Мошенничество со службой технической поддержки

редактировать
Тип мошенничества и уловка доверия Распространенное поддельное всплывающее окно, заставляющее жертв думать о своих компьютер был заражен вредоносными вирусами Мошенничество с техподдержкой на iPhone.

A Мошенничество с техподдержкой относится к любому классу телефонного мошенничества действий, в которых мошенник утверждает, что предлагает законная служба технической поддержки, часто через холодные звонки ничего не подозревающим пользователям. Такие звонки в основном нацелены на пользователей Microsoft Windows, при этом звонящий часто заявляет, что представляет отдел технической поддержки Microsoft.

В англоязычных странах, таких как США, Канада, Великобритания, Ирландия, Австралия и Новая Зеландия, такие мошенничества с холодными звонками имели место еще в 2008 году.

Мошенник обычно пытается заставить жертву разрешить удаленный доступ. доступ к своему компьютеру. После получения удаленного доступа мошенник использует уловки доверия, обычно с использованием утилит, встроенных в Windows и другое программное обеспечение, чтобы завоевать доверие жертвы для оплаты предполагаемых услуг «поддержки». Затем мошенник часто крадет информацию об учетной записи жертвы или убеждает жертву войти в свою учетную запись в онлайн-банке, чтобы получить обещанное возмещение, только для того, чтобы украсть больше денег, утверждая, что подключен защищенный сервер и что мошенник не может видеть детали. Многие схемы включают в себя убеждать жертву купить дорогие подарочные карты, а затем разглашать информацию о карте мошеннику.

Содержание
  • 1 Операция
    • 1.1 Инициирование
    • 1.2 Удаленный доступ
    • 1.3 Уловки уверенности
    • 1.4 Цели
  • 2 Неэтичные и поддельные компании «поддержки»
  • 3 Мошенничество из Индии
  • 4 Мошенничество
  • 5 См. Также
  • 6 Ссылки
  • 7 Дополнительная литература
  • 8 Внешние ссылки
Операция
Поддельный Синий экран смерти всплывающее окно обманывая жертву тем, что на их компьютере произошел «сбой системы» и он больше не может работать безопасно, если они не позвонят по бесплатному номеру, чтобы «решить» проблемы.

Мошенничество со службой технической поддержки обычно полагается на социальную инженерию. Мошенники используют различные уловки доверия, чтобы убедить жертву установить программное обеспечение для удаленного рабочего стола (часто путем информирования жертвы о том, что мошенник подключает компьютер к «защищенному серверу») с после чего мошенник может получить контроль над компьютером жертвы. Имея такой доступ, мошенник может запускать различные компоненты и утилиты Windows (например, Event Viewer ), устанавливать сторонние утилиты (например, мошенническое ПО безопасности ) и выполнять другие задачи. в попытке убедить жертву в том, что на компьютере есть критические проблемы, которые необходимо устранить, например, заражение вирусом. Мошенник побуждает жертву заплатить кредитной картой или подарочной картой, поэтому проблемы могут быть «исправлены».

Инициирование

Скриншот страницы недавних изменений из MediaWiki сайт, затронутый мошенниками из службы поддержки клиентов, которые продвигают свои «линии помощи» неэтичными средствами, такими как рассылка спама.

Мошенничество со службой технической поддержки может начинаться разными способами. Мошенничество обычно начинается с холодного звонка, обычно утверждающего, что он связан с законно звучащей третьей стороной, с таким именем, как «Microsoft», «Служба технической поддержки Windows» или «Служба поддержки HP». Мошенники также заманивали жертв, покупая рекламу по ключевым словам в основных поисковых системах (с объявлениями, запускаемыми такими фразами, как «Microsoft live chat », «Facebook support», или «Outlook справка по входу»), хотя и Bing, и Google предприняли шаги для ограничения таких схем. Другие методы включают в себя рассылку спама по электронной почте и киберсквоттинг, чтобы привести потенциальных жертв на веб-страницы, содержащие номера телефонов мошенников. Некоторые виды мошенничества инициировались с помощью всплывающих окон на зараженных веб-сайтах, в которых потенциальной жертве предлагалось позвонить по номеру. Эти всплывающие окна часто очень похожи на легитимные сообщения об ошибках, такие как Синий экран смерти.

Удаленный доступ

Обычно, следуя сценарию, мошенник обычно инструктирует жертву загрузите и установите программу удаленного доступа, например TeamViewer, AnyDesk, LogMeIn, GoToAssist и т. д. Установив программное обеспечение, мошенник убеждает жертву предоставить им учетные данные программного обеспечения для удаленного доступа или другие данные, необходимые для запуска сеанса удаленного управления, что дает мошеннику полный контроль над рабочим столом жертвы.

Уловки уверенности

Получив доступ, мошенник пытается убедить жертву в том, что на компьютере есть проблемы, которые необходимо исправить, чаще всего как предполагаемый результат злонамеренного взлома. Мошенники используют несколько методов для искажения содержимого и значения общих инструментов Windows и системных каталогов в качестве доказательства злонамеренной активности, например вирусов и других вредоносных программ. Обычно жертвами мошенничества с технической поддержкой становятся пожилые люди и другие уязвимые стороны, например лица с ограниченными техническими знаниями.

  • Мошенник может направлять пользователей в Средство просмотра событий Windows, которое отображает файл журнала различных событий для использования системными администраторами и опытными пользователями для устранения проблем.. Хотя многие записи журнала представляют собой относительно безобидные уведомления, мошенник может обманным путем заявить, что записи журнала, помеченные как предупреждения и ошибки, свидетельствуют о деятельности вредоносного ПО или о том, что компьютер поврежден, и что ошибки необходимо «исправить».
  • Злоумышленник может представлять системные папки, содержащие файлы с необычными именами, например папки Windows Prefetch и Temp, и утверждать, что эти файлы являются свидетельством наличия вредоносного ПО в системе. Мошенник может открыть некоторые из этих файлов (особенно те, которые находятся в папке Prefetch ) в Блокноте, где содержимое файла отображается как mojibake. Мошенник утверждает, что вредоносное ПО повредило эти файлы, что привело к неразборчивому выводу. На самом деле файлы в Prefetch, как правило, представляют собой безвредные неповрежденные двоичные файлы, используемые для ускорения определенных операций.
  • Мошенник может злоупотреблять инструментами командной строки для создания подозрительного вывода, например, команда tree или dir / s, которая отображает обширный список файлов и каталогов. Мошенник может заявить, что утилита представляет собой сканер вредоносных программ, и во время работы инструмента мошенник вводит текст, якобы представляющий собой сообщение об ошибке (например, «нарушение безопасности... обнаружены трояны "), которые появятся после завершения задания, или в пустой документ Блокнота.
  • Мошенник может неверно представить значения и ключи, хранящиеся в реестре Windows, как вредоносные, например безобидные ключи, значения которых указаны как не заданные.
  • Функция Windows «Отправить в » связана с глобальным уникальным идентификатором. В выводе команды assoc, в которой перечислены все ассоциации файлов в системе, эта связь отображается в строке ZFSendToTarget = CLSID \ {888DCA60-FC0A-11CF-8F0F- 00C04FD7D062}; этот GUID одинаков для всех версий Windows. Мошенник может утверждать, что это уникальный идентификатор, используемый для идентификации компьютера пользователя, или утверждать, что указанный CLSID на самом деле является «идентификатором безопасности компьютерной лицензии», который необходимо обновить.
  • мошенник может заявить, что проблемы системы являются результатом истекшего срока действия аппаратных или программных гарантий, например ключей продукта Windows, и уговорить жертву заплатить за «продление».
  • Мошенник может запустить непонятную утилиту syskey и настроить пароль запуска, известный только мошеннику, тем самым заблокировав доступ жертвы к собственной системе после перезагрузки компьютера. Поскольку syskeyприсутствует только в версиях Windows, предшествующих Windows 10, мошенник может заставить пользователя заблокироваться, установив кейлоггер и изменив учетную запись пользователя. пароль и / или установка требования входа в систему с помощью ПИН-кода, если компьютер жертвы работает под управлением Windows 10.
  • Мошенник может удалить важные файлы и папки Windows, такие как system32, что сделает компьютер непригодным для использования до тех пор, пока не начнет работать. система была переустановлена.
  • Мошенник может использовать свое программное обеспечение для удаленного доступа, чтобы тайно загружать или удалять конфиденциальные файлы или документы из системы жертвы, используя отвлекающие методы или пока жертва находится вдали от компьютера для получения оплаты.
  • Мошенник может заблокировать доступ жертвы к своему экрану, заявив, что это результат вредоносного ПО или запущенного сканирования, и использовать это время для поиска в файлах пользователя конфиденциальной информации, попытки взлома учетных записей пользователя. с украденными или сохраненными удостоверениями ls или активируйте веб-камеру и увидите лицо пользователя.
  • Мошенник может запустить команду netstat в окне терминала / команд, которое показывает локальные и внешние IP-адреса. Затем мошенник сообщает жертве, что эти адреса принадлежат хакерам, вторгшимся в компьютер.
  • Мошенник может заявить, что это обычный процесс Windows, такой как rundll32.exeэто вирус. Часто мошенник ищет в сети статью о процессе Windows и прокручивает до раздела, в котором говорится, что имя процесса также может быть частью вредоносного ПО, даже если компьютер жертвы не содержит этого вредоносного ПО..

Цели

Эти уловки предназначены для жертв, которые могут быть незнакомы с фактическим использованием этих инструментов, например, неопытных пользователей и пожилых людей, особенно когда мошенничество инициируется холодным звонком. Затем мошенник уговаривает жертву заплатить за услуги или программное обеспечение мошенника, которое, по их утверждениям, предназначено для «ремонта» или «очистки» компьютера, но на самом деле представляет собой вредоносное ПО, которое заражает его, или программное обеспечение, которое причиняет другой ущерб, или вообще ничего не делает. Мошенник может получить доступ к информации жертвы, которая может быть использована для дополнительных мошеннических платежей. После этого мошенник может также заявить, что жертва имеет право на возмещение, и запросить информацию о банковском счете пользователя, которая вместо этого используется для кражи денег у жертвы, а не для предоставления обещанного возмещения. В качестве альтернативы мошенник может попытаться запросить платеж, используя подарочные карты для онлайн-платформ, таких как Amazon.com, Google Play и iTunes Store <222.>Некоторые мошенники службы технической поддержки могут тайком открыть веб-камеру жертвы, чтобы посмотреть, как она выглядит. Они также могут настроить TeamViewer или другие клиенты удаленного доступа для автоматического доступа к компьютеру пользователя, чтобы они могли вернуться позже и попытаться запугать или запугать жертву.

В отличие от законных компаний, если их жертвы оказывают сопротивление или отказываются следовать за мошенником или платить им, мошенник может стать агрессивным и оскорбить, запугать или даже шантажировать пользователя, заставляя его заплатить им. гражданин Канады Якоб Дулисс сообщил CBC, что на вопрос мошенника, почему он стал жертвой, мошенник ответил угрозой смерти ; «Англоязычные люди, которые путешествуют по стране» (Индия ) были «разрезаны на мелкие кусочки» и брошены в реку ».

В расследовании, проведенном Symantec сотрудника Орлы Кокс, выяснилось, что после того, как Кокс заплатил мошеннику за удаление несуществующих «вредоносных» инфекций, мошенники просто очистили журнал в средстве просмотра событий и отключили функцию ведения журнала событий Windows. Это просто означает, что ошибки больше не будут отображаться в средстве просмотра событий, т.е. если бы вредоносное ПО действительно существовало на компьютере Кокса, оно осталось бы нетронутым.

Неэтичные и поддельные компании «поддержки»

Подавляющее большинство жалоб и дискуссии о компании, холоднокатаный звонок и предложение «техническая поддержка» сообщать о них как не просто некомпетентны или неэффективными, но и активно нечестным, упорно пытаются убедить жертву несуществующих проблем путем обмана и, когда это возможно, повреждая компьютер, к которому они получают доступ. Компании, занимающиеся компьютерной поддержкой, размещают рекламу в поисковых системах, таких как Google и Bing, но некоторые из них подвергаются резкой критике, иногда за действия, аналогичные тем, что используются при холодных звонках. Одним из примеров является индийская компания iYogi, о которой InfoWorld сообщил, что она использует тактику запугивания и устанавливает нежелательное программное обеспечение. В декабре 2015 года штат Вашингтон подал в суд на деятельность iYogi в США за мошенничество с потребителями и предоставление ложных заявлений с целью запугать пользователей и заставить их купить диагностическое программное обеспечение iYogi. iYogi, от которого требовалось дать официальный ответ к концу марта 2016 года, перед своим ответом заявила, что поданный иск необоснован. В сентябре 2011 года Microsoft исключила Comantra, золотого партнера, из своей партнерской сети Microsoft из-за обвинений в причастности к мошенничеству с технической поддержкой по холодным звонкам.

В декабре 2014 года Microsoft подала иск в суд. против компании из Калифорнии, осуществляющей такие мошенничества с целью «неправомерного использования имени и товарных знаков Microsoft» и «создания проблем безопасности для жертв путем получения доступа к их компьютерам и установки вредоносного программного обеспечения, в том числе средства захвата паролей, которое может предоставить доступ к личная и финансовая информация ". Стремясь защитить потребителей, принадлежащая Microsoft рекламная сеть Bing Ads (обслуживающая продажу рекламы в поисковых системах Bing и Yahoo! Search ) внесла поправки в свои условия обслуживания. в мае 2016 года запретить рекламу сторонних служб технической поддержки или рекламу, утверждающую, что «предоставляют услугу, которая может быть предоставлена ​​только фактическим владельцем рекламируемых продуктов или услуг». Google Search последовал его примеру в августе 2018 года, но пошел дальше, запретив любую рекламу, связанную с технической поддержкой, независимо от источника, сославшись на то, что стало слишком сложно отличить законных поставщиков от мошенников.

Мошенничество из Индии

В результате того, что страна ранее была территорией Британской империи, а также сильного присутствия английского языка, преподаваемого в качестве второго языка, в Индии англоговорящих которые претендуют на относительно небольшое количество рабочих мест. Один муниципалитет имел 114 рабочих мест и получил 19 000 кандидатов, и нередки случаи, когда эта безработная молодежь бунтовала. Такой высокий уровень безработицы служит стимулом для работы с мошенничеством в сфере технологий, которая может быть прибыльной. Многие мошенники не осознают, что они претендуют на работу в сфере технического мошенничества, но многие часто остаются и продолжают обманывать людей даже после того, как осознают, что делают. Когда одну техническую мошенницу спросили, почему она продолжает работать на мошенников, она ответила: «Вы думаете, что, поскольку люди, управляющие этими центрами обработки вызовов, зарабатывают так много денег каждый день, вы могли бы заработать немного, пока находитесь здесь». Когда BBC взяла интервью у другого технического мошенника в Индии и спросила, почему он преследует людей, он ответил: «Это были легкие деньги», а затем подробно рассказал, как он покупал модные автомобили и дизайнерскую одежду. Мошенники в Индии часто убеждают себя, что они нацелены на богатых людей на Западе и что это оправдывает их воровство. В марте 2020 года BBC опубликовала совместную строковую операцию с мошенником в серой шляпе Джимом Браунингом, в ходе которой им удалось получить доступ к центру обработки мошенничества, расположенному в пригороде Гуруграма в Дели. Браунингу удалось взломать камеры видеонаблюдения центра мошенничества и записать внутренние функции операции, включая встречу, которую владелец, Амит Чаухан, провел с сообщниками, на которой они обсудили детали своей преступной деятельности.

Мошенничество

Мошенники службы технической поддержки регулярно становятся жертвами мошенничества как в Интернете, так и в автономном режиме, при этом люди стремятся повысить осведомленность об этих мошенничествах, загружая записи на такие платформы, как YouTube, причиняют мошенникам неудобства, тратя их время и отключая компьютерные системы мошенников путем развертывания RAT, распределенных атак типа «отказ в обслуживании» и разрушительных компьютерных вирусов. Злоумышленники могут также попытаться заманить мошенников на разоблачение их неэтичных действий, оставив фиктивные файлы или вредоносное ПО, замаскированные под конфиденциальную информацию, такую ​​как данные кредитной / дебетовой карты и пароли, на виртуальной машине, чтобы мошенник попытался попытаться украсть, только себе заразиться.

В ноябре 2017 года компания Myphonesupport инициировала петицию с требованием установить личности Джона Доу, фигуранта дела в Нью-Йорке, связанного с телефонной атакой отказа в обслуживании против ее колл-центров. С тех пор дело рассмотрено.

В марте 2020 года анонимный ютубер под псевдонимом «Джим Браунинг » успешно проник и собрал дрон и CCTV кадры мошеннической операции в колл-центре с помощью другого человека YouTube Карла Рока. С помощью британской документальной программы Panorama был проведен полицейский рейд, когда документальный фильм был доведен до сведения помощника комиссара полиции Карана Гоэля, в результате чего был арестован оператор колл-центра Амит Чаухан, который также работал мошенническое туристическое агентство под названием "Faremart Travels".

Китбога - американский мошенник, который регулярно транслирует видео на Twitch и выкладывает лучшие моменты на YouTube. Он начал травлю в середине 2017 года после того, как узнал, что его бабушка стала жертвой многих видов мошенничества, предназначенных для охоты на пожилых людей, как онлайн, так и лично. Чтобы отвлечь мошенников от его настоящей личности, а также для развлечения зрителей, Китбога часто выступает в роли нескольких персонажей во время своих видео, в том числе 80-летнюю бабушку по имени Эдна, девочка из долины по имени Неваэ, или иногда даже конкурирующий мошенник технической поддержки по имени Даниэль. В своих видеороликах Китбога участвует в мошенничестве нескольких типов мошенников, большинство из которых имеют центры обработки вызовов в Индии. Помимо мошенников из службы технической поддержки, он также занимается мошенниками с возвратом средств, мошенниками из IRS и другими.

См. Также
Ссылки
Дополнительная литература
Внешние ссылки
Последняя правка сделана 2021-06-09 11:51:53
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте