Estafas de soporte técnico: qué buscar


Escrito por Oliver Devane

Las estafas de soporte técnico han estado dirigidas a los usuarios de computadoras durante muchos años. Su objetivo es hacer que las víctimas crean que tienen problemas que deben solucionarse y luego cobrar tarifas exorbitantes, que desafortunadamente algunas víctimas pagan. Esta publicación de site cubre una serie de acciones de ejemplo, que los estafadores realizarán cuando realicen sus estafas. Nuestro objetivo es educar a los consumidores sobre las señales a tener en cuenta y qué hacer si creen que están siendo estafados.

Publicidad – El Señuelo

Para que un estafador de soporte técnico llegue a sus víctimas, primero debe encontrarlas (o ser encontradas por ellas). Una técnica que vemos incluye estafadores que crean cuentas de Twitter u otras redes sociales que publican mensajes que afirman ser del sitio de soporte técnico oficial. Por ejemplo, una cuenta de Twitter publicará un tweet con los hashtags #McAfee y #McAfeeIniciar sesión para dirigir el tráfico al tweet y hacer que las víctimas crean que los enlaces son legítimos y seguros para hacer clic.

Los estafadores detrás de las estafas de soporte técnico pueden crear sitios world wide web muy convincentes que imitan a los oficiales.

Algunos sitios world-wide-web fraudulentos utilizan el logotipo de McAfee u otros logotipos de empresas para intentar engañar a las personas. A menudo invitan a hacer clic en un enlace ‘INICIAR SESIÓN’ o ‘ACTIVAR’ con un esquema de shade equivalent a los sitios oficiales para parecer legítimos.

Estos sitios pueden pedirle a la víctima que ingrese su nombre de usuario, contraseña y número de teléfono reales. Al ingresar estos detalles, los sitios internet generalmente mostrarán un mensaje de mistake para que la víctima crea que hay un problema con su cuenta.

El mensaje de error generalmente contendrá un enlace que, al hacer clic, cargará un cuadro de chat donde los estafadores iniciarán una conversación con la víctima. En este punto, los estafadores tendrán el número de teléfono y la dirección de correo electrónico asociados con la víctima. Usarán esto para contactarlos y hacerles creer que son un empleado oficial de soporte técnico.

Ganando acceso

El siguiente objetivo del estafador suele ser obtener acceso a la computadora de la víctima. Hacen esto para poder engañar a la víctima haciéndole creer que hay un problema con su computadora y que necesitan sus servicios de soporte para solucionarlo.

Los estafadores harán esto pidiéndole a la víctima que ingrese una URL que resultará en la descarga de una herramienta de acceso remoto o brindándoles un enlace en la ventana de chat si todavía están hablando con ellos en el sitio world wide web de soporte falso.

Una herramienta de acceso remoto le permitirá al estafador tomar el control completo de la máquina de la víctima. Con esto, podrán eliminar o instalar software program, acceder a datos personales como documentos y billeteras de criptomonedas, así como volcar contraseñas de los navegadores world wide web para luego poder acceder a todas las cuentas de la víctima.

Es vital no proporcionar acceso remoto a su computadora a personas desconocidas y no verificadas, ya que podría haber un gran riesgo para sus datos personales. Algunos ejemplos de herramientas de acceso remoto que tienen usos legítimos pero que a menudo se usan para perpetrar fraudes son:

  • TeamViewer
  • iniciar sesión
  • AnyDesk
  • Aweray (Awesun)

Actividad una vez establecida la conexión

Si los estafadores tienen acceso a la máquina de la víctima, a menudo harán uso del nombre de archivo de comando cmd.exe para realizar alguna actividad visible en la pantalla de la computadora que se hace para intentar engañar al individuo haciéndole creer que alguna actividad maliciosa está ocurriendo en su computadora o purple. La mayoría de las personas desconocerán el nombre de archivo cmd.exe y las acciones que se utilizan y, por lo tanto, no serán conscientes de las acciones del estafador.

Estos son algunos ejemplos que hemos visto usar a los estafadores:

Título

Cambiar el título de cmd.exe a ‘escáner de red’ o ‘escáner de archivos’ para que la víctima crea que está ejecutando una herramienta de seguridad en su máquina.

enumeración de directorio

Los estafadores harán uso de funciones estándar dentro del archivo cmd.exe, para hacer creer a sus víctimas que están realizando mucha actividad. Una de estas funciones es ‘dir’, que mostrará todos los archivos de un directorio específico. Por ejemplo, si tiene una carpeta llamada ‘trabajo escolar’ y tiene 2 documentos de Word allí, una consulta ‘dir’ de esa carpeta aparecerá así:

Lo que harán los estafadores es usar ‘dir’ y la función de título para hacerte creer que están escaneando tu máquina. Aquí hay un ejemplo de cómo ejecutar ‘dir’ en todos los archivos en una máquina con el título cmd.exe establecido en ‘Escáner de archivos’:

https://www.youtube.com/look at?v=6tFZmQMw8ws

Árbol

También se puede usar una función equivalent a ‘dir’ llamada ‘tree’. La función ‘árbol’ mostrará rutas de directorio y generará muchos eventos en la pantalla:

Número de teléfono de soporte técnico

Algunos estafadores también agregarán su número de teléfono a la barra de tareas de la máquina de la víctima. Lo hacen creando una nueva carpeta con el número de teléfono como nombre y agregándola como una barra de herramientas. Esto se muestra en la imagen de abajo

Instalación de computer software

Los estafadores pueden instalar otro software en la máquina de la víctima o hacerles creer que han instalado software program adicional por el que luego se les cobrará.

Por ejemplo, algunos estafadores pueden agregar programas al escritorio de las víctimas que no tienen ningún propósito, pero los estafadores insisten en que son herramientas de seguridad legítimas, como firewalls o escáneres de pink.

Algunos nombres de archivo de ejemplo son:

  • Cortafuegos de seguridad.exe
  • Cortafuegos de red.exe
  • seguridad de red.exe
  • Correo electrónico safety.exe
  • Seguridad bancaria.exe

Pago

Los estafadores generalmente realizarán alguna actividad en su máquina antes de solicitar el pago. Esto se hace para generar confianza en su trabajo y hacerle creer que han realizado alguna actividad y, por lo tanto, merecen algún tipo de pago. No se deje engañar por estafadores que no han realizado ninguna actividad útil. Como se detalla en las secciones anteriores, tenga cuidado de no ser víctima de cuentas de redes sociales o sitios net falsos.

Señales a tener en cuenta

Esta sección contiene algunos signos a tener en cuenta que pueden indicar que está interactuando con un estafador.

grosero/corto

Algunos estafadores se volverán groseros y muy cortos contigo si comienzas a cuestionar lo que están haciendo. Pueden decir que no eres técnico y que no entiendes lo que está ocurriendo. Este no sería el comportamiento de un operativo de soporte técnico legítimo.

Deja la computadora encendida

Los estafadores lo alentarán a que deje la máquina y la conexión remota encendidas incluso si necesita salir y dejarla desatendida. Bajo ninguna circunstancia haga esto, ya que entonces serían libres de realizar cualquier actividad que deseen en su máquina y crimson.

Archivos creados siendo detectados

Algunos archivos agregados a su máquina por el estafador pueden ser detectados por el software package de seguridad AV. Pueden actuar como si esto fuera un error y el archivo es inocente. Si ha iniciado una conexión remota y el controlador crea un archivo en su máquina que es detectado por el software de seguridad, le recomendamos que cese la interacción como se detalla a continuación.

Qué hacer

Debe realizar los siguientes pasos si cree que está siendo estafado como parte de una estafa de soporte técnico.

Desconecte la máquina de World-wide-web.

Si la máquina está conectada a través de un cable de pink, la forma más fácil es desenchufarla. Si la máquina está conectada a través de Wi-Fi, puede haber un interruptor físico que se puede usar para desconectarla. Si no hay un interruptor físico, apague el Wi-Fi a través de la configuración o la computadora. Se puede apagar presionando el botón de encendido.

Colgar

Cuelgue el teléfono (o finalice el chat) y no conteste más llamadas de ese número. El estafador intentará hacerte creer que la llamada es legítima y te pedirá que vuelvas a conectar el software de handle remoto.

Eliminar el software package de control remoto

Si el estafador estaba controlando su máquina, será necesario eliminar el application de handle remoto. Si la computadora se apagó, se puede volver a encender, pero si se muestra una ventana emergente que solicita permiso para permitir el acceso remoto, no se lo conceda.

El application remoto generalmente se puede eliminar usando el panel de management y agregando o quitando programas. Para hacer esto, presione la tecla de Home windows y luego realice una búsqueda de ‘eliminar’ y haga clic en ‘Agregar o quitar programas’.

Ordene los programas por fecha de instalación como se muestra a continuación y luego elimine el software remoto haciendo clic en el botón ‘Desinstalar’. Tenga en cuenta que el software instalado en su computadora puede aparecer con un nombre diferente, pero si observa lo que se instaló el mismo día en que el estafador inició la sesión de management remoto, debería poder identificarlo.

Verifique el software program antivirus para ver si hay exclusiones.

Algunos estafadores pueden agregar exclusiones para los archivos que crean en su computadora para que el computer software de seguridad no los detecte. Recomendamos verificar las exclusiones y si hay alguna presente que no haya agregado usted mismo para eliminarlas.

Hay disponible una guía para los clientes de McAfee aquí

Actualice el software package antivirus y realice un análisis completo

Después de eliminar cualquier software package que haya instalado, le recomendamos que actualice su computer software de seguridad y realice un análisis completo. Esto identificará cualquier archivo malicioso creado por el estafador, como ladrones de contraseñas y registradores de pulsaciones de teclas.

cambiar contraseñas

Después de realizar un análisis completo, le recomendamos que cambie todas sus contraseñas, ya que es posible que el estafador haya recopilado sus credenciales mientras tenía acceso a su computadora. Se recomienda hacer esto después de realizar un análisis completo, ya que los estafadores pueden haber colocado un ladrón de contraseñas en la computadora y cualquier contraseña nueva que ingrese también puede ser robada.

Conclusión

Esta publicación de web site contiene una serie de ejemplos que los estafadores pueden usar para engañar a los consumidores haciéndoles creer que pueden tener problemas con sus dispositivos. Si tiene problemas con su computadora y desea hablar con el soporte oficial de McAfee, comuníquese a través del canal oficial que es https://servicio.mcafee.com/.

También se puede acceder a las páginas de soporte de McAfee directamente a través de la pantalla McAfee Complete Safety como se muestra a continuación:

Los clientes de McAfee que utilizan la protección world wide web (incluido McAfee World-wide-web Advisor) están protegidos contra sitios maliciosos conocidos.





Enlace a la noticia first