La estafa de soporte técnico sigue viva y coleando


Concepto de error del dispositivo.  Hombre sentado en la computadora portátil, tratando de resolver problemas.  Soporte técnico, tecnologías modernas, aparatos y dispositivos.  Error 404, página inexistente.  Ilustración de vector plano de dibujos animados
Imagen: Adobe Inventory

Una estafa de soporte técnico, a veces denominada «estafa de soporte técnico», es un tipo de fraude en línea en el que un estafador llega a un objetivo, generalmente por teléfono, y pretende ofrecer un servicio de soporte técnico. Usando trucos de ingeniería social, el estafador persuade al objetivo para que proporcione acceso a su computadora a través de una herramienta de acceso remoto y pretende solucionar problemas graves de la computadora, como infecciones de malware peligrosas o robo de datos. Una vez hecho esto, el estafador cobra a la víctima por el servicio falso. Este tipo de fraude existe desde 2008 pero sigue siendo muy utilizado por grupos de estafadores.

¿Cómo llega la estafa de soporte técnico a los usuarios?

los más común La forma de llegar a los usuarios consiste en llevarlos a un sitio web falso, creado por los estafadores. El sitio world wide web falso muestra al usuario un mensaje de alerta que desencadena trucos de ingeniería social para convencer al usuario de que llame a un número de teléfono (Figura A). Además del mensaje emergente falso, algunos sitios net de estafadores también usan alarmas sonoras o voces para aumentar el estrés de los usuarios y hacer que llamen al número de teléfono.

Figura A

Sitio web falso que muestra una alerta para convencer al usuario de que llame a un número de teléfono para corregir una alerta crítica falsa.
Sitio net falso que muestra una alerta para convencer al usuario de que llame a un número de teléfono para corregir una alerta crítica falsa. Imagen: Microsoft

Algunas estafas de soporte técnico también han estado usando correo electrónico o incluso mensajes SMS, pero la tasa de éxito de estos es significativamente menor que las alertas que se muestran directamente en la pantalla del usuario.

otra tecnica reportado recientemente por McAfee consiste en crear cuentas de Twitter u otras redes sociales que pretenden ser sitios world-wide-web de soporte técnico legítimos y usar hashtags para ser más visibles y atraer a usuarios desprevenidos a sus sitios internet falsos, que a veces parecen muy convincentes e imitan sitios world wide web oficiales.

Por ejemplo, algunos sitios internet fraudulentos utilizan el logotipo de McAfee u otros logotipos de empresas, invitando a los usuarios a hacer clic en un enlace de inicio de sesión o activación (Figura B). Una vez que se hace clic, solicita a los usuarios su nombre de usuario, contraseña y número de teléfono. Después de este paso, muestran un mistake que indica al usuario que debe llamar al servicio de soporte técnico o hacer clic en un enlace a un cuadro de chat para iniciar el contacto entre el estafador y el objetivo.

Figura B

Mensaje de error falso que se muestra en un sitio web falso creado por los estafadores.
Mensaje de error falso que se muestra en un sitio web falso creado por los estafadores. Imagen: McAfee

Acceder a la computadora de los objetivos

El siguiente paso para el estafador consiste en lograr tener acceso overall a la computadora del usuario, para poder ayudarlo.

Para lograr este objetivo, el estafador le pide al usuario que ingrese una URL específica o que la copie y pegue desde un cuadro de chat en su navegador. El enlace conduce a la descarga de una herramienta de acceso remoto que el estafador le pide al usuario que instale y ejecute. Una vez hecho esto, el estafador obtiene acceso a la computadora.

El application utilizado para el acceso remoto suele ser computer software legítimo como TeamViewer, LogMeIn, AnyDesk o AweSun.

VER: Política de seguridad de dispositivos móviles (High quality de TechRepublic)

Engañar al usuario

Los estafadores a menudo usan palabras muy técnicas para reforzar la sensación de ser profesionales y hacer que los objetivos crean completamente cada una de sus palabras.

Además, una vez que han tomado el regulate de la computadora, muestran al usuario interacciones muy gráficas que hacen creer a los usuarios que son grandes profesionales y realizan acciones increíbles en la computadora.

Los estafadores pueden usar alguna línea de comando que la mayoría de los usuarios generalmente no entienden, como listar directorios o escribir comandos simples.

McAfee informa que algunos estafadores también agregan su número de teléfono en la barra de tareas de Home windows (Figura C), lo cual es inteligente porque los usuarios pueden llamarlos más tarde por otro problema con la computadora, real o falso.

Figura C

Un estafador agrega el número de teléfono de soporte técnico falso en la barra de tareas de Windows de una víctima.
Un estafador agrega el número de teléfono de soporte técnico falso en la barra de tareas de Windows de una víctima. Imagen: McAfee

Instalación de application

Algunos estafadores instalan más computer software en la máquina de la víctima, fingiendo instalar software package de seguridad adicional. Ese application generalmente no tiene otro propósito que hacer creer al usuario que la computadora está siendo reparada.

También pueden instalar un program de seguridad gratuito true y hacer creer al usuario que corrigió algún error.

el paso closing

En este punto, el estafador ha creado suficiente ingeniería social para que la víctima crea que corrigió algún mistake importante en la computadora.

Luego solicitará el pago, generalmente llevando al usuario a una página world-wide-web para completar un pago con tarjeta de crédito.

Los montos de los pagos varían según los estafadores. La cantidad promedio solicitada es de alrededor de $ 300.

VER: Violación de contraseña: por qué la cultura pop y las contraseñas no se mezclan (PDF gratuito) (República Tecnológica)

Riesgos adicionales de estafa de soporte técnico

En common, los estafadores de soporte técnico buscan dinero fácil y lo obtienen de los usuarios que pagan por su soporte informático falso.

Sin embargo, algunos estafadores también instalan software program adicional como mineros de criptomonedas, troyanos bancarios o computer software de robo de credenciales.

Además, en la mayoría de los casos el usuario realiza el pago mientras aún tiene al defraudador conectado remotamente al ordenador, ya que el defraudador ayuda al usuario a pagar. El estafador entonces está en posesión de toda la información de la tarjeta de crédito del usuario y posiblemente podría usar la información de la tarjeta de manera fraudulenta, para obtener una ganancia adicional de dinero.

El estafador también podría volver más tarde a la computadora y posiblemente hacer que aparezcan nuevos errores falsos en la pantalla del usuario, y una vez más hacerle pagar por algunos servicios de soporte técnico.

¿Cómo protegerse de esta amenaza?

Para empezar, los usuarios nunca deben llamar a un número proporcionado por una ventana emergente. En su lugar, el usuario debe utilizar el número de teléfono de soporte técnico del software package de seguridad que utiliza, o la línea de soporte técnico oficial si es un empleado de una empresa.

Los estafadores pueden usar identificadores de llamadas falsos para aparentar ser empresas locales o empresas confiables, y nunca se debe confiar en los números de teléfono de dicha llamada.

Si cree que ha sido estafado en algún momento, debe tomar medidas inmediatas:

  • Pídale a su compañía de tarjeta de crédito que revierta los cargos por el pago realizado a los estafadores. También verifique su cuenta bancaria por cualquier cargo que no haya aprobado.
  • Desconecte la máquina de World-wide-web y ejecute software package de seguridad y herramientas antivirus para deshacerse de cualquier posible malware plantado por los estafadores.
  • Elimine cualquier computer software de management remoto legítimo del sistema.
  • Cambie la contraseña de cada cuenta de computadora. Si la computadora es parte de una crimson informática, comuníquese con el administrador del sistema para que pueda realizar una verificación completa de intrusiones y presencia de malware en toda la pink.

Divulgación: Trabajo para Pattern Micro, pero las opiniones expresadas en este artículo son mías.



Enlace a la noticia unique