حذار من الغش "Ammyy" الأمن تصحيح الهاتف

لمسة جديدة على عملية احتيال قديمة

هناك احتيال على نطاق واسع في ارتفاع في العديد من البلدان الناطقة باللغة الإنجليزية. لقد أطلق عليها اسم "الغش Ammyy" من قبل العديد من بسبب موقع على شبكة الانترنت أن المحتالين يحاولون توجيه الضحايا إلى. كانت عملية احتيال ناجحة للغاية ، وقد خدع العديد من المستخدمين في الوقوع في ذلك.

هنا أساسيات الغش

1. يتلقى الضحية عادة مكالمة هاتفية من شخص يدعي أنه يعمل كشخص أمن لشركة كبيرة مثل Microsoft أو Dell.

2. يدعي المتصل أن هناك ثغرة أمنية جديدة اكتشفت أنها خطيرة للغاية وتؤثر على "100٪ من أجهزة الكمبيوتر في العالم" أو شيء من هذا القبيل. كما يذكرون أنهم ينبهون المستخدمين على أنها مجاملة وأنهم سيعرضون المشي على الضحية من خلال تثبيت أداة تمنع المشكلة من التأثير على أجهزة الكمبيوتر الخاصة بهم.

3. سيطلب المخادع من الضحية أن يذهب إلى جهاز الكمبيوتر الخاص به ويفتح برنامج عارض سجل الأحداث ويطلب منه قراءة شيء منه. بغض النظر عما تقرأه الضحية إليهم ، سيقولون إن هذه المعلومات تؤكد أن الفيروس / الضعف الجديد موجود وأنهم يجب أن يتصرفوا على الفور أو سيتم تدمير بيانات الضحية. كما سيصرون على عدم تمكن أي ماسح ضوئي آخر من الكشف عن التهديد.

4. يقوم المتصل بعد ذلك بتوجيه الضحية إلى موقع على شبكة الإنترنت وهو غالباً ما يكون ammyy.com ، ولكن ربما تم تغييره إلى شيء آخر حيث أن الفضيحة قد حصلت على بعض اهتمام وسائل الإعلام. سيطلبون من الضحية تثبيت ملف Ammy.exe (أو ما شابه) واطلب الرمز الذي يقوم البرنامج بإنشائه. سيسمح لهم هذا الرمز بالوصول عن بعد إلى كمبيوتر الضحية. قد تكون أداة Ammyy نفسها أداة شرعية لتوفير الوصول عن بعد إلى جهاز الكمبيوتر لأغراض الدعم ، ولكن في أيدي هؤلاء الأشخاص ، فإنها توفر مجرد خلفية في النظام الخاص بك حتى يتمكنوا من توليه وتثبيت البرامج الضارة الأخرى و / أو سرقة بيانات شخصية قيمة من جهاز الكمبيوتر الخاص بك.

5. بعد أن أكد المحتالون أنهم يستطيعون الاتصال بجهاز الكمبيوتر الخاص بالضحية (والتحكم فيه حتى يتمكنوا من تثبيت برامجهم الضارة) ، سيدعون بأن المشكلة قد تم إصلاحها.

قد يكون بعض المحتالين جريئين للغاية حتى لبيع الضحايا منتج مضاد فيروسات مزيف ( Scareware ) ، والذي من شأنه أن يزيد من إصابة أجهزة الكمبيوتر الخاصة بهم. نعم ، هذا صحيح ، يسألون الضحية المطمئنة الذين سمحوا لهم فقط بتصوير حواسيبهم لإخراج النقود لإصابة أجهزة الكمبيوتر الخاصة بهم. هؤلاء الناس ليس لديهم خجل. بعض الضحايا يختارون شراء برنامج مكافحة الفيروسات المزيف خوفا ، والآن المحتال لديهم معلومات بطاقة الائتمان الخاصة بهم وكذلك الوصول إلى أجهزة الكمبيوتر الخاصة بهم.

ماذا تفعل إذا كنت قد سقطت بالفعل لهذا الغش؟

1. عزل جهاز الكمبيوتر الخاص بك على الفور وتطهيره مع برامج مكافحة البرامج الضارة المثبتة من مصدر موثوق به.

اسحب كبل Ethernet من منفذ شبكة الكمبيوتر وأغلق الاتصال اللاسلكي. سيؤدي ذلك إلى منع حدوث المزيد من التلف لجهاز الكمبيوتر الخاص بك والتأكد من عدم إمكانية إعادة إنشاء المخادع إلى جهاز الكمبيوتر. بالإضافة إلى ذلك ، يجب عليك اتباع الخطوات الواردة في موقعي الذي تم اختراقه ، والآن ماذا؟ مقالة - سلعة.

2. اتصل بشركات بطاقة الائتمان الخاصة بك وأبلغ عنها.

السماح لشركات بطاقة الائتمان الخاصة بك بمعرفة ما حدث سيسمح لهم بإصدار تنبيه احتيال لحسابك حتى يكونوا على علم بأن الرسوم الاحتيالية قد تكون معلقة في حسابك (حساباتك)

تذكر أن أداة Ammyy نفسها هي مجرد بوابة للأشرار للوصول إلى النظام الخاص بك. ويمكن أن يضطر الضحايا إلى تثبيت أي عدد من أدوات الإدارة عن بعد الشرعية الأخرى التي ما زالت تسمح لهم بتحقيق هدفهم.

المفتاح لتجنب مثل هذه الحيل هو تذكر بعض المبادئ التوجيهية الأساسية لمكافحة الاحتيال:

1. من المحتمل ألا تتصل شركة Microsoft والشركات الكبرى الأخرى بك لمساعدتك في حل مشكلة بهذه الطريقة.

2. يمكن انتحال هوية المتصل بسهولة باستخدام برنامج Voice Over IP. يستخدم العديد من المحتالين معلومات هوية المتصل الزائفة للمساعدة في بناء مصداقيتهم. جوجل رقم هاتفهم والبحث عن تقارير أخرى من تقارير الاحتيال قادمة من نفس العدد.

3. إذا كنت ترغب في العودة ، فإن أفضل طريقة هي الإبلاغ عن الفضيحة إلى مركز شكاوى جرائم الإنترنت (IC3).