کلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنها

کلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنها
یکی از کلاهبرداری های بزرگ که اخیراً دور را اجرا می کند ، با ایمیل شروع نمی شود. این یکی معمولاً با یک تماس تلفنی شروع می شود. یک فناوری رایانه ای که ادعا می کند یک شرکت بزرگ و معتبر مانند مایکروسافت را معرفی می کند ، قربانی احتمالی آنها را صدا می کند و به آنها می گوید که رایانه آنها به دلیل آلوده شدن به چندین ویروس شناسایی شده است..

از طرف دیگر ، کاربر یک صفحه وب را به نمایش می گذارد که تمام صفحه ، جلو و مرکز را نشان می دهد و ادعا می کند ویروس یا حتی چندین ویروس در رایانه آنها شناسایی شده است. هر دو صفحه وب و تماس تلفنی می توانند تهدیدی برای غیرفعال کردن رایانه کاربر برای جلوگیری از گسترش بیشتر عفونت باشند.

صفحه وب گزینه ای برای بستن آن مانند یک پنجره معمولی مرورگر وب نخواهد داشت ، حتی اگر فقط یک صفحه وب باشد. بستن صفحه امکان پذیر است ، اما کمی دانش فنی نیز به آن نیاز دارد. این کمی انگیزه برای قربانی مظنون برای تماس با شماره پشتیبانی فناوری در صفحه فراهم می کند.

تاکتیک های کلاهبرداری پشتیبانی فنی مشترک

برای قانونی کردن ادعای خود ، ممکن است یک فناوری تلفن از چند تاکتیک مختلف استفاده کند ، که می تواند شامل هدایت کاربران به Windows Event Viewer یا ادعای شماره نمایندگی خدمات جعلی مشتری باشد.

این فن آوری های جعلی همچنین می توانند از ابزارهای مختلف فنی دیگری که در ویندوز ساخته شده اند استفاده کنند تا قربانی احتمالی خود را فریب دهند تا اعتقاد داشته باشند که رایانه آنها به پشتیبانی نیاز دارد یا با هدایت کاربران برای نصب نرم افزار به اشتراک گذاری دسک تاپ جهت دستیابی به رایانه قربانیان و کاشت فایل های مخرب. روی سیستم.

آنها حتی ممکن است تا آنجا پیش بروند که از کار افتادن رایانه کاربر برای جلوگیری از شیوع عفونت تهدید کنند.

برای اثبات نظر خود ، فن آوری جعلی ممکن است کاربر را از طریق مراحل دستیابی به سیاهههای مربوط به مشاهده رویدادهای Windows Event ، مانیتور سیستم ، لیست سرویسهای موجود در سیستم یا هر ابزار فنی دیگری که اکثر کاربران تاکنون ندیده یا حتی از آن شنیده اند ، راهنمایی کند.

  • برای اثبات اینکه سیستم عامل توسط ویروس ها به خطر افتاده است از هرگونه خطا در پرونده های log استفاده می شود
  • قله ها و دره های مانیتور عملکرد سیستم با ECG یک انسان مبتلا به سکته قلبی مقایسه می شود
  • هر خدمتی که اجرا نمی شود به دلیل آلودگی یا غیرفعال بودن توصیف می شود
  • بسیاری از ابزارهای فنی دیگر موجود در سیستم عامل توسط یک کلاهبردار برای متقاعد کردن کاربر مبنی بر آلوده بودن سیستم مورد سوء استفاده قرار می گیرد
  • حتی برخی از ویژگی های استاندارد سیستم عامل را می توان برای متقاعد کردن کاربر در مورد مشکلات رایانه خود استفاده کرد

این کلاهبردار همچنین ممکن است قربانی را از طریق مراحل در نظر گرفته شده برای دسترسی به رایانه قربانی پیاده کند. این می تواند شامل درخواست قربانی برای باز کردن یک صفحه وب برای بارگیری نرم افزار اشتراک گذاری دسک تاپ GoToAssist توسط TeamView یا LogMeIn باشد. از آنجا ، کلاهبردار اغلب می خواهد کنترل از راه دور رایانه را بدست آورد.

چه کسی با کلاهبرداری های پشتیبانی فنی سخت ترین ضربه را زده است?

در ایالات متحده ، به نظر می رسد که ساکنان فلوریدا ، کالیفرنیا ، نیویورک و تگزاس سخت ترین ضربه از کلاهبرداری های پشتیبانی فنی هستند.

ویندوز فناوری پشتیبانی کلاهبرداری حالت های گوگلمنبع: Google

براساس آنچه در مورد رفتار مصرف کننده می دانیم (تقریباً نیمی از کل مصرف کنندگان تحت تأثیر این کلاهبرداریها از موتورهای جستجو برای جستجوی اطلاعات بیشتر استفاده می کنند) ، به نظر می رسد داده های Google Trends نشان می دهد که بیشتر ایالات دیگر با مقایسه تحت تأثیر قرار می گیرند..

در سراسر جهان ، تعداد بیشماری از کشورها در حال تماس با کلاهبرداری هستند ، اما بیشتر افرادی که آنها را دریافت می کنند ، برای آنها پول از دست نمی دهند. مطابق مطالعه مایکروسافت در مورد کلاهبرداریهای پشتیبانی فناوری 2018 ، مصرف کنندگان ژاپنی پس از دریافت کلاهبرداری ، کمترین میزان از دست دادن پول را داشتند ، در حالی که مصرف کنندگان هندی به احتمال زیاد خود را در وضعیت از دست دادن یافتند..

ویندوز فناوری پشتیبانی از کلاهبرداری داده های میکروسافتمنبع: مایکروسافت

در کل ، به نظر می رسد که کلاهبرداری های پشتیبانی فنی در ایالات متحده و در سراسر جهان در حال کاهش هستند ، چه از نظر اینکه چه تعداد به قربانیان بالقوه می رسد ، و چه تعداد در نهایت در نهایی کردن پرداخت موفق هستند.

دسترسی از راه دور

پس از طعمه ، این کاربر به کاربر امکان می دهد تا یک برنامه دسترسی از راه دور مانند LogMeIn یا TeamViewer را بارگیری و نصب کند. سپس این فناوری از همان برنامه در رایانه خود برای دسترسی به سیستم کاربر استفاده می کند و از راه دور کنترل رایانه را در اختیار دارد. سپس فناوری دارای سلطنت آزاد است تا آنچه می خواهد انجام دهد. کاربران از آلودگی به ویروس ها ، شناسایی کلیدهای تبلیغاتی ، تروجان ها ، کرم ها و حتی باج افزار خبر داده اند. به محض اینکه این فناوری به پایان رسید ، وی خواستار پرداخت "سرویس" به هر جایی از 100 تا 600 دلار می شود. البته ، هنگامی که اطلاعات کارت اعتباری یا بدهی شما را در اختیار داشته باشند ، می توانند ، و اغلب انجام دهند ، هر کاری را که احساس می کنند شارژ شوند ، شارژ کنند ، احتمالاً چندین بار.

سپس این فناوری می تواند نرم افزار دسترسی از راه دور را مجدداً تنظیم کند تا یک اتصال ورودی را بطور خودکار بپذیرد و به کلاهبردار اجازه می دهد هر زمان که بخواهد به آن رایانه دسترسی پیدا کند. آنها می توانند ، و معمولاً ، برخی از پرونده ها را از رایانه شخصی خود در رایانه قربانی حاوی انواع بدافزار کپی و نصب کنند.

  • Keylogger ها برنامه هایی هستند که هر کلیک ماوس ، آنچه بر روی آن کلیک شده و هر ضربه کلید روی صفحه کلید را ضبط می کنند. این سوابق سپس در یک فواصل منظم روی سرور انتخاب کننده حمله بارگذاری می شوند
  • کرم هایی نیز با غافلگیری های نامطبوع خود برای کاربران غیرمجاز توسط این کلاهبرداران نصب شده اند. کرم نوعی ویروس است که در حال تکثیر است. اگرچه ممکن است به همان اندازه آسیب نبیند ، اما معمولاً تمام پهنای باند شبکه موجود را در روند تکثیر خود به تمام رایانه هایی که به دستگاه آلوده وصل شده اند ، می خورد..
  • همچنین شناخته شده است که آنها رایانه های قربانی را بر روی رایانه های قربانیان خود نصب می کنند تا درآمد بالقوه خود را از هر جلسه پشتیبانی فنی افزایش دهند. Ransomware تمام داده های موجود در یک دستگاه را رمزگذاری می کند و در ازای رمز برای عدم رمزگذاری آن ، از قربانی باج می خواهد.

یکی دیگر از عوارض جانبی احتمال سرقت هویت است. مانند بسیاری از انواع دیگر کلاهبرداری ها ، مهاجمان نه تنها پول بلکه کالاهای قابل پرداخت را نیز در پی دارد. نصب یک چوبگیر کلید بر روی کامپیوتر به آنها امکان می دهد هر چیزی که در صفحه کلید تایپ شده است یا هر چیزی که موس بر روی آن کلیک کند را مشاهده کنند. اگر کاربر سپس بر روی نشانک به انواع وب سایت بانکی آنلاین بانکی خود در نام کاربری و رمزعبور خود کلیک کند ، آن اطلاعات از طریق برنامه keylogger به کلاهبردار منتقل می شود ، بدون اینکه کاربر تا کنون از این موضوع آگاه باشد..

چگونه بگوییم این یک کلاهبرداری پشتیبانی فنی است

علائم هشدار دهنده قابل توجه وجود دارد که می تواند به شما نشان دهد وقتی یک صفحه کلیدی ، پاپ آپ ، ایمیل یا تماس تلفنی کلاهبرداری پشتیبانی فناوری Microsoft است.

برای کلاهبرداری هایی که با یک تماس تلفنی شروع می شوند:

  • مایکروسافت و سایر شرکتهای فنی تماس های تلفنی پشتیبانی فنی را شروع نمی کنند
  • بیشتر تماس های فن آوری کلاهبرداری با صدای روباتیک وارد می شوند و یک شماره تلفن صوتی را با شماره برای شما ارسال می کنند تا تماس برقرار کنید
  • اکنون بسیاری از تماس ها از روش های جعل همسایه استفاده می کنند که از یک شماره محلی تقلید می کند تا بتواند شما را انتخاب کند. شماره تماس تلفنی احتمالاً با تعداد تماس دریافت شده متفاوت خواهد بود

برای کلاهبرداریهای پشتیبانی فنی که با پیمایش ، صفحه وب یا تغییر مسیر وب سایت شروع می شوند:

  • نشانی اینترنتی این صفحه به احتمال زیاد از شماره های گیجی یا فقط شماره تشکیل شده است
  • ممکن است این صفحه به طور خودکار وارد حالت تمام صفحه شود و دسترسی شما به نوار ابزار خود را مسدود کند
  • ممکن است یک فایل صوتی تولید شده توسط رایانه وجود داشته باشد که در پس زمینه صفحه وب یا پاپ آپ ، یا با صدای هشدار دهنده ، یا صدای خودکار خودکار وجود داشته باشد که هشدارهای مربوط به نرم افزارهای جاسوسی مستهجن و / یا بدافزار ، هکرها یا سایر تهدیدها را نشان می دهد. همچنین ممکن است به شما هشدار دهد که اگر پیش از تماس با شماره پشتیبانی فنی آنها ، پنجره را ببندید ، رایانه شما غیرفعال می شود و IP شما به مقامات گزارش می شود. این صفحه چنین صفحه ای را که در زیر پیدا کردیم وجود دارد:

کلاهبرداری پشتیبانی فنی scammer.info

صدای پس زمینه تولید رایانه در این صفحه موارد زیر را بیان می کند:

هشدار مایکروسافت جاسوسی.

نرم افزارهای جاسوسی پورنوگرافی / ریسک افزار شناسایی شد.

خطای شماره 0-80072EE7.

رایانه شما به ما هشدار داده است كه به یك نرم افزارهای جاسوسی مستهجن یا ریسك نرم افزار آلوده شده است. این جاسوس افزار در حال ارسال اطلاعات مالی ، جزئیات کارت اعتباری ، ورود به سیستم فیس بوک و مشخصات شخصی از راه دور به یک IP ناشناخته است. لطفاً بلافاصله با شماره تلفن رایگان ذکر شده با ما تماس بگیرید تا مهندسان پشتیبانی ما بتوانند شما را در طی مراحل حذف از طریق تلفن طی کنند.

اگر این صفحه را قبل از تماس با ما ببندید ، مجبور خواهیم شد برای جلوگیری از آسیب بیشتر شبکه خود ، رایانه شما را غیرفعال کنیم و یک نسخه از این گزارش را به مراجع ذیربط ارسال خواهیم کرد تا شکایتی علیه آدرس IP شما ایجاد شود..

  • این صفحه یا پنجره بازشو ممکن است سعی در بارگیری خودکار بدافزارها بر روی سیستم شما داشته باشد یا ممکن است سعی کند از بسته شدن صفحه به طور کلی جلوگیری کند.

پشتیبانی فناوری کلاهبرداری بارگیری فایل بدافزار

  • این صفحه همیشه شامل یک شماره تلفن برای تماس است ، اما ممکن است یک جعبه برای شما داشته باشد تا محصول یا کلید ثبت نام مایکروسافت خود را وارد کنید ، که کلاهبرداران می توانند از آنها استفاده کنند تا سعی کنند نسخه خریداری شده قانونی Microsoft Microsoft را سرقت کنند.

برای کلاهبرداری های پشتیبانی فنی که از طریق ایمیل شروع می شوند:

  • بیشتر آنها در پوشه ایمیل اسپم شما فیلتر می شوند
  • کسانی که آن را از طریق ایمیل شما ارسال می کنند ممکن است از یک "نماینده پشتیبانی فناوری" وارد نشوند ، اما می توانند وانمود کنند که از یک وب سایت قانونی مانند PayPal یا یک سایت خرید آمده اند. برخی حتی ممکن است با سوءاستفاده از امنیت اعتبار حساب ضعیف در وب سایتهای قانونی ، فیلترهای اسپم گذشته را بپیمایند
  • ایمیل ممکن است بیان کند که ویروس یا حمله سایبری شناسایی شده است ، یا ممکن است شما را بر آن داشته باشد که بر روی پیوند مشکوک به یک سایت فیشینگ مشابه با موارد ذکر شده در بالا کلیک کنید.
  • هر پیوندی در ایمیل با متن لینک مطابقت ندارد
  • نام فرستنده احتمالاً با آدرس ایمیل مطابقت ندارد

درنهایت ، خواه مخاطب از طریق تماس اسپم ، ایمیل ، یا صفحه وب سایت / پنجره بازشو شروع شود ، کلاهبرداران پشتیبانی فناوری Windows Windows به دنبال این هستند که شما را از طریق تلفن گیر بیاورند و از تاکتیک های ترس کلامی برای ترغیب شما از آلوده شدن رایانه شخصی شخصی خود استفاده کنند. اطلاعات و اطلاعات مالی آسیب پذیر هستند و برای رفع عفونت یا نفوذ شبکه به کمک فنی آنها نیاز دارید.

مایکروسافت از این روش پشتیبانی فنی را انجام نمی دهد. اگر به هشدار مربوط به صفحه وب درباره هک کامپیوتر یا نفوذ در شبکه خود اقدام کردید ، صفحه را ببندید و بلافاصله اسکن ویروس را روی رایانه خود اجرا کنید. اگر از پشتیبانی فنی مایکروسافت یک تماس تلفنی دریافت کرده اید ، آن را نادیده بگیرید و شماره را به FTC (US) ، CRTC (کانادا) یا ICO (UK) گزارش دهید..

برای سؤالات رسمی پشتیبانی فناوری Microsoft ، از سیستم پشتیبانی آنلاین فناوری این شرکت استفاده کنید.

پس از ده ها تماس با فناوری کلاهبرداری پشتیبانی فنی ، این همان چیزی است که ما پیدا کردیم

کلاهبرداران پشتیبانی فنی در روش آنها متفاوت است. Comparitech چندین ماه را صرف تماس با ده ها شماره کلاهبرداری کرد. در حالی که اکثر اعداد نتوانسته اند به یک هدف برسند (محبوبیت روزافزون کلاهبرداری باعث شده است که صدها نفر از شهروندان به صورت شبانه روزی کار کنند تا به محض بروز این کلاهبرداری ها را خاموش کنند) ، تعداد بسیاری از شماره هایی که ما با آنها تماس گرفتیم منجر به موفقیت موفقی شد. تعدادی نیز تعامل تلفنی گسترده ای ایجاد کردند و اطلاعات ارزشمندی را در مورد نحوه عملکرد این کلاهبرداری ها نشان دادند.

کلاهبرداری پشتیبانی ویندوز فناوری

هنگامی که ما با موفقیت به کلاهبرداران پشتیبانی فناوری متصل شدیم ، وانمود کردیم که کاربران رایانه نگران و بیدار هستند. ما به کلاهبرداران اجازه دادیم تا از طریق کلاهبرداری پیاده روی کنند تا اینکه یا تشخیص دهند که ما به اندازه کافی سریع گاز نمی گیریم ، تا اینکه آنها به ما پول بدهند ، یا اینکه تا زمانی که آنها متوجه نشوند ما واقعاً کلاهبرداری می کنیم آنها در اسرار تجارت خود و هدر دادن وقت خود.

آنچه پیدا کردیم این است که اکثر کلاهبرداران پشتیبانی فناوری (اما نه همه) از دو روش استفاده می کنند:

  • این کلاهبردار ادعا می کند رایانه شما دارای یک ویروس است که باید آن را تمیز کند (گاهی اوقات اگر کلاهبردار عمداً رایانه شما را آلوده کند) صحیح است.
  • این کلاهبردار ادعا می کند که شبکه شما هک شده است و دسترسی هکرها به رایانه و شبکه شما باید حذف شود

کلاهبرداران همیشه سعی نکردند به عنوان بخشی از کلاهبرداری به دسترسی از راه دور به رایانه ما دسترسی پیدا کنند. در برخی موارد ، آنها به سادگی ادعا می کردند که پس از جمع آوری اطلاعات اولیه درباره رایانه ای که ما استفاده می کردیم ، اتصال به شبکه رایانه ما را بررسی می کنند ، ما را برای چند دقیقه در انتظار قرار داده و سپس اعلام کردند که به نظر آنها مشکل و راه حل چیست.

در هر شرایطی ، کلاهبرداران پشتیبان فناوری Comparitech مقدار قابل توجهی از اطلاعات نادرست به ما دادند که شامل موارد زیر است:

  • تقریباً مطمئناً یک نام جعلی که اغلب برای کشوری که کلاهبرداری در آن قرار دارد مناسب است (مانند نام اروپایی یا غربی برای اهداف آمریکایی)
  • شماره شناسه کارمند فرض شده
  • شماره بلیط پشتیبانی جعلی
  • اطلاعات غلط درباره مشکلی که در رایانه یا شبکه شما وجود دارد
  • اطلاعات غلط در مورد مکان کلاهبردار
  • اطلاعات غلط درباره اثربخشی سایر ابزارهای حذف بدافزارها ، مانند Windows Defender
  • اطلاعات غلط در مورد دلیل پرداخت ضروری است

علاوه بر این ، این کلاهبرداران در طی هر تعامل ما درخواست پرداخت از طریق کارت اعتباری را ندارند. درعوض ، آنها از ما خواستند تا به فروشگاه مواد غذایی یا فروشگاه راحتی محلی ما سوار شویم و کارت هدیه (از جمله کارتهای هدیه فروشگاه Google Play) خریداری کنیم که مبلغ مورد نیاز برای رفع مشکل را داشته باشد..

مبالغ درخواستی متفاوت بودند اما همیشه در هر تعمیر چندین هزار دلار اضافه می شدند. در یک مورد ، به ما گفته شد که شبکه ما مورد حمله ده ها هکر جداگانه قرار گرفته است و برای رفع این مشکل 50 دلار برای هر مهاجم سایبری ما هزینه دارد..

مهمتر اینکه ، کلاهبرداران پشتیبانی فناوری همیشه درخواست پرداخت می کردند قبل از ایجاد هرگونه تغییر یا "رفع" همانطور که ممکن است انتظار داشته باشید ، پرداخت مبلغ درخواستی منجر به پایان یافتن تماس بلافاصله خواهد شد.

گفته می شود ، اگر یک کلاهبردار فرصتی فراتر از پرداخت دیجیتال می بیند ، آن را به دست می آورد. اگر یک کلاهبردار پشتیبانی فنی بتواند اطلاعات شخصی شما را جمع کند ، آنها می توانند. اگر آنها بتوانند اطلاعات مالی ، گذرواژه‌ها ، شماره تأمین اجتماعی و سایر اطلاعات شخصی را استخراج کنند ، در صورت مشاهده و گشودن تماس ، تا آنجا که ممکن است ادامه خواهند یافت. این امر در مورد انواع دیگر کلاهبرداری های پشتیبانی فنی ، مانند کلاهبرداری پشتیبانی فناوری BT که در حال حاضر انگلستان را گرفتار است صادق است.

از ابزارهای قانونی برای دستیابی از راه دور قربانیان استفاده می شود

یکی از جالب ترین جزئیاتی که ما کشف کردیم مربوط به چگونگی دستیابی این دسترسی از راه دور به رایانه ها است. کلاهبرداران پشتیبانی فنی که از راه دور به رایانه دسترسی پیدا می کنند ، با استفاده از وب سایت های معتبر و برنامه های کاربردی به جای اتکا به نرم افزارهای مخرب برای انجام ماموریت ، این کار را انجام می دهند..

ما کلاهبرداری را که با آنها تعامل داشتیم پیدا کردیم و ترجیح می دهیم یک سرویس قانونی به نام FastSupport را ترجیح دهیم.

یادداشت جانبی: اگرچه هیچکدام از کلاهبرداری های ما به آن نرسیدیم, TeamViewer همچنین یک ابزار شناخته شده برای پشتیبانی از فن آوری های scammers است که برای دستیابی به دسترسی از راه دور از آن استفاده می کند. یکی از کاربران Reddit توضیح داد که چگونه کامپیوتر مادربزرگش از یک کلاهبردار پشتیبانی فنی که از TeamViewer استفاده می کرد ، سبقت گرفت.

teamviewer کلاهبرداری پشتیبانی فناوریمنبع: Reddit

FastSupport از نرم افزار GoToAssist (اکنون RescueAssist) LogMeIn پشتیبانی می کند و به یک رایانه اجازه می دهد تا از راه دور به یک اتصال اینترنتی دیگر از راه دور متصل شود. با استفاده از این وب سایت قانونی ، کلاهبرداران پشتیبانی فناوری مایکروسافت می توانند ظاهر اجرای یک عملیات مشروع را داشته باشند.

این سرویس دارای یک ابزار گزارش دهی برای سوءاستفاده از سیستم خود است که ظاهراً کلید پشتیبانی از کلاهبرداران استفاده می کند. با این حال ، هنوز مشخص نیست که این ابزار گزارشگری در متوقف کردن این نوع کلاهبرداریها چقدر مؤثر است.

کلاهبرداری پشتیبانی میکروسافت فناوریمنبع: LogMeIn FastSupport
Comparitech مایل به تکرار مجدد است: LogMeIn و سایت FastSupport و همچنین TeamViewer یک شرکت کاملاً قانونی هستند که در استفاده از نرم افزار خود برای مقاصد جنایی دستشان تمیز است. هر دو شرکت صفحات کاربران را در مورد کلاهبرداریهای پشتیبانی فنی حفظ می کنند ، اما در حال حاضر ، هر دو یک مدل استفاده نسبتاً باز را برای نرم افزار خود دارند که سوء استفاده از این سیستم ها را برای scammers آسان می کند.

چگونه کلاهبرداران از FastSupport LogMeIn استفاده می کنند?

LogMeIn به دلیل نحوه عملکرد این سرویس قادر به جلوگیری از استفاده از سیستم FastSupport در کلاهبرداریهای پشتیبانی فنی نیست. تمام کلاهبرداری که باید انجام دهد این است که به وب سایت GoToAssist بروید و به سرعت با استفاده از آزمایش رایگان 7 روزه حساب کاربری ایجاد کنید.

تنها مانع دسترسی به عنوان کاربر FastSupport ، نیاز به آدرس ایمیل تجاری برای ثبت نام است (به عنوان مثال ، خدمات ایمیل رایگان مانند @ gmail.com یا @ yahoo.com را قبول نمی کند). یک آدرس ایمیل منحصر به فرد می تواند به راحتی و با استفاده از تعدادی از ارائه دهندگان خدمات ایمیل مختلف ، که اغلب با یک آزمایش رایگان انجام می شود ، ایجاد شود.

در عرض چند دقیقه ، Comparitech توانست یک حساب GoToAssist ایجاد کند و بلافاصله یک کلید پشتیبانی صادر شد. کلاهبرداران از این کلید پشتیبانی برای هدایت قربانیان به FastSupport استفاده می کنند. وب سایت پس از وارد کردن کلید پشتیبانی در FastSupport ، کاربر را مجبور می کند تا نرم افزار ورود به سیستم از راه دور را بارگیری کند. از آنجا ، کلاهبردار دسترسی متناوب به رایانه یک قربانی تا زمانی که قربانی ارتباط را قطع کند ، دسترسی ندارد.

کلاهبرداری پشتیبانی فنیمنبع: LogMeIn GoToAssist

به عنوان نمونه ، من این فرآیند را برای دستیابی به کنترل از راه دور به رایانه شخصی خود استفاده کردم (به عنوان مثال ، یک تجربه حیله گر شبیه به انعکاس آینه در آینه).

ویندوز فناوری پشتیبانی از کلاهبرداری gotoassist fastsupport اتصال از راه دور

پس از شروع عملیات کلاهبرداری ، کلاهبرداران پشتیبانی فناوری سعی می کنند با هدایت کاربران به دسترسی به اینترنت اکسپلورر با استفاده از جعبه فرمان Windows Run ، ورود به راه دور را رسمی تر و فنی تر جلوه دهند..

این روش ساده (و کاملاً غیر ضروری) آنها به ما داده اند:

    • به Windows Key + R ضربه بزنید
    • در کادر فرمان Run و سپس تایپ "/ iexplore fastsupport.com"

از آنجا ، کلاهبرداران که از راه دور به ماشین مجازی ما دسترسی پیدا کردند ، از ما خواستند که نام و کلید پشتیبانی را وارد کنیم. صفحه وب بلافاصله به بارگیری تغییر می یابد که ممکن است به طور خودکار نرم افزار LogMeIn را بارگیری کند. این نرم افزار همچنین از قربانی می خواهد که کنترل از راه دور سیستم را به کلاهبردار بدهد ، زیرا این مهم است زیرا این امر به کلاهبرداران اجازه می دهد تا تغییرات مخفیانه ای را در دستگاه قربانی ایجاد کنند..

قابل توجه ، GoToAssist گزینه ای را برای مشاهده از راه دور می دهد. با این حال ، کلاهبرداران گزینه کنترل کامل بر رایانه را ترجیح می دهند و همیشه قربانیان را ترغیب می کنند این سطح کنترل را به دست آورند.

از طریق تلفن ، کلاهبردار پشتیبانی فناوری همیشه به ما راهنمایی می کرد که بدون هر گونه اطلاعاتی درباره آنچه که ما با آن موافقت می کردیم بگوییم "بله". هیچگاه توضیحی در رابطه با کاری که کلاهبردار قبل و بعد از دسترسی از راه دور انجام داده بود ، توضیح ندادیم.

ویندوز فناوری پشتیبانی از راه دور logmein gotoassistمنبع: LogMeIn GoToAssist

هنگامی که کلاهبردار از راه دور به رایانه شما دسترسی داشت ، می تواند چندین مسیر را طی کند. در حالی که ما شخصاً هیچ کلاهبرداری را پیدا نکردیم که بعد از به دست آوردن کنترل آن سعی در نصب هر چیزی در سیستم honpot ما داشته باشد ، توجه به این نکته مهم است اتفاق می افتد و یکی از بسیاری از عملیات کلاهبرداری موجود است.

کلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنهامطابق این طعمه کلاهبرداری ، یک کلاهبرداری پشتیبانی فنی یک پرونده جعلی و مخرب را روی رایانه خود نصب کرده ، سپس درخواست حذف برای حذف آن را داده است. منبع: Scammer.info

در یک مورد ، بعد از دستیابی از راه دور به ماشین مجازی ما ، کلاهبردار نمونه ای از دفترچه یادداشت را باز کرد و به سادگی در گواهی نامه های وی و "ارزیابی" از مشکل تایپ کرد:

کلاهبرداری طعمه ویندوز فناوری پشتیبانی از کلاهبرداری ارتباط از راه دور

او این کار را با تایپ کردن هزینه برای "رفع" مشکل برای من دنبال کرد.

کلاهبرداری طعمه پشتیبانی فناوری کلاهبرداری از راه دور

سایر افرادی که از راه دور به سیستم دسترسی پیدا می کنند ممکن است آن را به گونه‌ای تنظیم کنند که شما نبینید که چه کاری با سیستم شما انجام می‌دهند و ممکن است ارزیابی روی سیستم شما انجام دهند تا سعی کنید تغییرات ناگهانی را روی آن اعمال کنید (از جمله با نصب keyloggers یا ردیابی بدافزار دیگر ) ، یا ممکن است سعی در تعیین اینکه آیا شما کسی هستید که می گویید هستید هستید یا نه.

همانطور که طی چند ماه به اجرای عملیات طعمه کلاهبرداری خود ادامه دادیم ، به طور فزاینده ای آن را کشف کردیم کلاهبرداران پشتیبانی فناوری در حال افزایش است و احتیاط کرده و به کلاهبرداری مشکوک هستند, و در نهایت سریعتر آویزان شدیم یا هر چیزی را که در پایان آنها مشکوک به نظر می رسد ، سؤال کردیم.

به عنوان مثال ، در یک مثال ، از ما خواسته شد كه مکان خود را با تردد شاخ اتومبیل ثابت كنیم و در مورد دیگر از ما سؤال می شود كه چرا جزئیات رایانه ای كه به ما داده ایم با آنچه كه كلاهبردار پس از دستیابی از راه دور پیدا كرد مطابقت ندارد. در نهایت ، متوجه شدیم که اگر احساس می کنند کلاهبرداری میوه ای به همراه نخواهد داشت ، ممکن است کلاهبرداران به سرعت آویزان شوند ، که می تواند در عرض چند ثانیه از تماس انجام شود.

وقتی کلاهبرداری کردید چه کاری انجام دهید

اگر به این روش کلاهبرداری کرده باشید ، همه از بین نمی رود. اما لازم است که شما کنترل خسارت خود را فوراً شروع کنید تا به حداقل برسد میزان ویرانی که کلاهبرداران می توانند در زندگی شما و سیستم شما ایجاد کنند. اول و مهمتر از همه ، کامپیوتر خود را از اینترنت جدا کنید. اگر می خواهید ، آن را خاموش کنید ، اما مطمئن شوید که هنگام بوت شدن نمی تواند به اینترنت دسترسی پیدا کند.

اگر کارت اعتباری یا اطلاعات مالی خود را به کلاهبردار داده اید ، باید با بانک خود تماس بگیرید. به بانک خود اطلاع دهید که به شما متصل شده است و می خواهید از آخرین روزی که کلاهبرداری کرده اید به اتهامات اخیر خود بپردازید ، تا بانک بتواند هرگونه اتهامی از کلاهبرداران را برگرداند. بسته به میزان اطلاعاتی که به آنها داده اید ، ممکن است لازم باشد که کارت را به عنوان سرقت گزارش دهید. با بانکدار خود صحبت کنید و به توصیه های آنها توجه کنید.

اگر وکیل دارید ، به آنها بگویید که چه خبر است. پاکسازی سرقت هویت می تواند یک مبارزه بدون مشاوره حقوقی باشد. شما ممکن است در نهایت به دست آوردن اجرای قانون محلی خود و شاید FBI در پرونده شما دست داشته باشید. تا آنجا که می توانید از این روند کمک بگیرید. اگر هنوز وکیل ندارید ، بهتر است حداقل با یکی مشورت کنید. میزان کار قانونی که بیشتر از توجیه هزینه حفظ مشاوره حقوقی به حل پرونده سرقت هویت می پردازد.

برای تمیز کردن رایانه ، از اینترنت جدا شوید. اگر یک برنامه آنتی ویروس از قبل نصب شده اید ، یک اسکن کامل سیستم را اجرا کنید ، هر چیزی را که پرچم گذاری آن است به عنوان یک تهدید از بین ببرد. به برنامه برنامه های کنترل پنل بروید و نرم افزار دسترسی از راه دور که کلاهبرداری که نصب کرده اید حذف کنید. در حالی که در آنجا هستید ، به دنبال هر چیزی باشید که نصب آن را تشخیص ندهید یا به نظر مشکوک باشد. اگر تاریخی که نصب شد یا آخرین بار به آن دسترسی پیدا کرد ، همان تاریخ برگزاری جلسه شما با فناوری جعلی است ، آن را حذف کنید. در آخر ، برای بارگیری برنامه آنتی ویروس یا ضد ویروس دیگر ، از رایانه دیگری و درایو USB USB استفاده کنید. از درایو انگشت شست برای کپی کردن آن از رایانه دیگر روی رایانه در معرض خطر استفاده کنید. آن را نصب کنید و آنرا اجرا کنید فقط در صورتی که نرم افزار آنتی ویروس شما ممکن است چیزی را از دست داده باشد. قبل از نصب نرم افزار دسترسی از راه دور ، یک سیستم بازیابی را به یک نقطه بازیابی بکشید.

یکی از اسطوره های بزرگ در مورد نرم افزار ضد ویروس این است که کامپیوتر شما هنگام اجرای نرم افزار ضد ویروس در برابر ویروس ها ایمن است. حقیقت این است که اجرای نرم افزار آنتی ویروس باعث می شود کامپیوتر شما ایجاد شود امن تر, اما هیچ چیز نمی تواند 100٪ از عفونت در امان باشد. قبل از اینکه نرم افزار ضد ویروس در برابر آن محافظت کند ، باید ویروس جدید شناسایی ، تجزیه و تحلیل شود و در پرونده های تعریف ضد ویروس قرار گیرد. همین مورد در مورد هر نوع بد افزار دیگری نیز صدق می کند. هرچه ویروس جدیدتر باشد ، احتمال ابتلا به برنامه آنتی ویروس هر کسی که کمتر آن را برای رایانه شما مضر تشخیص دهد ، کمتر است.

با فرض اینکه رایانه شما در این مرحله خوب کار می کند ، باید دوباره آن را به اینترنت ایمن کنید ، نرم افزار آنتی ویروس خود را به روز کنید و کنترل آسیب خود را به پایان برسانید. شما می خواهید همه رمزهای عبور آنلاین خود را برای همه چیز از بانکی گرفته تا ایمیل و حساب های رسانه های اجتماعی تغییر دهید. همه چیز. فرض کنید که فن آوری جعلی لیست کل حساب های آنلاین خود را با نام کاربری و کلمه عبور از مرورگر وب خود کپی کرده است. وقتی همه این موارد را مورد توجه قرار دادید ، می توانید بنشینید و مراقب کامپیوتر و حساب های مختلف آنلاین خود باشید.

مانند همیشه ، شما می خواهید از کلیه پرونده های مهم خود نسخه پشتیبان تهیه کنید ، اسکن های آنتی ویروس و ضد ویروس را به طور منظم اجرا کنید و سیستم عامل خود را با همه آخرین به روزرسانی های امنیتی به روز کنید. از رمزهای عبور منحصر به فرد و پیچیده استفاده کنید ، به خصوص برای حساب های مهم مانند بانکداری آنلاین ، پی پال ، eBay و هر سایت دیگری که می تواند تأثیر مستقیمی بر امور مالی شما داشته باشد. این می تواند کمی مالیات داشته باشد ، بنابراین ممکن است بخواهید به یک مدیر رمز عبور خوب نگاه کنید.

فنی می دانید که چگونه

برای کسانی از شما که علاقه مند به دیدن برخی از ابزارهایی که این هنرمندان از آن استفاده می کنند ، در اینجا موارد متداول دیگری است که توسط سیستم عامل تقسیم شده است:

ویندوز 7

نمایشگر رویداد

کلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنهااحتمالاً ابزاری که بیشتر توسط متخصصان و کلاهبرداران فناوری اطلاعات استفاده می شود ، Windows Event Viewer است. ویندوز برای ردیابی حوادث مربوط به رایانه در حال تنظیم است. در زیر فقط یک مجموعه دستورالعمل برای دسترسی به این سیاههها وجود دارد. اما روش های دیگری برای رسیدن به همان مکان وجود دارد.

  1. کلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنهابرای دریافت منوی Start بر روی دکمه Windows Flag در سمت چپ پایین صفحه کلیک کنید
  2. بر روی "رایانه" در ستون در سمت راست منو کلیک راست کنید
  3. برای باز کردن ابزار مدیریت رایانه ، روی "مدیریت" کلیک کنید
  4. در ستون سمت چپ ، روی پیکان کوچک کنار "رویداد مشاهده" کلیک کنید تا لیست سیاههها گسترش یابد
  5. ساده ترین یکی از این سیاههها برای بهره‌برداری ، ثبت برنامه هاست ، فقط به این دلیل که بیشترین خطاها را خواهد داشت ، بنابراین ابتدا با کلیک روی "برنامه" در ستون سمت چپ ، به آن نگاه کنید.
  6. در سمت راست پنجره اکنون لیستی از پیام های رویداد در بالا و جزئیات رویداد انتخاب شده در قسمت زیر جمع شده است.

کلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنهاسیستم ورود به سیستم ویندوز 7

بیشتر وقایع ذکر شده در اینجا یادداشت های آموزنده ای هستند که تمام وقت به سیاهه نامه می نویسند. با این حال ، برخی از اشتباهات ضبط خواهد شد ، و این خوب است. بیشتر اوقات ، این خطاها به هیچ وجه بر عملکرد رایانه شما تأثیر نمی گذارد. این خطاها به راحتی توسط نماد قرمز شکل علامت گذاری شده با "X" در وسط آن مشخص می شوند.

در صورت تمایل به لاغر شدن در سایر سیاهههای مربوط نیز راحت باشید. تعدادی دیگر نیز هستند که با تنظیم و نصب درایورهای دستگاه های جدید ، ممیزی های امنیتی برای پیگیری ورود به سیستم های موفق و ناموفق و همچنین گزارش های مربوط به ثبت وقایع مختلف سیستم مانند شروع و توقف خدمات ، سر و کار دارند..

خدمات در حال اجرا

کلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنهاسیستم عامل ویندوز متکی به مجموعه ای از برنامه های مختلف است که در پس زمینه اجرا می شوند. هر یک از این برنامه ها خدمات متفاوتی را به سیستم عامل ارائه می دهند ، این امکان را می دهد که کار خود را انجام دهد ، از طریق حفظ اتصال به اینترنت رایانه تا حفظ چرخش دیسک سخت.

با این وجود ، به یک مجموعه کامل از خدمات ممکن است لازم باشد تا رایانه شما به درستی کار کند. از امکان ورود به سیستم از راه دور تا سرورهای پایگاه داده ، یکسری موارد وجود دارد که اکثر رایانه ها به سادگی از آنها استفاده نمی شود. این سرویس ها در صورت نیاز ، فقط در حال اجرا نیستند.

برای دیدن لیست کلیه خدمات موجود در رایانه ، برای دسترسی به ابزار مدیریت کامپیوتر ، کافی است مراحل یک تا سه را دنبال کنید. در ستون سمت چپ ، روی "خدمات" کلیک کنید تا در سمت راست پنجره با لیستی از سرویس ها جمع شوید.

صفحه پانل سمت راست شامل لیست کاملی خواهد بود که بر اساس حروف الفبا بر اساس نام طبقه بندی شده اند. همچنین برای هر سرویس توضیحی ، وضعیت ، نوع راه اندازی و ورود به سیستم وجود خواهد داشت.

مدیر وظیفه

کلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنهارایانه شما آنچه انجام می دهد را انجام می دهد زیرا منابع خاصی در دسترس دارد. آن ها هستند:

  • CPU - واحد پردازش مرکزی - این همان کاری است که باعث می شود سیستم عامل ، درایور دستگاه ها و برنامه هایی که روی رایانه شما نصب شده اند ، حس کنند. حافظه کوچک خود را برای نگه داشتن چیزهایی که روی آنها کار می کند دارد
  • RAM - حافظه دسترسی تصادفی - این جایی است که یک تکه بزرگ از برنامه های در حال اجرا که به طور موقت ذخیره می شوند ، در حالی که CPU کار خود را انجام می دهد
  • هارد دیسک - این دستگاه جایی است که همه چیز روی رایانه زندگی می کند. سیستم عامل ، تمام برنامه های نصب شده بر روی رایانه ، تصاویر مربوط به تعطیلات خانوادگی و سایر موارد دیگر

وقتی رایانه شما شروع به کار کند کند ، به شما کمک می کند تا بدانید که کدام یک از این منابع باعث ایجاد تاخیر می شود. مدیر وظیفه به شما نمایش می دهد که در زمان واقعی از چگونگی استفاده از این منابع استفاده می شود.

در ویندوز 7 ، سه کلید صفحه کلید را همزمان فشار دهید: CTRL ، ALT و Delete. منوی آماده شده در انتهای لیست "Start Task Manager" را خواهد داشت. روی آن کلیک کنید.

اولین برگه نشان می دهد که چه برنامه هایی در حال اجرا هستند و وضعیت فعلی آنها چیست. اگر هرکدام از آنها وضعیت "پاسخ ندادن" را داشته باشند ، بدان معنی است که این برنامه در حال حاضر بسیار شلوغ است یا خراب شده است. برای خاموش کردن هر یک از آنها ، به سادگی روی برنامه مورد نظر برای خاموش کردن کلیک کنید و سپس روی دکمه "پایان کار" در پایین پنجره کلیک کنید.

در برگه پردازش ها ، هر برنامه در حال اجرا که لیست عملکرد Windows را امکان پذیر می کند ، لیست می کند. باز هم ، شما توانایی خاموش کردن فرآیندهای فردی را دارید ، اما از آنجا که این فرآیند ها مخصوص ویندوز هستند ، غیرقابل توصیف است. این منطقه ای است که فن آوری های جعلی دوست دارند آن را دستکاری کنند زیرا خاموش کردن فرآیندهای مهم می تواند باعث شود کامپیوتر به صورت نامنظم رفتار کند.

همین مورد در مورد برگه خدمات نیز صدق می کند. این لیستی از کلیه سرویس های در حال اجرا و منابعی است که از آنها استفاده می شود. همانطور که قبلاً توضیح داده شد ، به کلیه خدماتی که در سیستم عامل ویندوز وارد شده اند ، مورد نیاز نیست ، بنابراین بسیاری از آنها به عنوان عملکرد نمایش داده نمی شوند.

کلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنهابرگه عملکرد برخی از نمودارها را با سطح استفاده از هر هسته هسته CPU و حافظه رایانه نشان می دهد. تا هشت هسته نمایش داده می شود که هر کدام نمودار خاص خود را دارند. این نمودارها هر بار که هسته هر کار را انجام دهند ، سنبله خواهند شد. دیدن سنبله ها و دره ها بسیار طبیعی است. تنها موردی که برای رایانه مضر است این است که اگر یک یا چند نمودار هسته برای چند دقیقه 100 درصد پیوند خورده باشد.

نمودار حافظه تقریباً به اندازه CPU نمی چرخد ​​، بلکه درصد ثابت استفاده را حفظ می کند. هرچه برنامه های بیشتری را اجرا کنید ، از حافظه بیشتری استفاده می شود. هرچه زبانه بیشتری در مرورگر وب خود باز کنید ، حافظه بیشتری برای جاری شدن این صفحات وب لازم است. مجدداً ، تنها علامت خطر این است که اگر حافظه در هر دوره زمانی 100 درصد استفاده شود ، حتی اگر برنامه های فعال را ببندید.

بستن یک برنامه با صفحه کلید

در ابتدای این مقاله ، به صفحه ای اشاره شده بود که به راحتی بسته نمی شود. باور کنید یا نه ، این یکی از ویژگی های مرورگر وب است که باعث می شود صفحه نمایش کامل شود و دکمه های نزدیک ، به حداقل و حداکثر را حذف کند. برای خلاص شدن از شر یکی از این صفحات ، کلید ALT را در صفحه کلید خود نگه دارید (در کنار نوار فضا) و کلید F4 را در ردیف بالا بزنید. یک گزینه دیگر استفاده از Task Manager که در بالا توضیح داده شد برای خاموش کردن مرورگر وب با دکمه "پایان کار" است.

توجه داشته باشید که برخی از صفحه کلیدهای لپ تاپ از کلیدهای F برای اهداف دیگر مانند کنترل صدا و روشنایی صفحه استفاده می کنند. در این حالت ، ممکن است علاوه بر Alt + F4 ، کلید عملکرد ("Fn" یا چیز مشابه) را فشار دهید..

دستکاری فرمان سریع

کلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنهاخط فرمان ، یا خط فرمان ، از زمان اولین رایانه های شخصی در دهه 1980 به بازار بازگشت. با این حال ، تنها افرادی که این روزها از آن استفاده می کنند ، افراد فناوری اطلاعات ، واقعی و جعلی هستند. حتی ساده ترین دستورات در این ابزار می تواند مورد استفاده قرار گیرد تا مردم به این باور برسند که سیستم آنها به شدت آلوده شده است.

برای دسترسی به آن ، روی Flag Flag در سمت چپ پایین صفحه کلیک کنید و سه حرف را در کادر جستجو در پایین فهرست بنویسید: "cmd". با تایپ کردن ، منو از انتخاب عادی برنامه ها به نتایج جستجو تغییر می کند. بالای لیست "فرمان سریع" خواهد بود ، بنابراین بر روی آن کلیک کنید.

خط فرمان صفحه کلید محور است ، بنابراین ماوس را برای دستورات زیر نادیده بگیرید. برای دستیابی به خروجی شرح داده شده در کنار دستور ، هر دستور را به صورت نمایش داده شده ، بدون نقل قول ، تایپ کنید. برای فعال کردن عملکرد آن ، باید پس از تایپ کردن هر دستور ، "Enter" را فشار دهید:

  • "dir / s" - دستور "dir" به تنهایی محتوای فهرست پوشه یا پوشه فعلی را فهرست می کند. افزودن سوئیچ "/ s" به آن دستور باعث می شود تا محتوای فهرست موجود و محتوای تمام پوشه های موجود در آن فهرست فهرست شود. یک فناوری جعلی ادعا می کند که این دستور پرونده های آلوده را در هارد دیسک کامپیوتر لیست می کندکلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنها
  • "color 4" - این دستور رنگ متن را در پنجره فرمان سریع به قرمز تغییر می دهد. یک فناوری جعلی ادعا می کند که متن قرمز نشانه ای از سیستم عامل یا نرم افزار آنها است که یک عفونت گسترده را تشخیص داده استکلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنها
  • "پینگ 192.168.253.82" - پینگ معمولاً برای بررسی اتصال رایانه به رایانه های دیگر ، چه در اینترنت و چه در شبکه محلی استفاده می شود. شماره هایی که از دستور پینگ پیروی می کنند آدرس دیجیتالی یا آدرس IP رایانه ای است که می خواهید به آنها برسید. یک فن آوری جعلی برای یافتن خطایی از رایانه کاربر ، آدرسی را که احتمالاً یک آدرس معتبر نیست ، قرار می دهد. سپس این خطا برای توصیف مشکلی که واقعاً وجود ندارد استفاده می شودکلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنها
  • "netstat -an" - این دستور وضعیت شبکه فعلی رایانه را نشان می دهد. به طور خاص ، کلیه پورت های شبکه در حال حاضر باز و وضعیت آنها را لیست می کند. پورت فقط یک عدد است ، اما وضعیت را می توان به "گوش دادن" ، "استقرار" یا "بسته" تنظیم کرد. یک فن آوری جعلی وضعیت "گوش دادن" را به عنوان هکری که به همه کارهایی که رایانه شما انجام می دهد گوش می دهدکلاهبرداری پشتیبانی فنی مشترک: نحوه شناسایی و جلوگیری از آنها

ممکن است دستورات دیگری وجود داشته باشد که این افراد از فناوری پشتیبانی جعلی استفاده کنند ، فقط به این دلیل که دستور فرمان ابزاری قدرتمند برای اجرای تشخیص سیستم و ابزارهای مختلف پاک سازی است. اما ، تشخیص اولیه ویروس ها و بدافزارها به بهترین وجه در دست برنامه هایی است که تمام وقت در پس زمینه در حال اجرا هستند ، نه دستورات یک طرفه از طریق خط فرمان..

ویندوز 8 ، 8.1 و 10

نمایشگر رویداد

نمایشگر رویداد Windows
ورود به Event Viewer در نسخه های جدیدتر ویندوز کمی ساده تر است. از روی دسک تاپ ، به سادگی بر روی پرچم ویندوز در پایین سمت چپ صفحه کلیک راست کرده و از فهرست انتخاب شده "View Viewer" را انتخاب کنید. پس از باز شدن ، می توانید روی نماد پیکان کنار "سیاهههای Windows" کلیک کنید تا لیست پرونده های گزارش را مشاهده کنید. با کلیک روی هر یک از آنها لیست پیام های ورود به سیستم در بالای سمت راست پنجره نشان داده می شود. با کلیک بر روی هر پیام ورود در آن لیست ، جزئیات این رویداد را در زیر لیست نشان می دهد.

دقیقاً مانند نسخه های قبلی ویندوز ، چندین نگار متفاوت برای مناطق مختلفی وجود دارد که ویندوز لاگ ها را برای آنها نگه می دارد.

  • برنامه های کاربردی یا برنامه هایی که روی رایانه نصب شده اند
  • ورود به سیستم امنیتی برای ردیابی ورود به سیستم
  • گزارش تنظیمات بیشتر برای ضبط آنچه اتفاق می افتد در هنگام راه اندازی اولیه سیستم عامل و همه درایور دستگاه است
  • یک گزارش سیستم برای پیگیری وقایع مربوط به سرویس سیستم عامل وجود دارد
  • برای ثبت رویدادهای ارسال شده ، کامپیوتر برای اهداف نظارت از راه دور باید پیامهای رویداد را از رایانه دیگری دریافت کند

خدمات در حال اجرا

خدمات ویندوز
شاید در بخش بالا متوجه شده باشید که وقتی روی پرچم ویندوز کلیک راست می کنید ، این فهرست گزینه های کاملی دارد. یکی از ابزارهای قوی تر گزینه "مدیریت کامپیوتر" در نزدیکی وسط لیست است.

پنجره مدیریت رایانه شامل نماینده رویداد ، مدیر دستگاه ، لیست خدمات و چند ابزار مهم دیگر فناوری است. موارد بسیار زیادی برای پوشش دادن فقط در این مقاله وجود دارد ، بنابراین بر روی گزینه Services در قسمت سمت چپ کلیک کنید.

درست مانند نسخه های قبلی ویندوز ، این لیست همه سرویس های موجود را که بر اساس آنها به ترتیب بر اساس حروف الفبا ذکر شده است نشان می دهد ، توضیحی از آنچه این سرویس می دهد ، وضعیت فعلی آن ، نوع راه اندازی و ورود کاربر است که تحت آن اجرا می شود.

بسیاری از این موارد آغاز نمی شوند زیرا برای هر رایانه ای لازم نیست. این کاملاً عادی است و هیچ چیز برای وحشت در آن نیست.

مدیر وظیفه

ویندوز 10 مدیر وظیفه
دسترسی به مدیر وظیفه به یک کلیک راست راست روی پرچم ویندوز در پایین سمت چپ صفحه شما نیاز دارد. فهرست "Task Manager" در پایین لیست را نشان می دهد. با کلیک بر روی آن گزینه پنجره ای به حداکثر هفت زبانه می دهد که هر کدام مربوط به برنامه های در حال اجرا و منابع مورد استفاده توسط آن منابع است..

  1. فرآیندها - در این برگه لیستی از برنامه های در حال اجرا و منابع مورد استفاده هر کدام از آنها به شما می دهد
  2. عملکرد - در اینجا نمودارهای استفاده از منابع هر رایانه را مشاهده می کنید
  3. سابقه برنامه - مقدار کل منابع رایانه ای استفاده شده توسط هر برنامه در این برگه ذکر شده است
  4. راه اندازی - هر برنامه در اینجا همراه با تنظیمات راه اندازی آن ذکر شده است. هنگامی که رایانه این کار را انجام داد ، اکثر افراد شروع به کار نخواهند کرد.
  5. کاربران - از زمان معرفی ویندوز 2000 ، رایانه های شخصی این امکان را داشتند که بیش از یک کاربر به طور همزمان وارد سیستم شوند. این برگه نشان می دهد که توسط هر یک از این کاربران چه منابعی استفاده می شود
  6. جزئیات - این لیست هر یک از فرآیندهای Windows در حال حاضر را اجرا می کند ، اینکه چه فرآیند را تحت حساب کاربری خود قرار می دهد ، چه مقدار از CPU بدست می آورد ، چه مقدار حافظه از آن استفاده می کند و توصیف مختصری از این فرآیند یا آنچه انجام می دهد
  7. خدمات - مکان دیگری برای مشاهده سرویس های در حال اجرا در کنار منابع که توسط آن سرویس ها استفاده می شود

قرار است نمودارهای موجود در برگه Performance دارای قله و دره باشند. اینها به سادگی نشانه هایی از رایانه است که کار خود را انجام می دهد. تنها چیزی که در اینجا باید نگرانی ایجاد شود این است که اگر CPU یا حافظه در بیش از چند دقیقه با سرعت 100 درصد قرار گیرند.

فرمان صفحه کلید برای بستن یک برنامه در حال اجرا

درست مانند نسخه های قبلی ویندوز ، نگه داشتن کلید ALT و فشار دادن کلید F4 در ردیف بالای صفحه کلید میانبر صفحه کلید برای بستن برنامه فعال است. اگر به یکی از آن صفحات وب آزار دهنده وارد شوید که صفحه را پر می کند و دکمه بسته ندارید ، از این میانبر استفاده کنید تا آن را از چهره خود خارج کنید. از طرف دیگر ، می توانید مرورگر وب را با استفاده از Task Manager که در بالا توضیح داده شد ، خاموش کنید.

با استفاده از فرمان سریع

وقتی مایکروسافت سبک مترو ویندوز 8 را معرفی کرد ، بسیاری از روشهای قدیمی انجام کارها کمی دشوار شد. سپس دوباره ، برخی از آنها بسیار آسان شدند. اگر به سادگی شروع به تایپ حروف "cmd" کنید ، ابزار جستجو به صورت خودکار ظاهر می شود و "Command Prompt" را در نتایج جستجو مشاهده خواهید کرد.

در ویندوز 10 می توانید از کلید ترکیبی از کلید Flag Flag در صفحه کلید خود به همراه حرف x x استفاده کنید. منویی که ظاهر می شود یکی از گزینه های "Command Prompt" خواهد بود.

خط فرمان یک ابزار بسیار صفحه کلید محور است. هر یک از دستورهای زیر را مطابق نمایش داده شده ، بدون نقل قول ، تایپ کنید تا خروجی مورد نظر در کنار دستور را بدست آورید. برای فعال کردن عملکرد آن باید بعد از هر دستور "Enter" را فشار دهید:

  • "dir / s" - دستور "dir" به تنهایی محتوای فهرست پوشه یا پوشه فعلی را فهرست می کند. افزودن سوئیچ "/ s" به آن دستور باعث می شود تا محتوای فهرست موجود و محتوای تمام پوشه های موجود در آن فهرست فهرست شود. یک فناوری جعلی ادعا می کند که این دستور پرونده های آلوده را در هارد دیسک کامپیوتر لیست می کند
  • "color 4" - این دستور رنگ متن را در پنجره فرمان سریع به قرمز تغییر می دهد. یک فناوری جعلی ادعا می کند که متن قرمز نشانه ای از سیستم عامل یا نرم افزار آنها است که یک عفونت گسترده را تشخیص داده است
  • "پینگ 192.168.253.82" - پینگ معمولاً برای بررسی اتصال رایانه به رایانه های دیگر ، چه در اینترنت و چه در شبکه محلی استفاده می شود. شماره هایی که از دستور پینگ پیروی می کنند آدرس دیجیتالی یا آدرس IP رایانه ای است که می خواهید به آن برسید. یک فن آوری جعلی برای یافتن خطایی از رایانه کاربر ، آدرسی را که احتمالاً یک آدرس معتبر نیست ، قرار می دهد. سپس این خطا برای توصیف مشکلی که واقعاً وجود ندارد استفاده می شود
  • "netstat -an" - این دستور وضعیت شبکه فعلی رایانه را نشان می دهد. به طور خاص ، کلیه پورت های شبکه در حال حاضر باز و وضعیت آنها را لیست می کند. پورت فقط یک عدد است ، اما وضعیت را می توان به "گوش دادن" ، "استقرار" یا "بسته" تنظیم کرد. یک فن آوری جعلی وضعیت "گوش دادن" را به عنوان هکری که به همه کارهایی که رایانه شما انجام می دهد گوش می دهد

خلاصه

به عبارت ساده تر ، اگر به دلیل مشکلی مشکوک که تشخیص داده اید ، تماس پشتیبانی فناوری را آغاز نکردید ، این یک کلاهبرداری است. اگر شخصی با شما تماس گرفت و ادعا کرد مشکلی در رایانه شما یا از طریق تماس تلفنی یا صفحه وب پیدا کرده است ، می توانید با اطمینان از آنها چشم پوشی کرده و به روز خود ادامه دهید.

تنها شرکت هایی که از این طریق درآمد خود را تهیه می کنند کلاهبرداران هستند. هیچ شرکت قانونی با فروش خدمات پشتیبانی فنی به افراد تصادفی از طریق اینترنت یا تلفن ، پول خود را نمی گیرد. شرکت های پشتیبانی فنی مشروعیت خدمات پشتیبانی خود را از طریق قراردادها ، عمدتا به سایر شرکت ها ، یا با اختصاص ماهانه ساعتها یا به صورت فراخوانی به فروش می رسانند. در حال حاضر ، فن آوری برای شناسایی یک کامپیوتر شخصی آلوده از طریق اینترنت وجود ندارد.

"هوستون ، ما یک هدست ..." توسط رابرت مورفی تحت مجوز CC BY-SA 2.0 مجاز است

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

69 − 64 =

Adblock
detector