Llamada telefónica para intentar obtener acceso

9

Hace aproximadamente una hora recibí una llamada de un número de teléfono sospechoso. Explicaron que habían recibido una alerta de mi PC y que necesitaban obtener acceso para corregir el problema antes de que mi PC fuera "descargada", que se estaba preparando para comenzar en unos minutos. Seguí el juego y me acompañaron hasta el visor del evento, donde procedieron a pedirme que abriera los Eventos administrativos y me preguntaron si había advertencias o errores, ya que se suponía que esto me mostraría que en realidad ya estaba infectado y que estaban allí para ayudar. En este punto, el teléfono se pasó a otra persona que no hablaba con un acento tan pesado y luego silenciaron el teléfono y comenzaron a discutir, momento en el que colgué. Después de colgar, volvieron a llamar un par de minutos más tarde, pero no me molesté en contestar.

Mi pregunta es: ahora que tengo este número, ¿cuál es la probabilidad de que haya sido falsificado? El número es del área de Saint Paul, Minnesota. Además, ¿alguien ha encontrado esto antes y qué era lo que me iban a pedir que hiciera a continuación para intentar acceder a mi PC? Podría ser capaz de poner algo en su lugar para bloquear cualquier otro intento. Desearía tanto haberlos mantenido en la línea por más tiempo.

Como actualización, no mucho de una edición, creo que lo que encontré fue en la segunda respuesta con la idea de la olla de miel. Gracias Andre por la sugerencia.

    
pregunta Eddie Studer 17.12.2015 - 20:50
fuente

2 respuestas

13

Esta es una estafa básica y bastante popular que utiliza ingeniería social para hacer que las personas crédulas crean que hay algo mal con su computadora para venderles alguna solución de seguridad falsa y / o posiblemente robar datos de la máquina en el proceso.

Los estafadores a menudo tienen su base en la India y usan proveedores de VoIP para llamar a tarifas baratas y aparecer como un número local, y para el procesamiento de tarjetas, obviamente usan pasarelas de pago dudosas que no tienen en cuenta esta actividad ilegal.

La mayoría de los trabajos de ingeniería social hacen que el usuario abra el visor de eventos y le diga que los errores (que a menudo son benignos y que se esperan en un sistema operativo tan complejo como Windows con tantos servicios en ejecución) son críticos y significa que los atacantes remotos están tratando de apoderarse de la computadora. Luego, harán que el usuario descargue un servidor de escritorio remoto como TeamViewer (pero la TV tiene una advertencia específicamente contra estos ataques de ingeniería social, por lo que recurren a otras soluciones de escritorio remoto menos conocidas que no tienen tales advertencias) para tomar el control de También muestre que la máquina está en mal estado, a veces abriendo un indicador de comando y copiando / pegando un comando que produce mucha salida con algo aterrador al final como el comando "árbol" con el texto Advertencia: computadora infectada La IP del atacante: 192.168.1.1 después de ella, hace que la ventana enumere todos los archivos del sistema y muestre el texto al final como si fuera parte de la salida del comando, que desafortunadamente es una táctica de miedo efectiva. Una vez que el usuario está convencido de que lo obligan a ir a su página web para comprar una solución que a menudo es un producto de seguridad falso, y suponiendo que se haga eso, supongo que simplemente se van o instalan un software fraudulento (falso antivirus). Tenga en cuenta que la mayoría de los servicios de escritorio remoto incluyen una forma de transferir de manera silenciosa archivos que pueden usarse para filtrar datos confidenciales de la computadora de la víctima además de exfiltrar su dinero.

Hay muchas de estas llamadas de estafa publicadas en YouTube, puede buscar "estafa de soporte técnico" si lo desea. También puedes jugar con ellos configurando una máquina virtual; solo intente hacerlo un poco divertido (como crear malware real, disfrazarlo como un "passwords.txt.exe" con un ícono de documento de texto y esperar que los idiotas roben el archivo y lo ejecuten en su computadora).

    
respondido por el André Borie 18.12.2015 - 01:45
fuente
3
  

Mi pregunta es: ahora que tengo este número, ¿cuál es la probabilidad de que haya sido falsificado? El número es del área de Saint Paul, Minnesota.

¿Engaño o trucos de registro?

Es muy fácil "falsificar" un número con el código de área que desee. No es realmente una falsificación, es solo un truco de registro. Puedes entrar a Wal-Mart y comprarte un teléfono inteligente StraightTalk desechable de $ 30, ir a un WiFi abierto y registrarlo. Le preguntará de dónde se está registrando y dónde planea usarlo la mayor parte del tiempo.

Después de crear una cuenta de Google Play en el WiFi abierto, puedes cambiar fácilmente a una VPN para que parezca que estás en esa área.

Después de eso, se le pedirá que registre el teléfono. Puede ingresar cualquier dirección falsa y área de uso, y le dará un código de área y un número de teléfono para ese conjunto particular de información que proporcionó. Puede registrar un nombre falso, una dirección falsa, una nueva dirección de correo electrónico falsa, etc.

Y parece que vienes de otro estado. Demonios, incluso si estás en otro estado, la mayoría de los resultados de búsqueda de Google serán para el área en la que te registraste. Se detectará que tu dirección IP proviene de esa área, incluso si no estás allí. La geolocalización seguirá mostrando que estás en esa área general, siempre que las aplicaciones no puedan acceder a tu ubicación actual.

También funciona de la misma manera en la mayoría de los países. Parecerás que eres del área registrada, incluso si no lo eres.

  

También, ¿alguien ha encontrado esto antes y qué era lo que me iban a pedir que hiciera a continuación para intentar acceder a mi PC? Podría ser capaz de poner algo en su lugar para bloquear cualquier otro intento. Desearía tanto haberlos mantenido en la línea por más tiempo.

¿Qué están tratando de hacer?

Por lo general, este es un truco económico de ingeniería social para que compre un producto defectuoso, robe su información o ambas cosas, pero no puedo asegurarlo porque no se mantuvo en contacto.

Podrían haber un millón de cosas diferentes que quisieran hacer. Quizás intentan marcar números aleatorios y buscan errores específicos en su computadora. Si estos errores aparecen, puede ser vulnerable a un exploit específico. Pero luego tendrían que ser tontos porque esto puede automatizarse con un escáner masivo.

Tal vez quieran parecer profesionales, y dado que la mayoría de las personas no conocen el EventLog, pueden engañarlo para que piense que está bien informado y que se debe confiar en él.

¿O tal vez te están engañando?

Quién sabe ... pero te dejo con este consejo:

Nunca confíes en alguien que te llame y quiera hacer algo con tu computadora, si aún no les has pedido que lo hagan.

    
respondido por el Mark Buffalo 18.12.2015 - 02:07
fuente

Lea otras preguntas en las etiquetas