La esposa fue engañada para permitir que su computadora fuera hackeada, ¿qué hago? [cerrado]

3

Mi esposa tenía una ventana emergente en su vieja computadora portátil con Windows Vista (que he estado amenazando con cambiar a Ubuntu Linux). Pareció provenir de nuestro ISP y le informó que había sido hackeada y que llamara a un número. Un hombre indio respondió, le dijo que fuera a un sitio ( lmi1.com ), le dio un código y le dijo que lo ingresara para descargar un programa y ejecutarlo, que hizo. Él le dijo ella fue pirateada y costaría mucho dinero arreglarlo.

Fue entonces cuando finalmente decidió llamarme al trabajo, y después de que finalmente me contó sobre la descarga del programa, inmediatamente le dije que la desconectara de Internet y la apagara. Le dije que llamara a nuestro ISP para confirmar que era una estafa / hackeo. Confirmaron que no estaba asociado con ellos. Tenemos una conexión permanente, lo que podría explicar por qué nos apuntaron.

Me dijo que ya había iniciado sesión en su cuenta de Gmail, pero no se conectó a ninguna cuenta después de su interacción con este hacker.

He estado en el banco para cerrar el acceso a Internet para nuestras cuentas bancarias hasta que podamos seguir con esto y confirmé que no se accedió a las cuentas en línea desde mucho antes del ataque.

Vamos a hacer una copia de seguridad de sus archivos (a través de un Linux live-desktop), y para fines de este fin de semana obtendrá un nuevo y brillante sistema operativo, y no usará la computadora portátil hasta ese momento.

Mi pregunta es: ¿Qué debemos hacer ahora?

No necesitamos nuevos números de cuenta bancaria, creo que sería una acción impotente, ¿no?

Es concebible que hayan accedido a su correo electrónico desde su computadora (desde que inició sesión).

Es posible que hayan descargado archivos. No sé si tenía algo con números de seguridad social, pero podría.

Es posible que hayan comenzado a cifrar sus archivos con el fin de chantajearlos con su posible destrucción, y puede que haya perdido algunos de ellos.

Le he dicho que cambie sus contraseñas en sus cuentas de correo electrónico. En su mayoría usa Google Chrome, no estoy seguro de si eso hace una diferencia.

Pregunta complementaria: ¿por qué el FBI no cierra sitios como lmi1.com ?

Actualización: la devolvieron la llamada y colgaron después de que la desafiaran a dar su dirección. No estoy seguro de cuál es su ángulo. Si es solo una estafa absoluta, eso es todo, no hay daño. Pero podrían intentar meterse con nosotros. No creo que nadie se tomaría tantas molestias para configurar un zombi para una red bot, ¿verdad? Ojalá supiera.

Actualizar Entiendo que lmi1.com es un sitio web legítimo, pero ¿no tendrían la oportunidad de usar la conexión para instalar software malintencionado?

Segunda actualización Mi esposa me informó que lo vio descargar e instalar un archivo al que llamó "configuración del sistema", por lo que instalaron algo. No sé qué.

    
pregunta Aaron Hall 30.01.2015 - 22:58
fuente

3 respuestas

5

Consulte la página de la FTC en Estafas de soporte técnico :

  

En un giro reciente, los estafadores están usando el teléfono para intentar ingresar a su computadora. Llaman, y afirman ser técnicos informáticos asociados con empresas conocidas como Microsoft. Dicen que han detectado virus u otros programas maliciosos en tu computadora para engañarte y darte acceso remoto o pagar por el software que no necesitas.

     

Estos estafadores aprovechan sus preocupaciones razonables sobre virus y otras amenazas. Saben que los usuarios de computadoras han escuchado una y otra vez que es importante instalar un software de seguridad. Pero el propósito detrás de su elaborado esquema no es proteger su computadora; es para ganar dinero.

Documentan esta clase de estafa a fondo, y la página incluye buena información sobre cómo actuar eficazmente en caso de que ya haya sido víctima. He reflejado el contenido de esa sección a continuación, pero muéstrale esa página a tu esposa para que no se sienta estúpida.

  

Si ha respondido a una estafa

     

Si cree que puede haber descargado malware de un sitio de estafa o haber permitido que un delincuente cibernético acceda a su computadora, no se preocupe. En su lugar:

     
  • Deshágase del malware . Actualizar o descargar software de seguridad legítimo.   y escanea tu computadora. Borre todo lo que identifique como un problema.
  •   
  • Cambia cualquier contraseña que hayas dado. Si usa estas contraseñas para otras cuentas, cambie esas cuentas también.
  •   
  • Si pagó por servicios falsos con una tarjeta de crédito, llame a su proveedor de tarjeta de crédito y pida que revierta los cargos. Verifique sus estados de cuenta por cualquier otro cargo que no haya hecho y pida que también los anulen.
  •   
  • Si cree que alguien puede haber accedido a su información personal o financiera, visite el sitio web de robo de identidad de la FTC . Puede minimizar el riesgo de daños adicionales y reparar cualquier problema que ya esté en marcha.
  •   
  • Presente una queja ante la FTC en ftc.gov/complaint .
  •   

No puedo hablar de la eficacia de esto, pero sí recomiendo seguir con la última viñeta: presentar una queja .

La presentación de una queja les permite proporcionar a todas las agencias interesadas y capaces la información crítica necesaria para al menos diferir las futuras estafas del mismo atacante, por ejemplo. si se proporcionó un número de teléfono de los EE. UU., entonces la FTC (o más probablemente alguna otra oficina) probablemente podrá captar el número y asegurarse de que no se pueda usar nuevamente para este propósito. Dudo que el atacante tenga su base en los Estados Unidos, pero si are , entonces podría haber más justicia podría ; si no, ese sería probablemente el alcance de la justicia en este sentido.

Dicho todo esto, la FTC es una buena agencia; Ellos hacen lo que pueden. Pégalos con seguridad.

    
respondido por el AJAr 01.02.2015 - 18:58
fuente
3

Parece que tienes un buen plan de juego. Asegúrese de que elija el sistema operativo (soy un fanático de Linux en este escenario) que elija, no tiene ningún derecho de administrador. Además, si vas con Windows, tuve el mismo problema con la familia y les pedí que usaran enlace

Por lo general, estos muchachos solo están tratando de obtener dinero o la información de su tarjeta a cambio de "ayudarlo". A veces son "honestos" y solo toman lo que dicen que van a cobrar, a veces venden la información o limpian su cuenta. Tengo un par de personas que conozco que se atascan de esta manera (iYogi).

Disclousre: usé para trabajar para BluePoint como desarrollador de sitios web, pero no tengo ninguna afiliación actual con ellos, aparte de ser un cliente satisfecho.

    
respondido por el Kerry Hatcher 30.01.2015 - 23:42
fuente
3

La computadora se vio comprometida y cualquier dato en ella debe tratarse como si estuviera en manos del atacante. Ahora dudo que esto sea cierto (esos pinchazos suelen ser lo suficientemente "buenos" como para cobrarle unos 200 $ por un "antivirus" fraudulento / "scareware") pero no debería arriesgarse.

Lo que más me preocupa son las cookies de sesión, por lo que debe cambiar las contraseñas en cualquier sitio en el que haya iniciado sesión usando esa computadora, lo que debería invalidar la cookie anterior (y posible robada).

Además de eso, destruye la órbita y vuelve a instalarlo; Puede ser una buena idea arrancarlo primero (sin acceso a la red, por supuesto) para evaluar el daño.

    
respondido por el user42178 01.02.2015 - 15:21
fuente

Lea otras preguntas en las etiquetas