Anatomie eines Betrugs Der Windows Tech Support Con wird untersucht

Anatomie eines Betrugs Der Windows Tech Support Con wird untersucht / Sicherheit

Sie sind ständig auf der Suche: Kalte Betrüger, die behaupten, aus zu sein “Windows-technischer Support”, die in Wirklichkeit das schändliche Ziel haben, Spyware herunterzuladen und / oder Sie für ihre Unterstützung in Rechnung zu stellen, während sie aus der Ferne verbunden sind (oder, noch schlimmer, beide).

Es ist einer der größten Betrügereien im Internet und geht immer noch weiter. Die Tatsache, dass es weiterhin hartnäckig bleibt, deutet darauf hin, dass der Betrug weiterhin funktioniert. Da VOIP einen geringen Overhead für endlose Telefonate mit sich bringt, können diese Charaktere so viele Personen anrufen, wie sie für einen Arbeitstag passen.

Aber lass uns nicht gemeinnützig sein. Das ist keine Arbeit, sondern ein Verbrechen. Es ist Diebstahl, rein und einfach.

Anruf annehmen

Ich habe tatsächlich zwei Anrufe vom erhalten “Windows-technischer Support” Betrüger.

Die erste, kurz nach dem Mittagessen, erwischte mich zu einer schlechten Zeit. Mit Arbeit verschneit, brach ich lachend aus und hörte nicht auf, bis der Anrufer auflegte. Leider haben sie den Hinweis nicht bekommen.

Sechs Stunden später kam ein weiterer Anruf. Vielleicht dieselbe Dame, ich weiß es nicht, da ich den Namen des ersten Anrufers nicht angenommen habe. Trotz ihres starken indischen Akzents hieß sie Rachel, eine der am meisten englischen Namen, die Sie finden werden. Dies ist natürlich Teil der Taktik, um eine zu präsentieren “zivilisiert” Legitimationsfurnier für das, was in den meisten Menschen sicherlich ein überraschender Ruf ist.

Da der Aufruf selbst ungläubig ist, legt er durch das Skript nahe, dass die Betrüger mit kaltem Ruf sehr eng bleiben, dass Microsoft erkennen kann, ob es sich bei Ihrem Computer um einen Computer handelt “Infektion”. Auch das ist klar, die Anrufer. Dies ist kein Aufruf zu Viren, da die Antivirensoftware Ihres Computers mit diesen umgehen kann. Nein, das ist alles “Infektionen”, einige lose Verweise auf Malware.

Was übrigens das ist, was sie verkaufen.

Der reibungslose, höfliche technische Support “Experte”

Ich habe gerade am Tag des Anrufs drei Computer gerollt. Mein gewöhnlicher Surface Pro, mein Raspberry Pi und mein Toshiba-Laptop mit Linux Mint. Dieser Betrug kann nur auf Windows-Computern verwendet werden. Wie Sie vielleicht wissen, sind Linux-Sicherheitsprobleme und Viren selten.

Sie können wahrscheinlich sehen, wohin das führt…

Da Linux Mint direkt vor mir hochgefahren war, konnte ich mir nicht helfen, sondern diesen Menschen ein Beispiel zu geben. Also habe ich es erklärt “Rachel” Wie ich das Feld "Ausführen" nicht anzeigen konnte, wenn Sie die Windows-Taste und R drücken. Das Öffnen des Felds "Ausführen" ist eine Schlüsselstrategie des Betrugs, die Ihnen zeigen soll “Fehler” Dies sind Elemente, die im Sicherheitsprotokoll der Ereignisanzeige, einer Windows-Komponente, enthalten sind. Da ich Run nicht öffnen und den Befehl eventvwr.exe eingeben konnte, wurde ich weitergeleitet “Jonathan”…

Wie Sie in der Aufnahme oben von meiner YouTube-Seite hören können, ist die “Experte” Ich wurde übergeben, um das Drehbuch im Grunde mit etwas mehr Autorität fortzusetzen, wobei die angenehme Stimme des ersten Anrufers zweifellos beabsichtigt war “aufweichen” die Opfer.

Ja, Opfer, denn das sind wir. Ob wir betrogen werden oder diesen Unsinn erfolgreich erkennen, bevor er zu weit geht, jeder, der sich ihm unterzieht, ist Opfer von Betrugsversuchen.

Nachdem das Run-Feld nicht geöffnet wurde, erinnere ich mich daran, dass ich Linux Mint verwendete. “Jonathan” bittet mich, eine Website zu besuchen, support24.6te.net. Aus offensichtlichen Gründen verlinken wir nicht darauf, aber wenn wir das WhoIs-Ergebnis überprüfen, scheint die Website als Subdomain eines ISP oder eines anderen kostenlosen Webhosts gehostet zu werden. Die Überprüfung der Webseite zeigt eine unkomplizierte einzelne HTML-Datei mit eingebettetem CSS. Nicht gerade ein professionelles Outfit; eher die klassischen Anzeichen eines Betrugs.

Der nächste Schritt, ob das Run-Feld geöffnet werden kann oder nicht, ist die Installation einer Software namens AMMYY (die behauptet, sich bewusst zu sein, dass ihre Software auf diese Weise missbraucht wird, sich aber an vielen Orten als nicht vertrauenswürdiger Dienst Cold-Calling-Computertechniker zeigt : Fallen Sie nicht auf einen solchen Betrug an [Scam Alert!] Kaltanrufende Computertechniker: Fallen Sie nicht auf einen solchen Betrug [Scam Alert!] Sie haben wahrscheinlich den Begriff "Betrug nicht betrügen" gehört Ich habe schon immer gern "Scam a Tech Writer" selbst nicht gern gesehen. Ich sage nicht, dass wir unfehlbar sind, aber wenn Ihr Betrug das Internet, ein Windows-System (mehr…) und eine TeamViewer-artige Remote-Desktop-App betrifft Remotedesktop-Apps zum Abrufen von Dateien in Windows & Beyond 4 Remotedesktop-Apps zum Abrufen von Dateien in Windows & Beyond Microsoft hat kürzlich die SkyDrive-Funktion "Fetch" entfernt. Hier zeigen wir Ihnen, wie Sie mit verschiedenen Geräten, einschließlich Mac, Linux, iOS und Android, remote auf Dateien zugreifen können. Lesen Sie mehr, bevorzugt durch diese Art von Betrug, der ihnen den Zugriff auf Ihren Computer ermöglicht. An diesem Punkt wird der Betrug lebendig, als “Infektionen” gefunden werden und Sie werden für deren Entfernung in Rechnung gestellt. Gleichzeitig können Malware wie Trojaner und Spyware von den Betrügern installiert werden.

Jetzt habe ich genommen “Jonathan” Soweit ich konnte, wurde mir langsam klar, dass ich etwa 25 Minuten ihrer Zeit verschwendet hatte und am Ende mein Linux enthüllt hatte. Sie sollten Ihr Telefon jedoch auflegen. In dem Moment, in dem Sie hören, dass jemand Sie aus dem Nichts anruft, versucht er, Ihren PC zu reparieren. Selbst wenn Sie * einen telefonischen Support von Ihrem PC-Hersteller oder Ihrer IT-Abteilung angefordert haben, überprüfen Sie deren Identität, bevor Sie fortfahren.

Nachwirkungen: Was Sie als Nächstes tun sollten

Wenn Sie hier gelandet sind und von diesem Betrug erfasst wurden, müssen Sie schnell handeln. Matthew Hughes hat bereits behandelt, was Sie sofort tun müssen. Was sollten Sie tun, wenn Sie sich in einen IT-Support-Betrug verlieben? Was sollten Sie tun, nachdem Sie sich für einen gefälschten IT-Support-Betrug entschieden haben? Suchen Sie nach "gefälschten Tech-Support-Betrug" und Sie werden verstehen, wie verbreitet es auf der ganzen Welt ist. Einige einfache Vorsichtsmaßnahmen nach dem Ereignis können dazu beitragen, dass Sie sich weniger als Opfer fühlen. Lesen Sie mehr. Im Wesentlichen müssen Sie Ihre Kreditkarten stornieren und mit dem Kreditkartenunternehmen sprechen, um eine Rückerstattung zu arrangieren, da das Geld betrügerisch bezahlt wurde.

Sie sollten auch zu Facebook mitnehmen und so viele Ihrer Kontakte, Freunde und Familienangehörigen in der Umgebung wissen lassen, dass der Betrug auf Ihre Region abzielt. Diese Betrüger tendieren dazu, sich auf eine Vorwahl zu konzentrieren. Wenn Sie also gezielt angesprochen wurden, besteht die Möglichkeit, dass auch andere Personen in der Umgebung sind. Beachten Sie jedoch, dass es viele Variationen dieses Betrugs gibt, einschließlich einer, in der Sie den Anrufer zu einem Betrüger machen, der sich als professioneller Was ist gefälschter technischer Support darstellt und warum Sie nicht alles vertrauen sollten, was Sie bei Google sehen. Was ist gefälschter technischer Support und warum Sie Vertrauen Sie nicht alles, was Sie bei Google sehen. Sie sitzen zu Hause und kümmern sich um Ihr eigenes Geschäft. Plötzlich klingelt das Telefon. Sie holen ab und es ist Microsoft (oder Norton oder Dell oder…). Insbesondere ist es ein Support-Ingenieur, und er ist besorgt - besorgt wegen… Weiterlesen .

Wurden Sie von diesem Betrug getroffen? Kennen Sie jemanden, der es hat oder vielleicht anfällig dafür ist? Teilen Sie Ihre Kommentare unten mit, aber nehmen Sie sich auch einen Moment Zeit, um dies mit allen zu teilen, von denen Sie glauben, dass sie davon profitieren würden.

Bildnachweis: Dieb über Shutterstock anrufen

Erfahren Sie mehr über: Online-Sicherheit, Betrug, Windows.