aberta, confirme que deseja redefinir as configurações do Microsoft Edge para o padrão, clicando no botão Redefinir.

Redefinição do Microsoft Edge (Chromium) passo 3

  • Se isso não ajudou, siga estas instruções alternativas, explicando como redefinir o navegador Microsoft Edge.

Fonte: https://www.pcrisk.com/removal-guides/16417-call-microsoft-helpline-pop-up-scam

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Instruções de remoção em outras línguas
Code QR
possíveis infeções de malware Code QR
Um código QR (Código de Resposta Rápida) é um código legível por uma máquina que armazena URLs e outras informações. Este código pode ser lido através de uma câmara num smartphone ou um tablet. Digitalize o código QR para ter um guia de remoção de acesso fácil de possíveis infeções de malware no seu dispositivo móvel.
Nós recomendamos:

Livre-se de possíveis infeções de malware hoje:

▼ REMOVER AGORA com Malwarebytes

Plataforma: Windows

Classificação do editor para Malwarebytes:
Excelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível.