تحديث المكون الإضافي للمتصفح: صفحة تحديث للمكوّن الإضافي للمتصفح العام والتي يمكن استخدامها لخدمة البيانات الفعلية للضحايا.
سيؤدي ذلك إلى إنشاء حمولة .exe وتشغيل معالج متعدد في الخلفية للاتصال العكسي لنظام الضحية.
الآن عندما يفتح الضحية المتصفح ، سيحصل على صفحة مزيفة أخرى لإضافات التحديث كما هو موضح في الصورة المحددة. هنا يوصى بتحديث مشغل الفلاش الذي عفا عليه الزمن.
الآن عندما تنقر الضحية على "التحديث الآن" ، ستبدأ في تنزيل ملف update.exe إلى نظام الضحية الذي لا يعدو أن يكون مجرد ملف مستتر exe لجعل الوصول غير المصرح به في نظامه.
مدهش!! سيحصل المهاجم على الاتصال العكسي لنظام الهدف ، من الصورة الواردة أدناه يمكنك أن ترى أنه يحتوي على جلسة اختبار متر 1 مفتوحة.
صفحة تسجيل الدخول إلى OAuth: خدمة WIFI مجانية تطالب بمصادقة Facebook على المصادقة باستخدام OAuth.
في هذا الوقت الذي سيفتح فيه الضحية مستعرضًا ، قد يصطاد في صفحة الخداع المعينة على أنها "الحصول على اتصال بالإنترنت مجانًا" كما هو موضح في الصورة المحددة.
لذلك عندما يدخل الضحية إلى مؤهلاته على Facebook للوصول إلى الإنترنت المجاني ، فسوف يصطاد في هذا الهجوم الاحتيالي.
لذلك عندما يدخل الضحية إلى مؤهلاته على Facebook للوصول إلى الإنترنت المجاني ، فسوف يصطاد في هذا الهجوم الاحتيالي.
هنا يمكنك رؤية الضحية تدخل اسم مستخدم بكلمة مرور وانقر فوق تسجيل الدخول لاتصال Facebook الذي تلقاه رسالة خطأ وفي الوقت نفسه حصل المهاجم على بيانات اعتماد الضحية على Facebook.
رائع!! يقوم أحد المهاجمين بفخ الضحية بنجاح وإحضار بيانات اعتماد حساب Facebook الخاص به.