Skip to main content

Miten Spot Tekninen tuki huijaus

Staying safe from web browser scams (Kesäkuu 2025)

Staying safe from web browser scams (Kesäkuu 2025)
Anonim

Ole varovainen, kun vastaanotat puhelun, jossa neuvotaan, että sinulla on tietokoneongelmia: Sinusta on tullut PC-tuen huijauksen kohde ja potentiaalinen uhri. Tämä con-työ tunnetaan monilla nimillä: Fake Tech Support Call Huijaus, Event Viewer huijaus, Ammyy huijaus ja TeamViewer huijaus (kaksi viimeistä nimeä osoittavat laillisen etäyhteystyökalun nimen, jota huijarit käyttävät yhteyden muodostamiseen ja hallita tietokoneesi).

Tämä huijaus on maailmanlaajuinen ja se on todennäköisesti kuullut miljoonia dollareita uhreista maailmanlaajuisesti. Laajojen ääriviivat ovat olleet usean vuoden ajan, eikä se näytä menettävän höyryä.

Pistä huijaus havaitsemalla joitain järjetöntä vihjeitä.

Merkki 1: He kutsuivat sinut

Microsoft, Dell tai mikä tahansa muu suuryrityksen teknisen tuen organisaatio ei tuhoa resursseja soittamaan sinuun. Jos sinulla on teknisen tuen ongelmat, he tietävät, että soitat heille. He eivät aio etsiä ongelmia. Hulluhuijajat kertovat, että heidän puhelunsa on "julkinen palvelu" - valhe.

Merkki 2: Soittajan tunnukset

Se on vähäpätöinen asia "huijaamaan" soittajan tunnistusjärjestelmää näyttämään minkä nimen tai numeron scammer haluaa. Älä luota siihen, koska puhelimesi sanoo "Microsoft" tai "Dell", että nämä yritykset ovat rivin toisessa päässä.

Merkki 3: Nimi ja aksenttipistemäärä

Scammerillä on yleensä äärimmäisen paksu ulkomaalainen aksentti, mutta väittävät, että hänen nimensä on jotain aivan länsimaista, kuten "Brad". Jos sanot hänelle, että hän ei kuulosta Bradilta, hän tavallisesti vastustaa jotain "nimeni on niin vaikea sanoa, että käytän Bradia sen sijaan, että ihmiset helpottaisivat asioita."

Monet näistä huijauksista ovat peräisin valtavista puhelukeskuksista esimerkiksi Intiassa ja Pakistanissa tai osissa Kiinaa tai eteläistä Keski-Afrikkaa.

Tuo 4: Tietokoneesi oletettavasti lähettää huonoja asioita

Soittajat väittävät, että tietokoneesi "lähettää virheitä", "lähettää roskapostia", "tartunnan uusia viruksia, joita ei voi havaita nykyisillä skannereilla" tai jotain vastaavaa. Vaikka kaikki nämä ongelmat olisivatkin totta, yrityksen tekninen tuki ei tuntisi puhelinnumeroasi. Ja he eivät tiedä, että tietokoneesi teki näitä asioita, koska Internet-protokollan osoitteita ei ole julkisessa hakemistossa, joka auttaisi heitä seuraamaan sinua.

Merkki 5: "Tapahtumien lokin katseluohjelma" -petki

Hulluhuijarit haluavat sinun ajatella, että he ovat tietoisia ja että on ongelma, kun näytät, että järjestelmässäsi on virheitä. He tekevät tämän pyytämällä sinua avaamaan Windows Event Log Viewer -ohjelman, jotta he voivat yrittää todistaa heidän tapauksensa.

Jokin pieni virhe tai varoitus tulee lähes aina näkyviin tapahtumalokin katseluohjelmaan. Näiden rutiinihäiriöiden olemassaolo ei tarkoita sitä, että järjestelmälläsi on todelliset ongelmat tai jos jokin tartuttaa.

Ohjain 6: Työkalun asennus

Tämä on osa, jossa huijaus tulee vaaralliseksi. Huutoittelijät haluavat hallita tietokonetta, mutta ei sen vahvistamista varten, kuten he väittävät. Huutoittelijät haluavat tartuttaa tietokoneesi haittaohjelmilla, rootkitillä, keyloggereilla jne. Jotta he voisivat tehdä niin, he tarvitsevat tavan sisään.

On olemassa useita ilmaisia ​​etäyhteysohjelmapaketteja, jotka ovat täysin laillisia työkaluja, jotka on suunniteltu etätietotekniikkaan. Jotkut suosituimmista scammereiden käyttävistä ovat Ammyy, TeamViewer, LogMeIn Rescue ja GoToMyPC. Hulluhuijaajat pyytävät sinua asentamaan jonkin näistä työkaluista ja antamaan heille ID-numeron tai jonkin muun etäyhteystyökalun tuottaman tunnisteen. He käyttävät näitä tietoja voidakseen käyttää tietokonetta. Tässä vaiheessa tietokoneesi on vaarantunut.

Jos olet rikkonut

Teknisen tuen huijaus toimii, koska joskus ihmiset putoavat siihen. Jos epäilet, että olet hakkeroitu, ryhtyy tarvittaviin toimiin tietojen suojaamiseksi.

Nopein tapa saada nämä ihmiset pois puhelimesta on kertoa heille, että sinulla ei ole lainkaan tietokonetta.

Kuten minkä tahansa huijauksen yhteydessä, uusia muunnelmia tulee, kun huijaus jalostetaan, joten etsimään uusia taktiikoita, mutta yllä olevat perusteet jäävät todennäköisesti ennallaan.