Anatomie eines Betrugs: Der „Windows Tech Support“ Con untersucht

| Von

Windows-Tech-Support-Betrug

Sie sind häufig auf der Pirsch: Betrüger bei Verkaufsgesprächen, die sich als „Windows Tech Support“ ausgeben und in Wahrheit das böse Ziel haben, Spyware herunterzuladen und zu installieren und/oder Ihnen ihre Hilfe in Rechnung zu stellen, während sie aus der Ferne verbunden sind (oder sogar schlimmer noch, beides).

Es ist eine der bedeutendsten Abzocke im Internet und findet auch noch immer statt. Die Tatsache, dass es weiterhin besteht, empfiehlt dringend, dass der Betrug immer noch funktioniert, und da VOIP erschwingliche Kosten für endlose kalte Anrufe bietet, haben diese Persönlichkeiten die Möglichkeit, so viele Menschen anzurufen, wie sie an einem funktionierenden Tag erreichen können.

Aber lassen Sie uns nicht philanthropisch sein. Das ist keine Arbeit, aber eine Straftat. Es ist Einbruch, pur und auch einfach.

Den Anruf erhalten

Ich habe wirklich 2 Anrufe von den Betrügern des „Windows Tech Support“ erhalten.

Das erste, folgende Mittagessen erwischte mich zu einem schlechten Zeitpunkt. Vom Job eingeschneit, brach ich lakonisch in Gelächter aus und hörte nicht auf, bis der Kunde auflegte. Leider haben sie das Trinkgeld nicht bekommen.

muo-security-windowstechsupport-phone

Sechs Stunden später kam ein weiterer Anruf. Möglicherweise dasselbe Mädchen, ich weiß es nicht, da ich den Namen des ersten Anrufers nicht wirklich angenommen habe. Dieses Set wurde trotz ihres soliden indischen Akzents Rachel genannt, einer der englischsten Namen, die Sie entdecken werden. Das gehört natürlich zu der Methode, einem, zweifellos im Hinterkopf vieler Menschen, überraschenden Telefonat einen „zivilisierten“ Anstrich der Legitimität zu verleihen.

Da das Telefonat selbst ungläubig ist, empfiehlt es, durch das Manuskript, an das sich die Verkaufsgesprächsbetrüger sehr genau halten, dass Microsoft herausfinden kann, ob Ihr Rechner eine „Infektion“ hat. Auch das ist ihnen klar, die Anrufer. Dies ist kein Aufruf zu Infektionen, da die Antivirensoftware Ihres Computersystems sich um diese kümmern kann. Nein, hier dreht sich alles um „Infektionen“, einige gelockerte Hinweise auf Malware.

Das ist übrigens das, was sie hausieren.

Der reibungslose, höfliche technische Support „Experte“

Momentan fiel mir einfach ein, am Tag des Telefonats drei Computersysteme in Betrieb zu nehmen. Mein übliches Surface Pro, mein Raspberry Pi und mein Toshiba-Laptop, auf dem Linux Mint läuft. Diese Abzocke wurde entwickelt, um nur auf Windows-Computern verwendet zu werden, und wie Sie vielleicht mögen, sind Linux-Sicherheitsbedenken und Viren ungewöhnlich.

Sie können wahrscheinlich sehen, wohin das führt …

Da Linux Mint direkt vor mir hochgefahren war, konnte ich mir noch nicht helfen, ein Beispiel für diese Personen zu geben. Also habe ich „Rachel“ erklärt, wie ich es nicht geschafft habe, die Run-Box beim Drücken des Windows-Tricks und auch R erscheinen zu lassen. Das Öffnen der Run-Box ist ein entscheidender Ansatz des Betrugs, der entwickelt wurde, um Ihnen „Fehler“ anzuzeigen, die Produkte lokalisiert sind products Besuchen Sie in der Sicherheitsansicht die Ereignisanzeige, eine Komponente von Windows. Da ich Run nicht öffnen und auch den Befehl eventvwr.exe eingeben konnte, wurde ich an „Jonathan“ weitergeleitet…

Wie Sie in der obigen Aufzeichnung von meiner YouTube-Webseite hören können, führt der „Spezialist“, dem ich übergeben wurde, das Manuskript in erster Linie mit etwas viel mehr Autorität fort, die positive Stimme des ersten Anrufers sollte zweifellos die Leidenden „erweichen“ .

Ja, Leidende, denn das sind wir. Egal, ob wir betrogen werden oder diesen Müll effektiv erkennen, bevor er so weit geht, jeder, der darauf basiert, ist ein Opfer von Betrugsversuchen.

muo-security-windowstechsupport-run

Letztendlich, nachdem die Run-Box nicht geöffnet werden kann (denken Sie daran, dass ich Linux Mint benutzt habe), bittet mich „Jonathan“, auf eine Internetseite zu gehen, support24.6 te.net. Für auffällige Faktoren verbinden wir uns nicht damit, aber wenn wir das überprüfen WhoIs-Ergebnis , scheint es, dass die Website als Subdomain eines ISP oder eines anderen kostenlosen Hosts gehostet wird. Die Untersuchung der Webseite offenbart ein einfaches einzelnes HTML-Dokument mit tief verwurzeltem CSS. Nicht gerade eine Berufskleidung; eher die traditionellen Indikatoren für einen Betrug.

muo-security-windowstechsupport-website

Die nächste Aktion, unabhängig davon, ob die Run-Box geöffnet werden kann oder nicht, besteht darin, ein Softwareprogramm namens AMMYY (das behauptet, es zu sein) zu mounten wissen, dass ihre Softwareanwendung misshandelt wird auf diese Weise jedoch in zahlreichen Bereichen als nicht vertrauenswürdiger Dienst auftauchen) eine von dieser Art von Betrug begünstigte Remote-Desktop-App im TeamViewer-Stil, die ihnen den Zugriff auf Ihr Computersystem ermöglicht. In diesem Moment erwacht die Abzocke zum Leben, da „Infektionen“ gefunden werden und Sie für deren Entfernung in Rechnung gestellt werden. Auf einmal können die Betrüger Malware wie Trojaner-Keylogger und Spyware installieren.

Nun habe ich „Jonathan“ genommen, da ich mich in der Vergangenheit unweigerlich langweilen kann, da mir klar wurde, dass ich sicher rund 25 Minuten ihrer Zeit verlieren würde und auch mein Linux am Ende preisgeben würde. Aber was Sie tun müssen, ist Ihr Telefon aufzulegen, in dem Moment, in dem Sie hören, dass eine Person Sie unerwartet anruft, versucht, Ihren COMPUTER zu reparieren. Auch wenn Sie * telefonische Unterstützung von Ihrem COMPUTER-Anbieter oder Ihrer IT angefordert haben, überprüfen Sie deren Identifizierung, bevor Sie fortfahren.

Die Folgen: Was Sie als nächstes tun sollten

Wenn Sie genau hier gelandet sind, nachdem Sie von diesem Betrug erfasst wurden, müssen Sie schnell handeln. Matthew Hughes hat bereits beschrieben, was Sie schnell tun müssen, nämlich Ihre Kreditkarte zu kündigen und auch mit dem Kreditkartenunternehmen zu sprechen, um eine Rückerstattung vorzubereiten, da das Geld tatsächlich in betrügerischer Absicht bezahlt wurde.

Sie sollten auch zu Facebook gehen und so viele Ihrer Familie und Freunde in der Stadt in Kontakt treten lassen, dass sie erkennen, dass der Betrug auf Ihre Region abzielt. Diese Betrüger neigen dazu, sich auf einen Standortcode zu konzentrieren. Wenn Sie also ins Visier genommen wurden, sind die Möglichkeiten auch für andere Personen in der Umgebung möglich. Beachten Sie jedoch, dass es zahlreiche Varianten dieser Abzocke gibt, darunter eine, bei der Sie einen Betrüger anrufen, der sich als Experte ausgibt.

Weitere Informationen zu diesem Thema finden Sie in den Informationen, die Sie in Bezug auf den Betrug mit der technischen Hilfeleistung tun können.

Bildnachweis: Einbrecher über Shutterstock anrufen

Sie sind ständig auf der Suche: coole Anrufbetrüger, die behaupten, vom „Windows Tech Support“ zu sein, die tatsächlich das schändliche Ziel haben, Spyware herunterzuladen und / oder Ihnen ihren Support in Rechnung zu stellen, während sie aus der Ferne verbunden sind (oder, noch schlimmer,) , beide). Die Tatsache, dass es weiterhin besteht, deutet stark darauf hin, dass der Betrug immer noch funktioniert, und da VOIP einen geringeren Kostenaufwand für unzählige Kaltanrufe bietet, haben diese Persönlichkeiten die Möglichkeit, so viele Personen anzurufen, wie sie in einen Arbeitstag passen. Da das Telefonat selbst ungläubig ist, empfiehlt Microsoft mit dem Skript, an das sich die frostigen Anrufbetrüger sehr genau halten, dass Microsoft erkennen kann, ob Ihr Computer eine „Infektion“ hat oder nicht. Beachten Sie jedoch, dass es mehrere Varianten dieses Betrugs gibt, darunter eine, bei der Sie einen Betrüger anrufen, der sich als Spezialist ausgibt.[

Klicken Sie, um diesen Beitrag zu bewerten!
[Gesamt: 0 Durchschnitt: 0]

Andere verwandte Artikel

So erstellen Sie ein Dock in Windows Vista

< firstimage=" https://virtualworldnews.de/wp-content/uploads/2010/08/intro2.png"/> > Wenn Sie Ihr Hintergrundbild von Zeit zu Zeit ändern, besteht die Möglichkeit, dass Sie sich möglicherweise…

Schreibe einen Kommentar