كيف بقعة على دعم التقنية الغش

"مرحبًا ، أنا من Windows. يرسل الكمبيوتر إلينا أخطاء"

هل تلقيت مكالمة هاتفية من شخص لطيف يتمتع بلهجة أجنبية تخبرك بأنه قد اكتشف أخطاء على جهاز الكمبيوتر الخاص بك؟ حتى أنهم سيعرضون لك ما هو الخطأ و "إصلاحه" لك.

لقد أصبحت مجرد هدف وضحية محتملة من الغش دعم جهاز الكمبيوتر. ومن المعروف أن هذا الفضيحة من قبل العديد من الأسماء ، وقد أطلق عليه اسم "وهمية دعائية دعم التقنية الغش" ، والغش عارض الاحداث ، والغش Ammyy ، والغش TeamViewer (آخر اسمين يدل على اسم أداة الاتصال عن بعد المشروعة المستخدمة من قبل المحتالين الاتصال والتحكم في جهاز الكمبيوتر الخاص بك).

هذه الفضيحة عالمية ومن المحتمل أنها خرقت ملايين الدولارات من الضحايا في جميع أنحاء العالم. لقد كانت الفضيحة موجودة منذ عدة سنوات ولا يبدو أنها تفقد أي قوة. إذا كان أي شيء يبدو أنه أصبح أكثر انتشارًا ، مع ظهور متغيرات جديدة كل يوم ،

كيف يمكنك العثور على جهاز كمبيوتر دعم احتيال محاولة؟ وهنا بعض القرائن لمساعدتكم:

فكرة رقم 1: يدعونك

هذا هو أكبر نصيحة من الفضيحة. من غير المحتمل أن تضيع Microsoft أو Dell أو أي مؤسسة دعم تقنية أخرى تابعة لشركات كبرى مواردها للاتصال بك. إذا كانت لديك مشكلات في الدعم الفني ، فستعرف أنها ستقوم بالاتصال بهم. لن يذهبوا للبحث عن المتاعب. سيخبرك المحتالون بأنهم يفعلون ذلك "خدمة عامة". لا تشتري إلى هذا ، إنها كاملة BS.

فكرة رقم 2: معرف المتصل يقول MICROSOFT أو دعم فني أو شيء مشابه ويظهر أصل من رقم شرعي

هذا هو جزء رئيسي آخر من الفضيحة. ما هو أول شيء تقوم بفحصه عند رنين الهاتف؟ معلومات معرف المتصل ، بالطبع. هذه المعلومات هي ما يساعد على المخادع تأسيس الشرعية. يخبرك دماغك بأن معلومات معرف المتصل تحقق من صحة إدعاءات المتصل حتى تكون حقيقية ، صحيح؟ خطأ. يحاول المحتالون بناء ذريعة لعملية احتيالهم.

إذا كان شخص ما يحاول خداعك شخصيًا ، فسوف يرتدي شارة دعم فني. تشبه معلومات هوية المتصل المنتحلة شكل شارة مزيفة ، تبدو شرعية ، لذا يعتقد الكثير من الناس ذلك. من السهل للغاية استخدام معلومات تعريف هوية المتصل عبر تقنية الصوت عبر الإنترنت ، راجع مقالنا عن هوية تعريف هوية المتصل للحصول على تفاصيل كاملة حول كيفية عمل هذه العملية.

فكرة رقم 3: لديهم لهجة أجنبية سميكة ولكن استخدم اسم الذي عادة ما يكون من أصل غربي

هذا هو واحد من أطرف أجزاء من الفضيحة بالنسبة لي. عادةً ما يكون لدى المخادع لهجة أجنبية سميكة للغاية ، لكنه سيدعي أن اسمه هو شيء غربي تمامًا مثل "براد". إذا أخبرتهم بأنهم لا يبدو وكأنهم "براد" ، فإنهم عادة ما يتعاملون مع شيء مثل "اسمي من الصعب جدا أن نطق أن استخدم براد بدلا من ذلك لجعل الأمور أسهل بالنسبة للناس". نعم ، أنا متأكد من أن هذا هو السبب.

فكرة رقم 4: يدعون أن جهاز الكمبيوتر الخاص بك هو & # 34؛ إرسال أخطاء & # 34؛ & # 34؛ إرسال الرسائل الاقتحامية (SPAM) & # 34؛ & # 34؛ مصاب بفيروس جديد غير قابل للكشف بواسطة الماسحات الضوئية الحالية & # 34؛ أو شيء آخر مماثل

لا أحد يريد أن يسبب مشاكل للآخرين أو يواجه مشكلة لوجود جهاز كمبيوتر يقوم بأشياء سيئة ، ولا أحد يريد فيروسًا. هذا الجزء من عملية احتيال يخيف المستخدم إلى الرغبة في اتخاذ المخادع اتخاذ إجراء. الغرض منها هو خلق الخوف في ذهنك بأن جهاز الكمبيوتر الخاص بك مصاب ويحاول القيام بأشياء سيئة لأجهزة الكمبيوتر الأخرى.

فكرة رقم 5: يطلب منك فتح عارض سجل أحداث Windows إلى & # 34؛ عرض المشكلة & # 34؛

يريد المحتالون أن تعتقدوا أنهم على دراية وأن هناك مشكلة من خلال "إظهار" أن نظامك يحتوي على "أخطاء". يفعلون ذلك من خلال قيامك بفتح عارض سجل أحداث Windows حتى يتمكنوا من محاولة إثبات قضيتهم ،

الفلاش الإخباري: سيكون هناك دائمًا نوعًا ما من الأخطاء البسيطة أو التحذيرات في عارض سجل الأحداث ، وهذا لا يعني أن نظامك يواجه أية مشكلات حقيقية أو أنه مصاب بأي شيء. قد يطلب منك تنفيذ بعض الخطوات الأخرى كما هو مفصل في هذه المقالة من Malwarebytes Unpacked.

فكرة رقم 6: يطلب منك الانتقال إلى موقع ويب وتثبيت أداة بحيث يمكنهم الاتصال عن بُعد بالكمبيوتر إلى & # 39؛ الإصلاح & # 39؛ المشكلة.

هذا هو الجزء الذي يصبح فيه الاحتيال خطيرًا. يريد المحتالون السيطرة على جهاز الكمبيوتر الخاص بك ، ولكن ليس لغرض إصلاحه كما يدعون. يريد المحتالون إصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة وجذور خفية ، و keyloggers ، وما إلى ذلك. لكي يتمكنوا من القيام بذلك ، يحتاجون إلى طريقة.

هناك العديد من حزم برامج الاتصال عن بعد المجانية وهي أدوات شرعية تمامًا تم تصميمها لدعم التقنية عن بُعد. بعض من الأكثر شعبية المستخدمة من قبل المحتالين تشمل Ammyy ، TeamViewer ، LogMeIn Rescue ، و GoToMyPC ، سيطلب منك المخادعون تثبيت أحد هذه الأدوات وتزويدهم برقم المعرف ، أو بعض بيانات الاعتماد الأخرى التي تم إنشاؤها بواسطة أداة الاتصال عن بعد ، ثم يستخدمون هذه المعلومات للوصول إلى جهاز الكمبيوتر الخاص بك. ، عند هذه النقطة قد تم اختراق جهاز الكمبيوتر الخاص بك. تحقق من المقالات التالية إذا كان الكمبيوتر قد تم اختراقه بالفعل

أسرع طريقة لإخراج هؤلاء الأغبياء من الهاتف هي إخبارهم أنه ليس لديك جهاز كمبيوتر على الإطلاق.

كما هو الحال مع أي عملية احتيال ، ستكون هناك أشكال جديدة حيث يتم تنقيح عملية الاحتيال ، لذا كن على اطلاع على التكتيكات الجديدة ، ولكن من المرجح أن تظل القرائن الأساسية أعلاه بدون تغيير.