Обыкновенные мошенничества с технической поддержкой: как их выявить и избежать

Обыкновенные мошенничества с технической поддержкой: как их выявить и избежать
В последнее время одна из крупных мошеннических операций не начинается с электронной почты. Этот обычно начинается с телефонного звонка. Компьютерная технология, претендующая на то, чтобы представлять крупную уважаемую фирму, такую ​​как Microsoft, называет их потенциальной жертвой и сообщает им, что их компьютер был идентифицирован как зараженный несколькими вирусами..

В качестве альтернативы, пользователь получает веб-страницу, которая появляется в полноэкранном режиме, в центре экрана, утверждая, что на его компьютере обнаружен вирус или даже несколько вирусов. Как веб-страница, так и телефонный звонок могут содержать угрозу отключения компьютера пользователя для предотвращения дальнейшего распространения инфекции..

Веб-страница не будет иметь возможности закрыть ее, как обычное окно веб-браузера, даже если это всего лишь веб-страница. Можно закрыть страницу, но это требует немного технических ноу-хау. Это дает некоторый стимул для ничего не подозревающей жертвы позвонить по номеру технической поддержки на странице.

Общая техническая поддержка мошенничества

Чтобы узаконить свои претензии, телефонный специалист может использовать несколько различных тактик, которые могут включать в себя перенаправление пользователей в Windows Event Viewer или запрос поддельного номера агента по обслуживанию клиентов..

Эти фальшивые технические специалисты также могут использовать различные другие технические инструменты, встроенные в Windows, чтобы заставить свою потенциальную жертву поверить в то, что их компьютер нуждается в поддержке, или предложить пользователям установить программное обеспечение для совместного использования рабочего стола, чтобы получить доступ к компьютеру жертвы и установить вредоносные файлы. в системе.

Они могут даже пойти так далеко, что угрожают отключить компьютер пользователя, чтобы предотвратить распространение инфекции.

Чтобы доказать свою точку зрения, поддельная технология может провести пользователя через шаги, чтобы получить доступ к журналам Windows Event Viewer, системному монитору, системному списку доступных служб или любому другому техническому инструменту, о котором большинство пользователей никогда не видели или даже не слышали:

  • Любые ошибки в файлах журнала будут использоваться для доказательства того, что операционная система была скомпрометирована вирусами
  • Пики и впадины системного монитора производительности сравниваются с ЭКГ человека с сердечным приступом
  • Любые службы, которые не работают, описаны как зараженные или отключенные из-за заражения.
  • Мошенники могут использовать многие другие технические средства, встроенные в ОС, чтобы убедить пользователя в том, что его система заражена
  • Даже некоторые стандартные функции операционной системы можно использовать, чтобы убедить пользователя в том, что у него проблемы с компьютером.

Мошенник может также провести жертву через шаги, предназначенные для доступа к компьютеру жертвы. Это может включать в себя обращение к жертве с просьбой открыть веб-страницу для загрузки программного обеспечения TeamView GoGoAssist для настольного компьютера TeamView или LogMeIn. Оттуда мошенник часто просит получить удаленное управление компьютером.

Кто больше всех пострадает от мошенников из службы технической поддержки?

В США жители Флориды, Калифорнии, Нью-Йорка и Техаса, похоже, больше всех пострадали от мошенников из службы технической поддержки..

мошенничество с технической поддержкой WindowsИсточник: Google

Исходя из того, что мы знаем о поведении потребителей (что почти половина всех потребителей, пострадавших от этих мошенников, используют поисковые системы для поиска дополнительной информации), данные Google Trends, по-видимому, указывают на то, что в большинстве других состояний сравнительное влияние оказывается незначительным.

Во всем мире многочисленные страны получают мошеннические звонки, но большинство людей, которые их получают, не теряют для них деньги. Согласно исследованию Microsoft о мошенничестве в сфере технической поддержки, проведенному в 2018 году, японские потребители реже всего теряют деньги после попытки мошенничества, в то время как индийские потребители чаще всего оказываются в проигрышном положении..

мошенничество с технической поддержкой WindowsИсточник: Microsoft

В целом, мошенничество в сфере технической поддержки как в США, так и во всем мире, по-видимому, сокращается, как с точки зрения того, сколько из них попадает к потенциальным жертвам, так и сколько в конечном итоге успешно завершают платеж..

Удаленный доступ

Получив травлю, он заставляет пользователя загрузить и установить программу удаленного доступа, такую ​​как LogMeIn или TeamViewer. Затем техник использует ту же программу на своем компьютере, чтобы получить доступ к системе пользователя и получить удаленный контроль над компьютером. Техник имеет право свободно делать то, что он хочет. Пользователи сообщают о заражении вирусами, обнаружении клавиатурных шпионов, троянов, червей и даже вымогателей. Как только технология заканчивается, он требует оплаты за «услугу» в размере от 100 до 600 долларов. Конечно, как только они получат информацию о вашей кредитной или дебетовой карте, они могут, и часто делают, снимать с себя все, что им хочется, возможно, несколько раз.

Затем технический специалист может перенастроить программное обеспечение удаленного доступа, чтобы оно автоматически принимало входящее соединение, позволяя мошеннику получать доступ к этому компьютеру в любое время. Они могут, и обычно делают, копировать и устанавливать некоторые файлы со своего собственного компьютера на компьютер жертвы, содержащие все виды вредоносных программ.

  • Клавиатурные шпионы - это программы, которые записывают каждый щелчок мыши, то, на что нажимали, и каждое нажатие клавиши на клавиатуре. Эти записи затем регулярно загружаются на сервер по выбору злоумышленника
  • Эти мошенники также установили червей со своими неприятными сюрпризами для ничего не подозревающих пользователей. Червь - это тип вируса, который самовоспроизводится. Несмотря на то, что он может не причинить такого большого вреда, он обычно расходует всю доступную пропускную способность сети в процессе репликации на все компьютеры, подключенные к зараженной машине..
  • Также известно, что они устанавливают вымогатели на компьютеры своих жертв, чтобы увеличить свой потенциальный доход от каждого сеанса технической поддержки. Ransomware шифрует все данные на устройстве и требует выкуп от жертвы в обмен на пароль для его расшифровки

Еще одним побочным эффектом является возможность кражи личных данных. Как и многие другие виды мошенничества, злоумышленник преследует не только деньги, но и товарный товар. Установка клавиатурного шпиона на компьютере позволяет им видеть все, что набрано на клавиатуре, или все, на что нажимает мышь. Если пользователь затем нажимает на закладку на веб-сайте своего банковского онлайн-банка, вводя имя пользователя и пароль, эта информация передается мошеннику через программу кейлоггер, и пользователь никогда не узнает об этом, пока не станет слишком поздно..

Как узнать, когда это афера технической поддержки

Существуют заметные предупреждающие знаки, которые могут помочь указать, когда веб-страница, всплывающее окно, электронная почта или телефонный звонок являются мошенничеством службы технической поддержки Microsoft..

Для мошенников, которые начинаются с телефонного звонка:

  • Microsoft и большинство других технологических компаний не инициируют телефонные звонки в службу технической поддержки
  • Большинство технических мошеннических звонков поступают с роботизированным голосом и оставляют голосовую почту с номером для вас, чтобы перезвонить
  • Многие звонки теперь используют методы подделки соседей, которые имитируют местный номер, чтобы вы могли ответить. Номер обратного вызова, вероятно, будет отличаться от номера, с которого был принят вызов

Для мошенников технической поддержки, которые начинаются с перенаправления всплывающих окон, веб-страниц или веб-сайтов:

  • URL для веб-страницы, скорее всего, будет состоять из тарабарщины или просто цифр
  • Страница может автоматически войти в полноэкранный режим и заблокировать ваш доступ к панели инструментов.
  • Там могут быть генерируемые компьютером звуковой файл, который играет в фоновом режиме веб-страницы или всплывающего, либо с предупреждающим тоном, или автоматизированным голосом, который предупреждает порнографического шпионских программ и / или вредоносных программ, хакеров и других угроз. Он также может предупредить вас о том, что ваш компьютер будет отключен, и ваш IP будет сообщен властям, если вы закроете окно перед тем, как позвонить по номеру технической поддержки. Вот одна такая страница, которую мы нашли ниже:

техническая поддержка мошенников scammer.info

Сгенерированный компьютером фоновый звук на этой странице гласил следующее:

Microsoft Spyware Alert.

Порнографические шпионское / опасное обнаружено.

Ошибка номер 0-80072EE7.

Ваш компьютер предупредил нас, что он заражен порнографического шпионское или потенциально опасных программ. Это шпионское ПО отправляет ваши финансовые данные, данные кредитной карты, логины Facebook и личные данные на неизвестный IP-адрес удаленно. Пожалуйста, немедленно позвоните нам по указанному бесплатному номеру, чтобы наши инженеры службы поддержки могли помочь вам пройти процедуру удаления по телефону..

Если вы закроете эту страницу перед тем, как позвонить нам, мы будем вынуждены отключить ваш компьютер, чтобы предотвратить дальнейшее повреждение нашей сети, и отправим копию этого отчета в соответствующие органы, чтобы подать жалобу на ваш IP-адрес..

  • Страница или всплывающее окно могут попытаться автоматически загрузить вредоносное ПО в вашу систему или могут помешать вам вообще закрыть страницу

техническая поддержка мошенников загрузка вредоносного файла

  • На странице всегда будет номер телефона для звонка, но также может быть поле для ввода вашего продукта Microsoft или регистрационного ключа, который мошенники могут использовать, чтобы попытаться украсть вашу законно купленную копию Microsoft Windows.

Для мошенников технической поддержки, которые начинаются с электронной почты:

  • Большинство из них будут отфильтрованы в папку со спамом
  • Те, кто попадает на вашу электронную почту, могут не принадлежать «агенту технической поддержки», но могут притворяться, что пришли с законного веб-сайта, такого как PayPal или торгового сайта. Некоторые могут даже пройти мимо спам-фильтров, злоупотребляя слабой проверкой безопасности аккаунта на законных сайтах
  • В электронном письме может быть указано, что был обнаружен вирус или кибератака, или вы можете нажать на подозрительную ссылку на фишинговый сайт, аналогичный указанному выше.
  • Любые ссылки в письме не будут соответствовать тексту ссылки
  • Имя отправителя, скорее всего, не будет соответствовать адресу электронной почты

В конечном счете, независимо от того, был ли контакт инициирован с помощью спам-звонка, электронной почты или страницы / всплывающего веб-сайта, мошенники из службы технической поддержки Microsoft Windows пытаются связаться с вами по телефону и используют словесную тактику запугивания, чтобы убедить вас, что ваш компьютер заражен, что ваш личный информация и финансовые данные уязвимы, и вам необходима их техническая помощь для устранения заражения или проникновения в сеть.

Microsoft не осуществляет техническую поддержку таким образом. Если вы столкнулись с веб-страницей, предупреждающей о компьютерном взломе или проникновении в вашу сеть, закройте страницу и немедленно запустите проверку на вирусы на вашем компьютере. Если вы получили телефонный звонок от службы технической поддержки Microsoft, проигнорируйте его и сообщите номер в FTC (США), CRTC (Канада) или ICO (Великобритания).

Для официальных вопросов технической поддержки Microsoft используйте онлайн-систему технической поддержки компании..

После десятков мошеннических звонков в службу технической поддержки, вот что мы нашли

Мошенники службы технической поддержки различаются по методологии. Comparitech провел несколько месяцев, звоня по десяткам мошеннических номеров. Хотя большинству номеров не удалось достичь цели (растущая популярность мошенничества привела к тому, что сотни пользователей сети работали круглосуточно, чтобы отключить эти мошенничества, как только они возникли), многие из названных нами номеров привели к успешному попаданию. Некоторые из них также произвели расширенное взаимодействие по телефону, раскрыв ценную информацию о том, как эти мошенничества работают.

мошенничество с технической поддержкой Windows

Когда мы успешно подключились к мошенникам из службы технической поддержки, мы притворялись обеспокоенными и несчастными пользователями компьютеров. Мы позволяли мошенникам проводить нас через мошенничество до тех пор, пока они не решат, что мы недостаточно быстро кусаемся, пока они не дадут нам деньги, или пока они не выяснят, что мы действительно мошенничаем. их раздавать свои торговые секреты и тратить свое время.

Мы обнаружили, что большинство (но не все) мошенники из службы технической поддержки используют два метода:

  • Мошенник будет утверждать, что на вашем компьютере есть вирусная инфекция, которую необходимо очистить (иногда это так, если мошенник намеренно заразил ваш компьютер)
  • Мошенник будет утверждать, что ваша сеть была взломана и что доступ хакеров к вашему компьютеру и сети должен быть удален

Мошенники не всегда пытались получить удаленный доступ к нашему компьютеру как часть мошенничества. В некоторых случаях они просто утверждали, что проверяют сетевое подключение нашего компьютера после сбора базовой информации о компьютере, который мы использовали, приостанавливали нас на несколько минут, а затем заявляли, что они считают проблемой и решением.

В любой ситуации Comparitech обнаружил, что мошенники из службы технической поддержки предоставляют нам значительное количество ложной информации, в том числе:

  • Почти наверняка поддельное имя, часто подходящее для страны, на которую нацелен мошенник (например, европейское или западное название для американских целей)
  • Предполагаемый идентификационный номер сотрудника
  • Поддельный номер поддержки
  • Ложная информация о проблеме, которая существует на вашем компьютере или в сети
  • Вводящая в заблуждение информация о местонахождении мошенника
  • Вводящая в заблуждение информация об эффективности других инструментов удаления вредоносных программ, таких как Защитник Windows
  • Ложная информация о том, зачем нужна оплата

Кроме того, эти мошенники не просили оплаты с помощью кредитной карты во время любого из наших взаимодействий. Вместо этого они попросили нас поехать в местный продуктовый магазин или магазин товаров повседневного спроса и купить подарочную карту (включая подарочные карты Google Play Store) с суммой, необходимой для решения проблемы..

Запрашиваемые суммы варьировались, но всегда составляли несколько сотен долларов за исправление. В одном случае нам сказали, что наша сеть подверглась атаке со стороны дюжины отдельных хакеров, и для решения этой проблемы нам понадобится 50 долларов на одного злоумышленника..

Важно отметить, что техподдержка мошенников всегда запрашивала оплату перед внесение любых изменений или «исправлений». Как и следовало ожидать, оплата запрашиваемой суммы, скорее всего, приведет к немедленному завершению звонка..

Тем не менее, если мошенник видит возможность, выходящую за рамки просто цифрового платежа, он ее использует. Если мошенник из службы технической поддержки сможет получить от вас личную информацию, он сделает это. Если они смогут извлечь финансовую информацию, пароли, номера социального страхования и другую личную информацию, они это сделают и, скорее всего, продолжат разговор, насколько это возможно, если увидят открытие. Это относится и к другим видам мошенничества с технической поддержкой, таким как мошенничество с технической поддержкой BT, которое в настоящее время преследует Великобританию..

Законные инструменты используются для получения удаленного доступа к жертвам

Одна из самых поразительных деталей, которые мы обнаружили, связана с тем, как эти мошенники получают удаленный доступ к компьютерам. Мошенники службы технической поддержки, которые получают удаленный доступ к компьютеру, будут использовать легитимные веб-сайты и приложения вместо того, чтобы полагаться на вредоносное программное обеспечение для выполнения этой задачи..

Мы обнаружили, что мошенники, с которыми мы общались, предпочитали законный сервис FastSupport..

Примечание: Хотя никто из мошенников, которых мы достигли, не использовал его, TeamViewer Также известный инструмент технической поддержки мошенники могут использовать для получения удаленного доступа. Один пользователь Reddit описал, как компьютер его бабушки был перегнан мошенником из службы технической поддержки, который использовал TeamViewer.

техподдержка мошенников teamviewerИсточник: Reddit

FastSupport работает на программном обеспечении GoToAssist (теперь RescueAssist) от LogMeIn и позволяет одному компьютеру удаленно подключаться к другому через интернет-соединение. Используя этот законный веб-сайт, мошенники службы технической поддержки Microsoft могут выглядеть как законные операции.

Служба имеет инструмент отчетности о злоупотреблениях своей системой, который предположительно отслеживает ключ поддержки, используемый мошенниками. Однако неясно, насколько эффективен этот инструмент отчетности для предотвращения мошенничества такого типа..

афера технической поддержки MicrosoftИсточник: LogMeIn FastSupport
Comparitech хотел бы повторить: LogMeIn и его сайт FastSupport, а также TeamViewer являются полностью законными компаниями, чьи руки чисты в использовании их программного обеспечения в преступных целях. Обе компании ведут страницы, предупреждающие пользователей о мошенничестве с технической поддержкой, но в настоящее время обе компании имеют довольно открытую модель использования своего программного обеспечения, которая позволяет мошенникам легко злоупотреблять этими системами..

Как мошенники используют FastSupport от LogMeIn?

LogMeIn по большей части не может остановить использование своей системы FastSupport в мошенничестве с технической поддержкой из-за того, как она работает с сервисом. Все, что нужно сделать мошеннику, - это зайти на сайт GoToAssist и быстро создать учетную запись, используя 7-дневную бесплатную пробную версию..

Единственным препятствием для получения доступа в качестве пользователя FastSupport является требование регистрации рабочего адреса электронной почты (например, он не принимает бесплатные почтовые службы, такие как @ gmail.com или @ yahoo.com). Уникальный адрес электронной почты может быть легко и дешево создан с использованием различных поставщиков услуг электронной почты, часто с бесплатной пробной версией..

В течение нескольких минут Comparitech смог создать учетную запись GoToAssist и сразу же получил ключ поддержки. Мошенники используют этот ключ для поддержки жертв FastSupport. После ввода ключа поддержки в FastSupport, веб-сайт предлагает пользователю загрузить программное обеспечение для удаленного входа. Оттуда мошенник имеет неограниченный доступ к компьютеру жертвы, пока жертва не закроет соединение.

жульничества технической поддержкиИсточник: LogMeIn GoToAssist

В качестве примера я использовал этот процесс для получения удаленного контролируемого доступа к своему собственному компьютеру (как бы трипый опыт, похожий на отражение в зеркале).

Windows техподдержка мошенничество gotoassist fastsupport удаленное подключение

После начала мошеннических действий мошенники из службы технической поддержки попытаются сделать удаленный вход более официальным и техническим, предоставив пользователям доступ к Internet Explorer с помощью окна «Команда запуска Windows»..

Вот простой (и совершенно ненужный) метод, который они нам дали:

    • Нажмите клавишу Windows + R
    • В поле «Выполнить» введите «/ iexplore fastsupport.com».

Оттуда мошенники, получившие удаленный доступ к нашей виртуальной машине, попросили нас ввести имя и ключ поддержки. Веб-страница немедленно перенаправляет на загрузку, которая может автоматически загрузить программное обеспечение LogMeIn. Программное обеспечение также просит жертву передать мошеннику удаленный контроль над системой, что важно, поскольку именно это позволяет мошенникам вносить скрытые изменения в машину жертвы..

Примечательно, что GoToAssist предоставляет возможность удаленного просмотра. Однако мошенники предпочитают полный контроль над компьютером и всегда будут предлагать жертвам разрешить этот уровень контроля..

По телефону мошенник из службы технической поддержки всегда велел нам сказать «да» всему происходящему, не давая никакой информации относительно того, с чем мы согласились. Нам никогда не давали объяснения относительно того, чем занимался мошенник до и после предоставления удаленного доступа..

техническая поддержка windows logmein gotoassist удаленное подключениеИсточник: LogMeIn GoToAssist

Как только мошенник имеет удаленный доступ к вашему компьютеру, он или она может выбрать несколько маршрутов. Хотя мы лично не нашли мошенников, которые пытались установить что-либо в нашей системе honeypot после получения контроля над ней, важно отметить, что это действительно случается и является одной из многих мошеннических операций, которые существуют.

Обыкновенные мошенничества с технической поддержкой: как их выявить и избежатьПо словам этого мошенника, один мошенник из службы технической поддержки установил на свой компьютер поддельный и вредоносный файл, а затем запросил оплату за его удаление. Источник: Scammer.info

В одном случае, получив удаленный доступ к нашей виртуальной машине, мошенник открыл экземпляр Блокнота и просто ввел свои учетные данные и «оценку» проблемы:

мошенническая приманка windows техническая поддержка

Затем она ввела стоимость, чтобы «решить» проблему для меня.

мошенничество приманка техническая поддержка мошенничество удаленное подключение

Другие, которые получают удаленный доступ к системе, могут сделать так, чтобы вы не могли видеть, что они делают с вашей системой, и могут выполнить оценку в вашей системе, чтобы попытаться внести в нее скрытые изменения (например, путем установки клавиатурных шпионов или других отслеживающих вредоносных программ). ), или может попытаться определить, являетесь ли вы тем, кем вы себя называете.

Поскольку в течение нескольких месяцев мы продолжали использовать нашу мошенническую приманку, мы все чаще обнаруживали, что мошенники из службы технической поддержки начинают настороженно относиться к мошенничеству, и в конечном итоге стали быстрее вешать трубку или ставить под сомнение все, что кажется подозрительным с их стороны.

Например, в одном случае нас попросили подтвердить свое местоположение, подав звуковой сигнал, а в другом нас спросили, почему данные компьютера, которые мы предоставили, не совпадают с тем, что мошенник обнаружил после получения удаленного доступа. В конечном итоге мы обнаружили, что мошенники, как правило, довольно быстро вешают трубку, если чувствуют, что мошенничество не принесет плодов, что может произойти в течение нескольких секунд после звонка..

Что делать, когда вас обманули

Если вас обманули таким образом, еще не все потеряно. Но вам нужно сразу же начать контроль за ущербом, чтобы свести к минимуму хаос, который могут нанести мошенники в вашей жизни и в вашей системе. Прежде всего, отключите компьютер от Интернета. Выключите его, если хотите, но убедитесь, что он не может получить доступ к Интернету при загрузке.

Если вы предоставили мошеннику свою кредитную карту или финансовую информацию, вам нужно позвонить в свой банк. Сообщите своему банку, что вы были обмануты, и вы хотели бы пересмотреть свои последние обвинения, начиная со дня, когда вас обманули, чтобы банк мог отменить любые обвинения от мошенников. Возможно, вам придется сообщить о краже карты в зависимости от того, сколько информации вы им предоставили. Обсудите это с вашим банкиром и прислушайтесь к их советам.

Если у вас есть адвокат, дайте им знать, что происходит. Борьба с кражей личных данных может быть проблемой без адвоката. В конечном итоге вы можете получить правоохранительные органы и, возможно, ФБР, участвующее в вашем деле. Получите как можно больше помощи в этом процессе. Если у вас еще нет адвоката, вам следует по крайней мере проконсультироваться с ним. Объем юридической работы, направляемой на решение дела о краже личных данных, более чем оправдывает расходы на содержание адвоката.

Чтобы почистить компьютер, начните с того, что он отключен от Интернета. Если у вас уже установлена ​​антивирусная программа, запустите полное сканирование системы, удалив все, что помечено как угроза. Зайдите в утилиту панели управления и удалите программное обеспечение удаленного доступа, которое было установлено мошенником. Пока вы там, ищите все, что вы не можете распознать или которое выглядит подозрительным. Если дата его установки или последнего доступа совпадает с датой сеанса с поддельной технологией, удалите его. Наконец, используйте другой компьютер и флэш-накопитель USB для загрузки другой антивирусной или вредоносной программы. Используйте флэш-накопитель, чтобы скопировать его с другого компьютера на скомпрометированный компьютер. Установите и запустите его на тот случай, если антивирусная программа что-то пропустила. Рекомендуется выполнить восстановление системы до точки восстановления до установки программного обеспечения для удаленного доступа..

Один из больших мифов об антивирусном программном обеспечении заключается в том, что ваш компьютер защищен от вирусов, когда вы запускаете антивирусное программное обеспечение. Правда в том, что запуск антивирусного программного обеспечения делает ваш компьютер безопаснее, но ничто не может сделать его на 100 процентов безопасным от инфекции. Новый вирус должен быть идентифицирован, проанализирован и помещен в антивирусные антивирусные файлы, прежде чем антивирусная программа сможет его защитить. То же относится и к любой другой форме вредоносного ПО. Чем новее вирус, тем меньше вероятность того, что антивирусная программа признает его вредоносным для вашего компьютера..

Предполагая, что на этом этапе ваш компьютер работает нормально, следует безопасно подключить его к Интернету, обновить антивирусное программное обеспечение и завершить контроль повреждений. Вы захотите начать менять все свои онлайн-пароли для всего, от банковских операций до учетных записей электронной почты и социальных сетей. Все. Предположим, что фальшивый техник скопировал весь ваш список онлайн-аккаунтов с именами пользователей и паролями из вашего веб-браузера. После того, как вы позаботились обо всем этом, вы можете сидеть сложа руки и внимательно следить за своим компьютером и различными учетными записями в Интернете..

Как всегда, вы захотите хранить резервные копии всех ваших важных файлов, регулярно выполнять антивирусное и антивирусное сканирование и обновлять операционную систему всеми последними обновлениями безопасности. Используйте уникальные, сложные пароли, особенно для критически важных учетных записей, таких как онлайн-банкинг, PayPal, eBay и любой другой сайт, который может иметь прямое влияние на ваши финансы. Это может быть немного сложным, так что вы можете посмотреть на хороший менеджер паролей.

Технические ноу-хау

Для тех из вас, кто интересуется некоторыми инструментами, которые используют эти мошенники, вот некоторые из наиболее распространенных, разбитых по операционной системе:

Windows 7

Просмотрщик событий

Обыкновенные мошенничества с технической поддержкой: как их выявить и избежатьВозможно, инструментом, наиболее часто используемым ИТ-специалистами и мошенниками, является средство просмотра событий Windows. Windows настроена на отслеживание практически всего, что происходит, регистрируя различные компьютерные события. Ниже приведен только один набор инструкций для доступа к этим журналам. Есть и другие способы добраться до того же места, хотя.

  1. Обыкновенные мошенничества с технической поддержкой: как их выявить и избежатьНажмите кнопку «Флаг Windows» в левом нижнем углу экрана, чтобы открыть меню «Пуск».
  2. Щелкните правой кнопкой мыши «Компьютер» в столбце справа от меню.
  3. Нажмите «Управление», чтобы открыть инструмент «Управление компьютером».
  4. В столбце слева нажмите на маленькую стрелку рядом с «Просмотр событий», чтобы развернуть список журналов
  5. Самый простой из этих журналов - журнал приложений, просто потому, что он обычно содержит наибольшее количество ошибок, поэтому сначала посмотрите на него, нажав «Приложение» в левом столбце.
  6. Правая часть окна теперь будет заполнена списком сообщений о событиях вверху и подробностями выбранного события внизу.

Обыкновенные мошенничества с технической поддержкой: как их выявить и избежатьСистемный журнал Windows 7

Большинство событий, перечисленных здесь, будут информативными небольшими заметками, которые будут записываться в журнал постоянно. Тем не менее, будут также записаны некоторые ошибки, и это нормально. В большинстве случаев эти ошибки не влияют на работу вашего компьютера вообще. Ошибки легко определяются по красному значку в виде знака остановки со знаком «Х» в центре.

Не стесняйтесь просматривать другие журналы. Есть несколько других, которые занимаются настройкой и установкой новых драйверов устройств, аудитом безопасности для отслеживания успешных и неудачных входов в систему, а также журналами для записи различных системных событий, таких как запуск и остановка служб..

Запуск Сервисов

Обыкновенные мошенничества с технической поддержкой: как их выявить и избежатьОперационная система Windows использует несколько различных программ, работающих в фоновом режиме. Каждая из этих программ предоставляет оператору различную услугу, позволяя ей выполнять свою работу: от поддержания интернет-соединения компьютера до вращения жесткого диска..

Однако для правильной работы вашего компьютера может не потребоваться целый набор служб. От возможности удаленного входа в систему до серверов баз данных существует множество вещей, для которых большинство компьютеров просто не используются. Сервисы есть на тот случай, если они нужны, просто не работают.

Чтобы просмотреть список всех служб на компьютере, просто выполните описанные выше шаги с первого по третий, чтобы получить доступ к инструменту управления компьютером. В столбце слева нажмите «Сервисы», чтобы заполнить правую часть окна списком сервисов..

Правая панель будет содержать полный список, отсортированный в алфавитном порядке по имени. Также будет описание, статус, тип запуска и логин для каждого сервиса.

Диспетчер задач

Обыкновенные мошенничества с технической поддержкой: как их выявить и избежатьВаш компьютер делает то, что делает, потому что ему доступны определенные ресурсы. Они есть:

  • CPU - центральный процессор - это то, что делает всю работу по определению операционной системы, драйверов устройств и программ, установленных на вашем компьютере. У него есть свой маленький кусочек памяти для хранения вещей, пока он работает над ними
  • ОЗУ - оперативная память - это место, где хранится большая часть запущенных в данный момент программ, в то время как процессор делает свое дело
  • Жесткий диск - это устройство, где все живет на компьютере. Операционная система, все программы, установленные на компьютере, фотографии вашего семейного отдыха и все остальное

Когда ваш компьютер начинает работать медленно, это помогает узнать, какой из этих ресурсов вызывает задержку. Диспетчер задач дает вам представление в реальном времени о том, как эти ресурсы используются.

В Windows 7 одновременно нажмите три клавиши клавиатуры: CTRL, ALT и Delete. В появившемся меню «Запуск диспетчера задач» внизу списка. Нажмите здесь.

Первая вкладка показывает, какие программы запущены и каково их текущее состояние. Если какой-либо из них имеет статус «Не отвечает», это означает, что в данный момент программа либо очень занята, либо аварийно завершилась. Чтобы закрыть любой из них, просто нажмите на программу, которую вы хотите закрыть, а затем нажмите кнопку «Завершить задачу» в нижней части окна..

На вкладке «Процессы» перечислены все запущенные в данный момент программы, которые позволяют Windows работать. Опять же, у вас есть возможность закрыть отдельные процессы, но поскольку это процессы, специфичные для Windows, это нецелесообразно. Это одна из областей, которой фальшивые специалисты любят манипулировать, потому что закрытие критически важных процессов может привести к тому, что компьютер будет работать беспорядочно.

То же самое относится и к вкладке «Услуги». Это список всех запущенных в данный момент сервисов и используемых ими ресурсов. Как было объяснено ранее, не все службы, встроенные в операционную систему Windows, необходимы, поэтому многие из них не будут отображаться как работающие.

Обыкновенные мошенничества с технической поддержкой: как их выявить и избежатьНа вкладке «Производительность» показаны некоторые графики с уровнями использования каждого из ядер вашего процессора и памяти компьютера. Можно показать до восьми ядер, каждое со своим графиком. Эти графики будут всплывать каждый раз, когда ядро ​​выполняет какую-либо работу. Видеть много шипов и долин совершенно нормально. Единственное, что вредно для компьютера, это если один или несколько графов ядра привязаны на 100 процентов в течение нескольких минут..

График памяти не будет столь же резким, как у процессоров, но будет поддерживать постоянный процент использования. Чем больше программ у вас запущено, тем больше памяти используется. Чем больше вкладок вы открываете в своем веб-браузере, тем больше памяти требуется для поддержания актуальности этих веб-страниц. Опять же, единственный признак опасности заключается в том, что в течение какого-то промежутка времени память работает на 100 процентов, даже если вы закрываете активно работающие программы..

Закрытие программы с клавиатуры

В начале этой статьи было упоминание о веб-странице, которая закрывается нелегко. Верьте или нет, это функция веб-браузера, которая делает его полноэкранным и удаляет кнопки закрытия, свертывания и сворачивания. Чтобы избавиться от одной из этих страниц, удерживайте клавишу ALT на клавиатуре (она находится рядом с пробелом) и нажмите клавишу F4 в верхнем ряду. Альтернативой является использование диспетчера задач, описанного выше, для выключения веб-браузера с помощью кнопки «Завершить задачу»..

Обратите внимание, что некоторые клавиатуры ноутбука используют клавиши F для других целей, таких как регулировка громкости и яркость экрана. В этом случае вам может понадобиться нажать функциональную клавишу («Fn» или что-то подобное) в дополнение к Alt + F4.

Управление командной строкой

Обыкновенные мошенничества с технической поддержкой: как их выявить и избежатьКомандная строка или командная строка существует с тех пор, как первые персональные компьютеры появились на рынке в 1980-х годах. Тем не менее, единственные люди, которые используют это в наши дни, это ИТ-специалисты, как реальные, так и фальшивые. Даже самые простые команды в этом инструменте могут быть использованы, чтобы заставить людей поверить, что их система сильно заражена.

Чтобы получить к нему доступ, нажмите «Флаг Windows» в левом нижнем углу экрана и введите три буквы в поле поиска в нижней части меню: «cmd». По мере ввода меню изменится с обычного выбора программ на результаты поиска. В верхней части списка будет «Командная строка», поэтому нажмите на это.

Командная строка ориентирована на клавиатуру, поэтому игнорируйте мышь для следующих команд. Введите каждую команду, как показано, без кавычек, чтобы получить вывод, который описан рядом с командой. Вам нужно будет нажать «Enter» после ввода каждой команды, чтобы активировать ее функциональность:

  • «Dir / s» - команда «dir» сама по себе просто перечисляет содержимое текущего каталога или папки. Добавление переключателя «/ s» к этой команде приводит к выводу списка содержимого текущего каталога и содержимого всех папок в этом каталоге. Фальшивый техник будет утверждать, что эта команда выводит список зараженных файлов на жестком диске компьютера.Обыкновенные мошенничества с технической поддержкой: как их выявить и избежать
  • «Color 4» - эта команда меняет цвет текста в окне командной строки на красный. Фальшивый техник будет утверждать, что красный текст указывает на то, что операционная система или их программное обеспечение обнаружили серьезную инфекцию.Обыкновенные мошенничества с технической поддержкой: как их выявить и избежать
  • «Ping 192.168.253.82» - Ping довольно часто используется для проверки соединения компьютера с другими компьютерами, будь то интернет или локальная сеть. Цифры, следующие за командой ping, являются цифровым адресом или IP-адресом компьютера, к которому вы пытаетесь обратиться. Фальшивый техник введет адрес, который, скорее всего, не является действительным адресом, чтобы получить ошибку от компьютера пользователя. Эта ошибка затем используется для описания проблемы, которая на самом деле не существуетОбыкновенные мошенничества с технической поддержкой: как их выявить и избежать
  • «Netstat -an» - эта команда отображает текущее состояние сети компьютера. В частности, в нем перечислены все открытые в настоящее время сетевые порты и их состояние. Порт - это просто номер, но статус может быть установлен на «прослушивание», «установлено» или «закрыто». Поддельная технология опишет статус «прослушивания» как хакер, слушающий все, что делает ваш компьютерОбыкновенные мошенничества с технической поддержкой: как их выявить и избежать

Могут быть и другие команды, которые будут использовать эти поддельные специалисты службы технической поддержки, просто потому, что командная строка - это мощный инструмент для запуска диагностики системы и различных утилит очистки. Однако первичное обнаружение вирусов и вредоносных программ лучше всего оставить в руках программ, которые работают в фоновом режиме, а не одноразовые команды, доступные из командной строки..

Windows 8, 8.1 и 10

Просмотрщик событий

средство просмотра событий windows
Попасть в Event Viewer в более новых версиях Windows немного проще. На рабочем столе просто щелкните правой кнопкой мыши флаг Windows в левом нижнем углу экрана и выберите «Просмотр событий» в появившемся меню. Когда он откроется, вы можете щелкнуть значок стрелки рядом с «Журналы Windows», чтобы увидеть список файлов журналов. Нажав на любое из них, вы увидите список сообщений журнала в верхней части правой части окна. При нажатии на любое сообщение журнала в этом списке отображаются подробности события под списком..

Как и в предыдущих версиях Windows, есть несколько разных журналов для разных областей, для которых Windows хранит журналы.

  • Приложения или программы, установленные на компьютере
  • Журнал безопасности для отслеживания логинов
  • Журнал установки в основном предназначен для записи того, что произошло во время начальной настройки операционной системы и всех драйверов устройств.
  • Существует системный журнал для отслеживания событий, связанных со службой операционной системы
  • Для записи переадресованных событий компьютер должен получать сообщения о событиях от другого компьютера для целей удаленного мониторинга.

Запуск Сервисов

услуги windows
В приведенном выше разделе вы, возможно, заметили, что когда вы щелкаете правой кнопкой мыши по этому флагу Windows, меню имеет довольно много опций. Одним из наиболее надежных инструментов является опция «Управление компьютером», расположенная в середине списка..

Окно «Управление компьютером» содержит программу просмотра событий, диспетчер устройств, список служб и несколько других важных технических инструментов. Слишком много, чтобы охватить только одну эту статью, поэтому выберите вариант «Службы» на левой панели..

Как и в предыдущих версиях Windows, в этом списке отображаются все доступные службы, перечисленные в алфавитном порядке по названию, описание того, что делает служба, ее текущее состояние, тип запуска и имя пользователя, под которым она работает..

Многие из них не будут запущены, так как они не нужны для каждого ПК. Это совершенно нормально и нечего паниковать.

Диспетчер задач

диспетчер задач windows 10
Доступ к диспетчеру задач требует простого щелчка правой кнопкой мыши по флажку Windows в левом нижнем углу экрана. В меню «Диспетчер задач» внизу списка. Нажав на эту опцию, вы получите окно с семью вкладками, каждая из которых связана с запущенными в данный момент программами и ресурсами, используемыми этими ресурсами..

  1. Процессы - эта вкладка дает вам список запущенных в данный момент программ и какие ресурсы использует каждая из них.
  2. Производительность - Здесь вы видите графики использования для каждого из ресурсов компьютера
  3. История приложений. На этой вкладке указан общий объем ресурсов компьютера, используемых каждой программой.
  4. Запуск - каждая программа указана здесь вместе с настройками запуска. Большинство из них не запустится, когда компьютер сделает это, будет иметь эффект запуска «Нет»
  5. Пользователи. Со времени появления Windows 2000 на компьютерах одновременно было зарегистрировано более одного пользователя. Эта вкладка показывает, какие ресурсы используются каждым из этих пользователей.
  6. Подробности - здесь перечислены все запущенные в настоящее время процессы Windows, под какой учетной записью запущен процесс, сколько внимания он получает от процессора, сколько памяти он использует, а также краткое описание процесса и его действия.
  7. Службы - еще одно место, где можно просмотреть текущие службы, а также какие ресурсы используются этими службами.

Графики на вкладке «Производительность» должны иметь пики и впадины. Это просто признаки того, что компьютер выполняет свою работу. Единственное, что здесь должно вызывать беспокойство, это если процессор или память привязаны к 100 процентам в течение более пары минут..

Клавиатура для закрытия работающей программы

Как и в предыдущих версиях Windows, нажатие клавиши ALT и нажатие клавиши F4 в верхнем ряду клавиатуры - это сочетание клавиш для закрытия активной программы. Если вы столкнулись с одной из тех раздражающих веб-страниц, которые заполняют экран и не имеют кнопки закрытия, используйте этот ярлык, чтобы убрать его с лица. Кроме того, вы можете закрыть веб-браузер с помощью диспетчера задач, описанного выше.

Использование командной строки

Когда Microsoft представила стиль метро Windows 8, стало трудно найти множество старых способов ведения дел. С другой стороны, некоторые стали действительно легкими. Если вы просто начнете вводить буквы «cmd», автоматически появится инструмент поиска, и вы увидите «Командная строка» в результатах поиска..

В Windows 10 вы можете использовать комбинацию клавиш флага Windows на клавиатуре вместе с буквой «х». В всплывающем меню будет «Командная строка» в качестве одного из параметров.

Командная строка - очень ориентированный на клавиатуру инструмент. Введите каждую из следующих команд, как показано, без кавычек, чтобы получить вывод, который описан рядом с командой. Вам нужно будет нажимать «Enter» после каждой команды, чтобы активировать ее функциональность:

  • «Dir / s» - команда «dir» сама по себе просто перечисляет содержимое текущего каталога или папки. Добавление переключателя «/ s» к этой команде приводит к выводу списка содержимого текущего каталога и содержимого всех папок в этом каталоге. Фальшивый техник будет утверждать, что эта команда выводит список зараженных файлов на жестком диске компьютера.
  • «Color 4» - эта команда меняет цвет текста в окне командной строки на красный. Фальшивый техник будет утверждать, что красный текст указывает на то, что операционная система или их программное обеспечение обнаружили серьезную инфекцию.
  • «Ping 192.168.253.82» - Ping довольно часто используется для проверки соединения компьютера с другими компьютерами, будь то интернет или локальная сеть. Цифры, следующие за командой ping, являются цифровым адресом или IP-адресом компьютера, к которому вы пытаетесь обратиться. Фальшивый техник введет адрес, который, скорее всего, не является действительным адресом, чтобы получить ошибку от компьютера пользователя. Эта ошибка затем используется для описания проблемы, которая на самом деле не существует
  • «Netstat -an» - эта команда отображает текущее состояние сети компьютера. В частности, в нем перечислены все открытые в настоящее время сетевые порты и их состояние. Порт - это просто номер, но статус может быть установлен на «прослушивание», «установлено» или «закрыто». Поддельная технология опишет статус «прослушивания» как хакер, слушающий все, что делает ваш компьютер

Резюме

Проще говоря, если вы не инициировали вызов службы технической поддержки из-за законной проблемы, которую вы обнаружили, то это афера. Если кто-то связывается с вами, утверждая, что обнаружил проблему с вашим компьютером, по телефону или через веб-страницу, вы можете спокойно проигнорировать их и продолжить свой день..

Единственные компании, которые зарабатывают на жизнь таким образом, являются мошенниками. Ни одна законная компания не зарабатывает деньги, продавая услуги технической поддержки случайным людям в Интернете или по телефону. Законные компании технической поддержки продают свои услуги поддержки по контрактам, в основном другим компаниям, либо ежемесячно, либо по запросу. В настоящее время применяется технология идентификации зараженного персонального компьютера через Интернет. не существует.

«Хьюстон, у нас есть гарнитура…» Роберта Мерфи, лицензированная по лицензии CC BY-SA 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

− 1 = 1

Adblock
detector