¿Por qué los estafadores usan las computadoras de las víctimas para controlar a distancia sus propias computadoras?

3

He visto videos que muestran cómo operan los estafadores de asistencia técnica . En casi todos estos videos, el estafador instruye a su víctima para que instale y ejecute el software de control remoto, que le permite al estafador controlar la computadora de la víctima. No hay sorpresas aquí. Sin embargo, al menos en algunos de estos videos, lo primero que hace el estafador cuando controla la computadora de la víctima es instalar y ejecutar una aplicación de control remoto diferente y usarla para conectarse a su propia computadora.

Por ejemplo, en los videos de YouTube Destrucción de estafadores con virus y Destruyendo todas las computadoras en la red de estafadores , el estafador le indica a su víctima que instale y ejecute Supremo , y luego, una vez que controla la computadora de la víctima a través de Supremo, instala y ejecuta TeamViewer y aparentemente lo usa para conectarse a su propia computadora. (En estos dos videos, la víctima pretendida es en realidad un estafador que explota la conexión inversa instalando y ejecutando malware en la computadora del estafador).

No entiendo por qué los estafadores hacen la conexión inversa en primer lugar. ¿Qué ventaja les da esto?

    
pregunta Psychonaut 09.08.2018 - 08:39
fuente

0 respuestas

Lea otras preguntas en las etiquetas