Com detectar una estafa de suport tècnic

"Hola, sóc de Windows. El vostre equip ens està enviant errors"

Has aconseguit una crida d'una persona sonora agradable amb un dialecte estranger que et permeti saber que han detectat errors a l'ordinador? Fins i tot oferirà mostrar el que està malament i "solucionar" per a vostè.

Acabeu de convertir-vos en un objectiu i possible víctima d'una estafa de suport per a PC. Aquesta estafeta és coneguda per molts noms. S'ha anomenat la estafa de trucades de suport tècnic Fake, The Event Viewer Scam, The Ammyy Scam i The TeamViewer Scam (els dos últims noms denoten el nom de l'eina de connexió remota legítima utilitzada pels estafadors a connectar-se i prendre el control de l'ordinador).

Aquesta estafa és global i probablement ha acumulat milions de dòlars fora de les víctimes a tot el món. L'estafa ha existit durant diversos anys i no sembla estar perdent cap tipus de vapor. En tot cas, sembla que s'està tornant més freqüent, amb noves variants cada dia,

Com es pot detectar un intent d'estafa de suport per a PC? Aquí hi ha algunes pistes per ajudar:

Pista n. ° 1: ELS us diuen

Aquesta és la punta més gran de l'estafa. Microsoft, Dell o l'organització de suport tècnic d'una altra companyia important probablement no usurbaran els seus recursos per trucar-vos. Si teniu problemes de suport tècnic, saben que els truqueu. No aniran a buscar problemes. Els estafadors et diran que estan fent això és un "servei públic". No compreu això, és BS complet.

Pista núm. 2: l'identificador de trucades diu MICROSOFT, SUPORT TÈCNIC o alguna cosa semblant i apareix per originar des d'un número legítim

Aquesta és una altra part clau de l'estafa. Quin és el primer cop que controla quan toca el telèfon? La informació d'identificació de la persona que truca, per descomptat. Aquesta informació és la que ajuda a l'estafador a establir la legitimitat. El vostre cervell et diu que la informació d'identificació de trucades valida les reclamacions de qui truca perquè siguin reals, no? MAL. Els estafadors intenten construir un pretext per a la seva estafa.

Si algú intentava fer-li una emboscada personal, es posaria una insígnia d'assistència tècnica. La informació d'identificació de la persona que porta una trucada és com posar-se en una insígnia falsa, sembla legítima, tantes persones la creuen. La informació d'identificació de trucades de Spoofing és extremadament senzilla a través de la tecnologia Voice Over IP, consulteu el nostre article sobre Spoofing de l'identificador de trucades per obtenir informació completa sobre com funciona el procés.

Pista nº 3: tenen un accent estrany gruixut però utilitza un nom que sol ser d'origen occidental

Aquesta és una de les parts més divertides de l'estafa. Normalment, l'estafador té un accent estrany extremadament gruixut, però afirmarà que el seu nom és decididament occidental com "Brad". Si els dic que no soni com un "Brad", generalment comptaran amb alguna cosa com "el meu nom és tan difícil de pronunciar que faig servir Brad en lloc de fer que les coses siguin més fàcils per a les persones". Sí, estic segur que aquesta és la raó.

Pista núm. 4: afirmen que el vostre ordinador està "# ~" Enviant errors ", & # 34; Enviant SPAM & # 34 ;, & # 34; Infectat amb un virus nou que no es pot detectar per escàners actuals & # 34; , o una altra cosa similar

Ningú vol causar problemes per als altres o tenir problemes per tenir una computadora que està fent coses dolentes, i ningú no vol un virus. Aquesta part de la estafa arruïna l'usuari a voler que l'estafador actuï. El seu propòsit és generar por en la ment que el vostre equip està infectat i que intenta fer coses dolentes a altres equips.

Pista núm. 5: us demanen que obris el visualitzador de registres d'esdeveniments de Windows a & # 34; us mostreu el problema & # 34;

Els estafadors volen que creieu que estan ben informats i que hi ha un problema per "mostrar-vos" que el vostre sistema té "Errors". Ho fan mitjançant l'obertura del visualitzador de registres d'esdeveniments de Windows per tal que puguin provar el cas,

Flash de notícies: gairebé sempre hi haurà algun tipus d'error menor o d'advertència al visor del registre d'esdeveniments, això no vol dir que el vostre sistema tingui problemes reals o que estigui infectat per qualsevol cosa. Poden demanar-li que realitzi alguns passos detallats en aquest article de Malwarebytes Unpacked.

Pista núm. 6: Us demanen que vagi a un lloc web i instal·leu una eina perquè puguin connectar-se de manera remota a l'ordinador a & # 39; Corregiu & # 39; El problema.

Aquesta és la part on l'estafa es posa perillosa. Els estafadors volen prendre el control de l'ordinador, però no amb la finalitat de solucionar-ho tal com diuen. Els estafadors volen infectar l'equip amb malware, rootkits, keyloggers, etc. Perquè ho facin, necessiten un camí.

Hi ha diversos paquets de programari de connexió remota gratuïts que són eines completament legítimes dissenyades per a suport tècnic remot. Alguns dels més utilitzats pels estafadors inclouen Ammyy, TeamViewer, LogMeIn Rescue i GoToMyPC. Els estafadors us demanaran que instal·leu una d'aquestes eines i els proporcioneu un número d'identificació o alguna altra credencial generada per l'eina de connexió remota A continuació, utilitzaran aquesta informació per obtenir accés a l'ordinador. En aquest punt, l'equip s'ha vist compromès. Consulteu els següents articles si ja teniu una computadora compromesa

La manera més ràpida d'obtenir aquests idiotes del telèfon és dir-los que no teniu cap ordinador.

Igual que amb qualsevol estafa, hi haurà noves variants a mesura que es refinem l'estafa, així que busqueu noves tàctiques, però probablement les pistes bàsiques es mantindran sense canvis.