Поширені афери з технічної підтримки: як їх виявити та уникнути


Один з найбільших шахрайств, який проводить раунди останнім часом, не починається з електронного листа. Зазвичай це починається з телефонного дзвінка. Комп’ютерний технік, який претендує на представлення великої поважної фірми, як, наприклад, Microsoft, телефонує до своєї потенційної жертви та повідомляє їм, що їх комп’ютер був ідентифікований як заражений кількома вірусами..


Крім того, користувач отримує веб-сторінку, яка спливає повноекранний екран, в передній та центральній частині, стверджуючи, що на їхньому комп’ютері виявлено вірус або навіть кілька вірусів. Як веб-сторінка, так і телефонний дзвінок можуть містити загрозу відключення комп’ютера користувача, щоб запобігти подальшому поширенню інфекції.

Веб-сторінка не матиме можливості закривати її як звичайне вікно веб-браузера, навіть якщо це лише веб-сторінка. Можна закрити сторінку, але потрібно трохи технічного ноу-хау. Це дає трохи стимулу для нічого не підозрюваної жертви зателефонувати за номером служби технічної підтримки на сторінці.

Поширена тактика технічної підтримки афери

Щоб узаконити свою претензію, телефонний апарат може використовувати декілька різних тактик, які можуть включати перенаправлення користувачів до переглядача подій Windows або заявку на підроблений номер агента обслуговування клієнтів.

Ці підроблені технології також можуть використовувати різні інші технічні інструменти, вбудовані в Windows, щоб обманути їх потенційну жертву повірити, що їхній комп’ютер потребує підтримки, або спрямовуючи користувачів встановлювати програмне забезпечення для спільного використання на робочому столі, щоб отримати доступ до комп’ютера жертв та виправляти шкідливі файли. по системі.

Вони навіть можуть зайти так далеко, щоб погрожувати вимкненням комп’ютера користувача, щоб запобігти поширенню інфекції.

Щоб підтвердити свою думку, підроблена технологія може привести користувача до кроків доступу до журналів перегляду подій Windows, системного монітора, списку доступних служб системи чи будь-якого іншого технічного інструменту, про який більшість користувачів ніколи не бачив і не чув:

  • Будь-які помилки у файлах журналу будуть використані для підтвердження того, що операційна система була порушена вірусами
  • Вершини та долини монітора продуктивності системи порівнюються з ЕКГ людини, що перенесла серцевий напад
  • Будь-які служби, які не працюють, описуються як заражені або відключені через інфекцію
  • Багато інших технічних інструментів, вбудованих в ОС, можуть використовуватись аферистами, щоб переконати користувача, що їх система заражена
  • Навіть деякі стандартні функції операційної системи можуть бути використані для того, щоб переконати користувача в наявності проблем з їх комп’ютером

Шахрай може також ходити потерпілим через кроки, призначені для доступу до комп’ютера жертви. Це може включати прохання потерпілого відкрити веб-сторінку для завантаження TeamView або LogMeIn’s GoToAssist програмного забезпечення для спільного використання настільних ПК. Звідти шахрай часто просить отримати дистанційне управління комп’ютером.

Хто найбільше постраждав від афери технічної підтримки?

У США жителі Флориди, Каліфорнії, Нью-Йорка та Техасу, як видається, найбільше постраждали від афери технічної підтримки.

Windows технічна підтримка афери Google тенденції штатівДжерело: Google

Виходячи з того, що ми знаємо про поведінку споживачів (що майже половина всіх споживачів, які зазнали впливу цих шахрайств, використовують пошукові системи для пошуку додаткової інформації), дані Google Trends вказують на те, що порівняння більшості інших держав незначно впливає.

По всьому світу численні країни отримують дзвінки в шахрайство, але більшість людей, які їх отримують, не втрачають на них гроші. Згідно з дослідженням Майкрософт у 2018 році про афери з технічної підтримки, японські споживачі мали найменшу ймовірність втратити гроші після отримання спроби афери, в той час як індійські споживачі, найімовірніше, опинилися на програшному кінці.

підтримка Windows Tech аферами даних MicrosoftДжерело: Microsoft

Загалом, афери технічної підтримки як у США, так і в усьому світі, здається, зменшуються, як з точки зору того, скільки людей потрапляє до потенційних жертв, так і скільки в кінцевому рахунку успішно завершують виплату.

Віддалений доступ

Отримавши принаду, техніка дозволяє користувачеві завантажити та встановити програму віддаленого доступу, наприклад LogMeIn або TeamViewer. Потім техніка використовує ту саму програму на своєму комп’ютері, щоб отримати доступ до системи користувача, віддалено контролюючи комп’ютер. Тоді технік має право безкоштовно робити, як хоче. Користувачі повідомили про зараження вірусами, виявлення кейлоггерів, троянів, глистів і навіть викупних програм. Як тільки техніка закінчується, він вимагає оплати за «послугу» в розмірі від 100 до 600 доларів. Звичайно, щойно вони отримають інформацію про вашу кредитну чи дебетову карту, вони можуть, а часто й робити, стягувати плату за все, що їм здається, заряджання, можливо, кілька разів.

Потім техніка може перенастроїти програмне забезпечення віддаленого доступу, щоб автоматично прийняти вхідне з’єднання, дозволяючи шахраю отримати доступ до цього комп’ютера, коли вони захочуть. Вони можуть, а зазвичай і робити, копіювати та встановлювати деякі файли зі свого власного комп’ютера на комп’ютер жертви, що містить усілякі зловмисні програми

  • Кейлоггери – це програми, які записують кожен клацання миші, те, що було натиснуто і кожен натискання клавіші на клавіатурі. Потім ці записи через регулярні проміжки часу завантажуються на сервер вибору зловмисника
  • Цими шахраями також встановили черв’яків власні неприємні сюрпризи для підозрілих користувачів. Хробак – це тип вірусу, який самостійно розмножується. Хоча це може не нашкодити, воно зазвичай з’їдає всю доступну пропускну здатність мережі в процесі реплікації на всі комп’ютери, підключені до зараженої машини.
  • Також було відомо, що на комп’ютери жертв встановлюють викупне програмне забезпечення, щоб розширити свій потенційний дохід від кожного технічного сеансу технічної підтримки. Ransomware шифрує всі дані на пристрої та вимагає викупу у жертви в обмін на пароль, щоб розшифрувати його

Ще один побічний ефект – потенціал крадіжки особи. Як і багато інших видів афери, зловмисник шукає не просто гроші, а й товар, що продається. Встановлення реєстратора ключів на комп’ютері дозволяє їм бачити все, що набрано на клавіатурі, або все, на що клацає миша. Якщо користувач потім натискає закладку на типи веб-сайтів свого Інтернет-банку в своєму імені користувача та пароля, ця інформація передається шахрайському програмі через програму келогерів, без того, щоб користувач ніколи не знав про це, поки не пізно.

Як сказати, коли це афера технічної підтримки

Існують помітні попереджувальні знаки, які можуть допомогти вказувати, коли веб-сторінка, спливаючі вікна, електронна пошта чи телефонний дзвінок є аферами із технічної підтримки Microsoft.

Для афери, яка починається з телефонного дзвінка:

  • Microsoft та більшість інших технологічних компаній не ініціюють телефонні дзвінки з технічної підтримки
  • Більшість технічних дзвінків із аферами надходять з робототехнічним голосом і залишають голосову пошту з номером, на який вам потрібно передзвонити
  • Зараз у багатьох дзвінках використовуються методи підроблення сусідів, які імітують місцевий номер, щоб змусити вас забрати. Номер зворотного дзвінка, ймовірно, буде іншим, ніж номер, з якого отримано дзвінок

Для афери технічної підтримки, які починаються зі спливаючого вікна, веб-сторінки чи переспрямування веб-сайту:

  • URL-адреса веб-сторінки, ймовірно, буде складатися з безглуздих чи просто цифр
  • Сторінка може автоматично входити в режим повноекранного режиму і блокувати доступ до панелі інструментів
  • Може бути створений комп’ютером аудіофайл, який відтворюється на тлі веб-сторінки або спливаючих вікон, або з попереджувальним тоном, або автоматизованим голосом, який попереджає про порнографічне шпигунське та / або зловмисне програмне забезпечення, хакери чи інші загрози. Він також може попередити, що ваш комп’ютер буде відключений, а ваш IP-адресу буде повідомлено органам влади, якщо ви закриєте вікно, перш ніж зателефонувати на номер технічної підтримки. Ось одну з таких сторінок ми знайшли нижче:

технічна підтримка афери scammer.info

Фоновий звук, створений комп’ютером на цій сторінці, зазначив таке:

Попередження Microsoft Spyware.

Виявлено порнографічне шпигунське / небезпечне програмне забезпечення.

Номер помилки 0-80072EE7.

Ваш комп’ютер попередив нас про те, що він заражений порнографічним шпигунським або програмним забезпеченням. Це шпигунське програмне забезпечення віддалено надсилає ваші фінансові реквізити, реквізити кредитної картки, логіни Facebook та особисті дані на невідомий IP. Будь ласка, зателефонуйте нам негайно на вказаний безкоштовний номер, щоб наші інженери з технічної підтримки могли провести вас через процес видалення по телефону.

Якщо ви закриєте цю сторінку, перш ніж зателефонувати нам, ми будемо змушені вимкнути ваш комп’ютер, щоб запобігти подальшому збитку нашої мережі, і надішлемо копію цього звіту зацікавленим органам, щоб подати скаргу на вашу IP-адресу..

  • Сторінка чи спливаючі вікна можуть намагатися автоматично завантажувати зловмисне програмне забезпечення на вашу систему або намагатися не допустити взагалі закриття сторінки

технічна підтримка афери завантаження файлів зловмисних програм

  • Сторінка завжди буде містити номер телефону для дзвінка, але може також містити вікно для введення продукту або реєстраційного ключа Microsoft, який аферисти могли використати для викрадення законно придбаної копії Microsoft Windows

Для афери технічної підтримки, які починаються з електронного листа:

  • Більшість буде відфільтровано у папку електронної пошти зі спамом
  • Ті, хто переходить на вашу електронну пошту, можуть не надходити від “агента технічної підтримки”, але можуть робити вигляд, що вони надходять із законного веб-сайту, наприклад, PayPal або торгового сайту. Деякі навіть можуть пропливати минулі спам-фільтри, зловживаючи слабкою безпекою перевірки акаунтів на законних веб-сайтах
  • В електронному листі може бути вказано, що вірус чи кібератака виявлено, або може призвести до того, що ви перейдете на підозріле посилання на фішинг-сайт, подібний до згаданого вище
  • Будь-які посилання в електронному листі не відповідають тексту посилання
  • Ім’я відправника, ймовірно, не збігатиметься з електронною адресою

Зрештою, незважаючи на те, чи розпочинається контакт через спам-дзвінок, електронну пошту чи сторінку веб-сайту / спливаючі вікна, аферисти з технічної підтримки Microsoft Windows прагнуть отримати вас по телефону та використовувати словесну тактику відлякування, щоб переконати вас, що ваш комп’ютер заражений, що ваша особиста інформація та фінансові деталі є вразливими, і вам потрібна їх технічна допомога для видалення інфекції чи проникнення в мережу.

Microsoft не підтримує технічну підтримку таким чином. Якщо ви зіткнулися з веб-сторінкою з попередженням про злом комп’ютера або проникнення у вашій мережі, закрийте сторінку та негайно запустіть пошук вірусу на своєму комп’ютері. Якщо ви отримуєте телефонний дзвінок від служби технічної підтримки Microsoft, ігноруйте його та повідомте про номер в FTC (США), CRTC (Канада) або ICO (Великобританія).

Для офіційних питань технічної підтримки Microsoft використовуйте систему онлайн-технічної підтримки компанії.

Після десятків телефонних дзвінків із технічною підтримкою, ось що ми знайшли

Шахраї з технічної підтримки відрізняються за своєю методологією. Comparitech провів кілька місяців, називаючи десятки афери. Незважаючи на те, що більшість номерів не змогли досягти мети (зростаюча популярність шахрайства призвела до того, що сотні нетитян працювали цілодобово, щоб закрити ці афери, як тільки вони виникають), багато з них, які ми назвали, привели до успішного влучення. Кілька з них також створили розширену телефонну взаємодію, розкриваючи цінну інформацію про те, як працюють ці афери.

Windows технічна підтримка афера

Коли ми успішно підключились до аферистів із технічної підтримки, ми видавали себе занепокоєними та невдалими користувачами комп’ютерів. Ми дозволили шахраям провести нас через аферу, поки вони або не визначили, що ми не кусаємося досить швидко, поки вони не дадуть нам гроші, або поки не зрозуміють, що ми насправді афери. їх роздавати свої комерційні таємниці і витрачати час.

Ми виявили, що більшість (але не всі) аферистів із технічної підтримки використовують два методи:

  • Шахрай стверджує, що на вашому комп’ютері є вірусна інфекція, яку потрібно очистити (іноді це правда, якщо шахрай навмисно заразив ваш комп’ютер)
  • Шахрай стверджує, що ваша мережа зламана, і доступ хакерів до вашого комп’ютера та мережі потрібно видалити

Шахраї не завжди намагалися отримати віддалений доступ до нашого комп’ютера як частину афери. У деяких випадках вони просто стверджували, що перевіряють мережеве з’єднання нашого комп’ютера після збору основної інформації про комп’ютер, який ми використовували, затримали нас на кілька хвилин, а потім заявили, що вони вважають проблемою та рішенням.

У будь-якій ситуації Comparitech виявив, що шахраї з технічної підтримки дали нам значну кількість неправдивих відомостей:

  • Майже напевно фальшиве ім’я часто підходить до країни, куди націлена афера (наприклад, європейська або західноєвропейська назва американських цілей)
  • Передбачуваний ідентифікаційний номер працівника
  • Підроблений номер квитка для підтримки
  • Неправдива інформація про проблему, яка існує на вашому комп’ютері чи мережі
  • Неправдива інформація про місцезнаходження афериста
  • Оманлива інформація про ефективність інших інструментів для видалення зловмисних програм, таких як Windows Defender
  • Неправдива інформація про те, навіщо потрібно платити

Крім того, ці шахраї не вимагали оплати кредитною карткою під час жодної з наших взаємодій. Натомість вони попросили нас заїхати до нашого місцевого продуктового магазину чи магазину, де придбати подарункову карту (включаючи подарункові картки Google Play Store) із сумою, необхідною для усунення проблеми..

Запитані суми різні, але завжди доходили до декількох сотень доларів за виправлення. В одному з випадків нам сказали, що наша мережа зазнала нападу з десятка окремих хакерів, і це вирішило б нам $ 50 за кібератака, щоб вирішити проблему..

Важливо, що шахраї з технічної підтримки завжди вимагали оплати раніше внесення змін або “виправлень”. Як можна очікувати, виплата потрібної суми, ймовірно, призведе до негайного припинення дзвінка.

Однак, якщо шахрай побачить можливість, що не перевищує цифровий платіж, вони скористаються ним. Якщо аферист із технічної підтримки може отримати від вас особисту інформацію, вона буде. Якщо вони зможуть отримати фінансову інформацію, паролі, номери соціального страхування та іншу особисту інформацію, вони, імовірно, продовжуватимуть дзвінок якомога далі, якщо побачать відкриття. Це справедливо і для інших видів афери з технічною підтримкою, таких як афери з технічною підтримкою BT, які зараз мучать Великобританію.

Для отримання віддаленого доступу до жертв використовуються законні інструменти

Одна з найяскравіших деталей, яку ми розкрили, стосується того, як ці аферисти отримують віддалений доступ до комп’ютерів. Шахраї з технічної підтримки, які отримують віддалений доступ до комп’ютера, зроблять це за допомогою законних веб-сайтів та додатків, замість того щоб покладатися на зловмисне програмне забезпечення для виконання місії.

Ми виявили, що шахраї, з якими ми спілкувались, як правило, віддавали перевагу законній службі під назвою FastSupport.

Бічна примітка: Хоча жоден із аферистів, до яких ми дійшли, не використовував його, TeamViewer також відомий інструмент технічної підтримки, аферисти можуть використовувати для отримання віддаленого доступу. Один користувач Reddit розповів, як комп’ютер його бабусі був вибитий з афериста технічної підтримки, який використовував TeamViewer.

технічна підтримка афери teamviewerДжерело: Reddit

FastSupport працює на основі програмного забезпечення GoToAssist (тепер RescueAssist) LogMeIn і дозволяє одному комп’ютеру віддалено підключитися до іншого через Інтернет-з’єднання. Використовуючи цей законний веб-сайт, шахраї з технічної підтримки Microsoft можуть мати вигляд запущеної операції.

У сервісі є інструмент звітування про зловживання його системою, який нібито відстежує ключ підтримки, який використовують аферисти. Однак незрозуміло, наскільки ефективним є цей інструмент звітування щодо припинення таких видів афери.

шахрайство з підтримкою технологій microsoftДжерело: LogMeIn FastSupport
Comparitech хотів би ще раз зазначити: LogMeIn та його сайт FastSupport, а також TeamViewer – цілком легальні компанії, чиї руки чисті у використанні свого програмного забезпечення в злочинних цілях. Обидві компанії підтримують сторінки, що попереджають користувачів про афери з технічною підтримкою, але в даний час обидві мають досить відкриту модель використання свого програмного забезпечення, що дозволяє аферистам зловживати цими системами.

Як шахраї використовують FastSupport LogMeIn?

LogMeIn здебільшого не в змозі зупинити використання своєї системи FastSupport в аферах технічної підтримки через те, як вона працює з сервісом. Все, що потрібно зробити, – це зайти на веб-сайт GoToAssist і швидко створити обліковий запис, використовуючи 7-денну безкоштовну пробну версію.

Єдиним бар’єром для отримання доступу до користувача FastSupport є вимога реєстрації ділової електронної адреси (наприклад, вона не приймає безкоштовних служб електронної пошти, таких як @ gmail.com або @ yahoo.com). Унікальну адресу електронної пошти можна легко та дешево створити за допомогою декількох постачальників послуг електронної пошти, часто з безкоштовною пробною версією.

Протягом декількох хвилин Comparitech зміг створити обліковий запис GoToAssist і йому негайно видали ключ підтримки. Шахраї використовують цей ключ підтримки, щоб направити жертв на FastSupport. Після введення ключа підтримки в FastSupport веб-сайт пропонує користувачеві завантажити програмне забезпечення для віддаленого входу. Звідти шахрай має безперешкодний доступ до комп’ютера жертви, поки жертва не припинить з’єднання.

афери з технічної підтримкиДжерело: LogMeIn GoToAssist

Як приклад, я використовував цей процес для отримання дистанційного керованого доступу до власного комп’ютера (як би, потрійний досвід, подібний до дзеркального відображення).

Windows технічна підтримка афера gotoassist fastsupport віддалене з'єднання

Після того, як розпочато операцію з аферами, шахраї з технічної підтримки спробують зробити віддалений вхід більш офіційним та технічним, направляючи користувачів на доступ до Internet Explorer за допомогою команди Windows Run Command.

Ось простий (і зовсім непотрібний) метод, який вони нам дали:

    • Натисніть клавішу Windows + R
    • У вікні команди Run та введіть “/ iexplore fastsupport.com”

Звідти шахраї, які отримали віддалений доступ до нашої віртуальної машини, попросили нас ввести ім’я та ключ підтримки. Веб-сторінка негайно перенаправляє на завантаження, яке може автоматично завантажити програмне забезпечення LogMeIn. Програмне забезпечення також просить потерпілого надати віддалений контроль над системою шахрая, що важливо, оскільки саме це дозволяє шахраям вносити приховані зміни в машину жертви..

Зокрема, GoToAssist надає можливість віддаленого перегляду. Однак шахраї віддають перевагу можливості взяти повний контроль над комп’ютером, і завжди підкажуть жертвам дозволити цей рівень контролю.

По телефону, аферист із технічної підтримки завжди керував нами, щоб сказати «так» усьому, що відбувається, не даючи жодної інформації щодо того, на що ми погоджувалися. Нам ніколи не давали пояснень щодо того, що аферист робив до та після віддаленого доступу.

Windows технічна підтримка віддаленого з'єднання logmein gotoassistДжерело: LogMeIn GoToAssist

Після того, як шахрай має віддалений доступ до вашого комп’ютера, він може пройти декілька маршрутів. Хоча ми особисто не знайшли жодних шахраїв, які намагалися встановити що-небудь у нашій системі медоносів після того, як отримали контроль над нею, важливо зазначити, що це буває і є однією з багатьох операцій із шахрайством.

Згідно з цим афером, один із аферистів із технічної підтримки встановив на своєму комп’ютері підроблений та зловмисний файл, після чого попросив платити за його видалення. Джерело: Scammer.info

В одному випадку, отримавши віддалений доступ до нашої віртуальної машини, шахрай відкрив екземпляр Notepad і просто набрав її облікові дані та “оцінку” проблеми:

афера приманки windows технічна підтримка афера віддалене з'єднання

Вона слідувала за цим, набравши вартість, щоб “виправити” проблему для мене.

технічна підтримка афера підтримка афера віддалене з'єднання

Інші, хто отримує віддалений доступ до системи, можуть зробити це таким чином, що ви не бачите, що вони роблять з вашою системою, і можуть запустити оцінку у вашій системі, щоб спробувати внести в неї несанкціоновані зміни (наприклад, встановивши кейлоггери або інше відстеження зловмисного програмного забезпечення ), або можуть спробувати визначити, чи є ви тим, ким ви кажете, що є.

Поки ми продовжували виконувати нашу операцію по приманці афери протягом декількох місяців, ми все частіше виявляли це аферисти з технічної підтримки стають настороженими та підозрілими у шахрайстві, і в кінцевому підсумку стало швидше повісити або допитати все, що виглядає підозріло на їх кінці.

Наприклад, в одному випадку нас попросили довести своє місцезнаходження за допомогою підкручування ріжка автомобіля, а в іншому нас запитали, чому деталі комп’ютера, які ми дали, не відповідали тому, що виявив аферист після отримання віддаленого доступу. Зрештою, ми виявили, що шахраї, як правило, затримуються досить швидко, якщо відчувають, що шахрайство не принесе жодних плодів, що може статися протягом декількох секунд після дзвінка.

Що робити, коли вас обдурили

Якщо вас обдурили таким чином, все не втрачено. Але вам потрібно негайно розпочати контроль за своїми збитками, щоб мінімізувати кількість хаосу, який аферисти можуть спричинити у вашому житті та вашій системі. Перш за все, відключіть свій ПК від Інтернету. Вимкніть його, якщо хочете, але переконайтесь, що він не може отримати доступ до Інтернету, коли він завантажується.

Якщо ви надали шахраю свою кредитну картку або фінансову інформацію, вам потрібно зателефонувати в ваш банк. Повідомте ваш банк, що вас підкреслили, і ви хочете переглянути свої останні платежі, починаючи з дня, коли вас обманули, щоб банк міг відмінити будь-які збори з аферистів. Можливо, вам доведеться повідомити про викрадену картку залежно від того, скільки інформації ви їм дали. Поговоріть це зі своїм банкіром і прислухайтеся до їхніх порад.

Якщо у вас є адвокат, дайте їм знати, що також відбувається. Прибирання крадіжок особи може бути боротьбою без юридичних порад. Ви, можливо, отримаєте місцеву правоохоронну службу і, можливо, у вашій справі залучено ФБР. Отримайте якомога більше допомоги у цьому процесі. Якщо ви ще не маєте адвоката, вам було б добре хоча б порадитися з одним. Сума юридичних справ, яка входить у вирішення справи про крадіжку особи, більше, ніж виправдовує витрати на утримання адвоката.

Щоб очистити комп’ютер, починайте його відключати від Інтернету. Якщо у вас вже встановлена ​​антивірусна програма, запустіть повне сканування системи, видаливши все, що воно позначається як загроза. Зайдіть у програму програмного забезпечення панелі управління та вийміть програмне забезпечення віддаленого доступу, яке встановив аферист. Поки ви там, шукайте все, що ви не визнаєте, що встановлено або що виглядає підозріло. Якщо дата встановлення або останнього доступу була такою ж датою, що і ваш сеанс із підробленим текстом, видаліть його. Нарешті, використовуйте інший комп’ютер і USB-накопичувач, щоб завантажити іншу антивірусну або антимальну програму. Використовуйте пристрій великого пальця, щоб скопіювати його з іншого комп’ютера на ваш компрометований комп’ютер. Встановіть та запустіть його лише на випадок, якщо ваше антивірусне програмне забезпечення щось пропустило. Розгляньте можливість запуску відновлення системи до точки відновлення до встановлення програмного забезпечення віддаленого доступу.

Один з великих міфів щодо антивірусного програмного забезпечення – це те, що ваш комп’ютер захищений від вірусів, коли ви запускаєте антивірусне програмне забезпечення. Правда полягає в тому, що запуск антивірусного програмного забезпечення робить ваш комп’ютер безпечніший, але ніщо не може зробити його на 100 відсотків безпечним від зараження. Новий вірус повинен бути ідентифікований, проаналізований та поміщений у файли визначення антивірусу, перш ніж антивірусне програмне забезпечення зможе захистити його. Це ж стосується будь-якої іншої форми шкідливого програмного забезпечення. Чим новіший вірус, тим менше шанси будь-якої антивірусної програми визнати його шкідливим для вашого комп’ютера.

Якщо припустити, що ваш комп’ютер працює нормально, в цей момент слід безпечно знову підключити його до Інтернету, оновити антивірусне програмне забезпечення та закінчити контроль за пошкодженнями. Ви захочете почати змінювати всі ваші паролі в Інтернеті для всього, починаючи з банківської справи до електронної пошти та облікових записів соціальних мереж. Все. Припустимо, що фальшива техніка скопіювала весь веб-перелік облікових записів з іменами користувачів та паролями з вашого веб-браузера. Після того, як ви подбаєте про все це, ви можете сидіти і пильно стежити за своїм комп’ютером та різноманітними онлайн-акаунтами..

Як завжди, ви хочете зберігати резервні копії всіх важливих файлів, запускати регулярні антивірусні та антивірусні програми та постійно оновлювати вашу операційну систему усіма останніми оновленнями безпеки. Використовуйте унікальні, складні паролі, особливо для критичних рахунків, таких як Інтернет-банкінг, PayPal, eBay та будь-який інший сайт, який може мати прямий вплив на ваші фінанси. Це може трохи оподатковувати, тож ви можете заглянути в хорошого менеджера паролів.

Технічне ноу-хау

Для тих із вас, хто зацікавлений у тому, щоб побачити деякі інструменти, якими користуються ці шанувальники мистецтва, ось деякі більш поширені, розбиті за операційною системою:

Windows 7

Переглядач подій

Можливо, інструментом, який найбільше використовують ІТ-фахівці та шахраї, є переглядач подій Windows. Windows налаштовано так, щоб відслідковувати майже все, що відбувається під час реєстрації різних подій на комп’ютері. Нижче наведено лише один набір інструкцій щодо доступу до цих журналів. Однак є й інші способи дістатися до того самого місця.

  1. Натисніть кнопку Прапор Windows у нижній лівій частині екрана, щоб отримати меню “Пуск”
  2. Клацніть правою кнопкою миші на “Комп’ютер” у стовпці праворуч від меню
  3. Клацніть «Керувати», щоб відкрити інструмент «Управління комп’ютером»
  4. У стовпці зліва натисніть на маленьку стрілку поруч із “Переглядачем подій”, щоб розгорнути список журналів
  5. Найпростіший один із цих журналів для використання – це журнал застосунків, просто тому, що він, як правило, має найбільше помилок, тому перегляньте його спочатку, натиснувши на кнопку «Застосувати» у лівій колонці
  6. Права частина вікна тепер заповниться списком повідомлень про події вгорі та деталями вибраної події внизу

Система журналу Windows 7

Більшість подій, перелічених тут, будуть інформативними невеликими замітками, які постійно записуються до журналу. Однак буде зафіксовано також деякі помилки, і це нормально. В основному ці помилки взагалі не впливають на роботу вашого комп’ютера. Помилки легко ідентифікувати за червоним значком стоп-символу із значком “X” посередині.

Сміливо проглядайте і інші журнали. Є декілька інших, які займаються налаштуванням та встановленням нових драйверів пристроїв, аудитом безпеки для відстеження успішних та невдалих входів, а також журналами для запису різних системних подій, таких як запуск та зупинка послуг.

Запуск послуг

Операційна система Windows спирається на безліч різних програм, що працюють у фоновому режимі. Кожна з цих програм забезпечує різну послугу для операційної системи, дозволяючи їй виконувати свою роботу, від підтримки інтернету комп’ютера до Інтернету до збереження обертання жорсткого диска.

Однак, для того, щоб ваш комп’ютер працював правильно, може знадобитися ціла купа послуг. Від можливості віддаленого входу до серверів баз даних, існує ціла купа речей, для яких більшість комп’ютерів просто не використовуються. Служби є у випадку, якщо вони потрібні, просто не працюють.

Щоб побачити список усіх служб на комп’ютері, просто виконайте вищевказані кроки один з трьох, щоб отримати доступ до інструменту управління комп’ютером. У стовпці зліва натисніть «Послуги», щоб заповнити праву частину вікна списком послуг.

Права панель містить повний список, відсортований за алфавітом. Буде також опис, стан, тип запуску та вхід для кожної послуги.

Менеджер завдань

Ваш комп’ютер робить те, що робить, тому що у нього є певні ресурси. Вони є:

  • ЦП – центральний процесор – це те, що робить усе, що має сенс для операційної системи, драйверів пристроїв та програм, які встановлені на вашому комп’ютері. У нього є невеликий шматок пам’яті для зберігання речей, поки він працює на них
  • ОЗУ – оперативна пам’ять з випадковим доступом – тут тимчасово зберігається великий фрагмент програм, що працюють в даний час, в той час як процесор робить все, що потрібно
  • Жорсткий диск – на цьому пристрої все живе за комп’ютером. Операційна система, всі програми, встановлені на комп’ютері, фотографії ваших сімейних відпусток та все інше

Коли ваш комп’ютер починає працювати повільно, це допомагає дізнатися, який із цих ресурсів викликає відставання. Диспетчер завдань дає вам уявлення в реальному часі про те, як ці ресурси використовуються.

У Windows 7 натисніть одночасно три клавіші клавіатури: CTRL, ALT та Delete. У меню, яке з’явиться, у нижній частині списку буде “Запустити диспетчер завдань”. Натисніть на нього.

Перша вкладка показує, які програми запущені та який їх поточний статус. Якщо хтось із них має статус “Не відповідає”, це означає, що програма або дуже зайнята в даний момент, або вона вийшла з ладу. Щоб вимкнути будь-який з них, просто натисніть на програму, яку ви хочете вимкнути, а потім натисніть кнопку “Закінчити завдання” внизу вікна.

На вкладці «Процеси» перерахована кожна поточно запущена програма, яка дозволяє Windows функціонувати. Знову ж таки, у вас є можливість вимкнути окремі процеси, але оскільки це специфічні для Windows процеси, це недоцільно. Це одна сфера, з якою підробленими технологіями подобається маніпулювати, оскільки вимкнення важливих процесів може змусити комп’ютер поводитись хаотично.

Те саме стосується вкладки Сервіси. Це перелік усіх поточно працюючих служб та ресурсів, якими вони користуються. Як було пояснено раніше, не всі сервіси, вбудовані в операційну систему Windows, потрібні, тому багато хто з них не відображатиметься як запущений.

На вкладці “Ефективність” відображаються графіки із рівнем використання кожного з ядер вашого процесора та пам’яті комп’ютера. Можна показати вісім ядер, кожне зі своїм графіком. Ці графіки будуть шипати кожного разу, коли ядро ​​виконує будь-яку роботу. Бачити багато шипів і долин – цілком нормально. Єдине, що шкідливо для комп’ютера – це те, що один або декілька основних графіків ядра прив’язуються на 100 відсотків протягом декількох хвилин.

Графік пам’яті не буде сприймати майже стільки, скільки процесори, а підтримуватиме стабільний відсоток використання. Чим більше запущених програм, тим більше пам’яті використовується. Чим більше вкладок у вашому веб-браузері відкрито, тим більше пам’яті потрібно для того, щоб ці веб-сторінки були актуальними. Знову ж таки, єдиний знак небезпеки – якщо пам’ять прив’язана до 100-відсоткового використання протягом будь-якого періоду часу, навіть якщо ви закриваєте активно запущені програми.

Закриття програми за допомогою клавіатури

На початку цієї статті згадувалося про веб-сторінку, яка не закривається легко. Вірите чи ні, це особливість веб-браузера, яка робить його на весь екран і знімає кнопки закриття, мінімізації та максимізації. Щоб позбутися однієї з цих сторінок, утримуйте клавішу ALT на клавіатурі (вона знаходиться біля пробілу) і натисніть клавішу F4 у верхньому рядку. Альтернативою є використання описаного вище диспетчера завдань для вимкнення веб-браузера за допомогою кнопки «Завершити завдання».

Зауважте, що деякі клавіатури ноутбука використовують клавіші F для інших цілей, наприклад регулювання гучності та яскравості екрана. У цьому випадку вам може знадобитися натиснути функціональну клавішу (“Fn” або щось подібне) на додаток до Alt + F4.

Маніпулювання командним рядком

Командний рядок або командний рядок існують з моменту появи перших персональних комп’ютерів на ринку ще в 1980-х. Однак єдиними людьми, які цим користуються, є ІТ-люди, як справжні, так і фейкові. Навіть найпростіші команди цього інструменту можуть бути використані для того, щоб переконати людей у ​​тому, що їх система сильно заражена.

Щоб отримати доступ до нього, натисніть Прапор Windows у нижній лівій частині екрана і введіть три літери в поле пошуку в нижній частині меню: “cmd”. Під час введення меню буде змінюватися від вашого звичайного вибору програм до результатів пошуку. У верхній частині списку буде “Командний рядок”, тому натисніть на нього.

Командний рядок орієнтований на клавіатуру, тому ігноруйте мишу на наступні команди. Введіть кожну команду, як відображено, без лапок, щоб отримати результат, який описаний поруч із командою. Вам потрібно буде натиснути клавішу “Enter” після введення кожної команди, щоб активувати її функціональність:

  • “Dir / s” – команда “dir” сама по собі просто перераховує вміст поточного каталогу чи папки. Додавання перемикача “/ s” до цієї команди змушує перераховувати вміст поточного каталогу та вміст усіх папок всередині цього каталогу. Підроблена техніка стверджує, що ця команда перераховує заражені файли на жорсткому диску комп’ютера
  • “Color 4” – Ця команда змінює колір тексту у вікні командного рядка на червоний. Підроблена техніка стверджує, що червоний текст є вказівкою на те, що операційна система або їх програмне забезпечення виявили масштабну інфекцію
  • “Ping 192.168.253.82” – Ping часто використовується для перевірки підключення комп’ютера до інших комп’ютерів, будь то в Інтернеті чи локальній мережі. Цифри, що слідують за командою ping, – це цифрова адреса або IP-адреса комп’ютера, до якого ви намагаєтесь дістатися. Підроблена техніка вводить адресу, яка, швидше за все, не є дійсною адресою, щоб отримати помилку з комп’ютера користувача. Потім ця помилка використовується для опису проблеми, яка насправді не існує
  • “Netstat -an” – Ця команда відображає поточний стан мережі комп’ютера. Зокрема, у ньому перераховані всі відкриті в даний час порти мережі та їх статус. Порт – це лише число, але стан можна встановити на “прослуховування”, “встановлено” або “закрито”. Підроблена техніка описує статус «прослуховування» як хакер, який слухає все, що робить ваш комп’ютер

Можуть бути й інші команди, якими користуватимуться ці підроблені служби технічної підтримки, просто тому, що командний рядок є потужним інструментом для запуску системної діагностики та різних утиліт очищення. Однак первісне виявлення вірусів та зловмисного програмного забезпечення найкраще залишати в руках програм, які повністю працюють у фоновому режимі, а не разові команди, доступ до яких здійснюється через командний рядок.

Windows 8, 8.1 та 10

Переглядач подій

Windows події перегляду
Потрапити в програму перегляду подій у новіших версіях Windows – трохи простіше. На робочому столі просто клацніть правою кнопкою миші прапор Windows у нижній лівій частині екрана та виберіть у меню, яке з’явиться, “Переглядач подій”. Після його відкриття ви можете натиснути значок стрілки поруч із “Журнали Windows”, щоб побачити список файлів журналів. При натисканні на будь-яке з них відображається список повідомлень журналу вгорі правої частини вікна. Клацання будь-якого повідомлення журналу у цьому списку відображає деталі події під списком.

Як і в попередніх версіях Windows, існує кілька різних журналів для різних областей, для яких Windows зберігає журнали.

  • Програми або програми, встановлені на комп’ютері
  • Журнал безпеки для відстеження входів
  • Журнал налаштування здебільшого для запису того, що сталося під час початкової настройки операційної системи та всіх драйверів пристроїв
  • Існує системний журнал для відстеження подій, пов’язаних зі службою операційної системи
  • Для запису пересланих подій комп’ютер повинен отримувати повідомлення про події від іншого комп’ютера для цілей віддаленого моніторингу

Запуск послуг

послуги Windows
Ви, можливо, помітили у наведеному вище розділі, що при натисканні правою кнопкою миші на прапор Windows, меню має досить багато варіантів. Одним з найбільш надійних інструментів є опція “Управління комп’ютером” біля середини списку.

Вікно управління комп’ютером містить переглядач подій, диспетчер пристроїв, перелік послуг та кілька інших важливих технічних засобів. Існує занадто багато, щоб охопити лише цю статтю, тому натисніть на пункт Служби на лівій панелі.

Як і в попередніх версіях Windows, у цьому списку відображаються всі доступні сервіси, перелічені в алфавітному порядку за назвою, опис того, що працює служба, поточний статус запуску, тип запуску та вхід користувача, під яким він працює..

Багато з них не буде запущено, оскільки вони не потрібні кожному ПК. Це абсолютно нормально і нічого панікувати.

Менеджер завдань

windows 10 менеджер завдань
Для доступу до менеджера завдань потрібна проста клацання правою кнопкою миші на прапорі Windows у нижній лівій частині екрана. У нижній частині списку відображається “Диспетчер завдань”. Натиснувши на цю опцію, ви відкриєте вікно з до семи вкладок, кожна з яких стосується поточно запущених програм та ресурсів, якими користуються ці ресурси..

  1. Процеси – на цій вкладці подано список поточно запущених програм та ресурси, які використовує кожна з них
  2. Продуктивність – Тут ви бачите графіки використання кожного з ресурсів комп’ютера
  3. Історія додатків – на цій вкладці вказаний загальний обсяг комп’ютерних ресурсів, використовуваних кожною програмою
  4. Запуск – кожна програма перерахована тут, а також налаштування запуску. Більшість не розпочнеться, коли комп’ютер зробить це, матиме ефект запуску “None”.
  5. Користувачі – З моменту впровадження Windows 2000 на ПК з’явилася можливість одночасно входити більше ніж один користувач. На цій вкладці показано, якими ресурсами користується кожен із цих користувачів
  6. Докладніше. У цьому списку перераховано кожен із поточно запущених процесів Windows, під яким обліковим записом користувача працює процес, скільки уваги він отримує від центрального процесора, скільки пам’яті він використовує та короткий опис того, що цей процес чи що він робить.
  7. Послуги – Ще одне місце для перегляду поточно працюючих служб, а також ресурсів, які використовуються цими службами

Графіки на вкладці Ефективність повинні мати вершини та долини. Це просто ознаки того, як комп’ютер виконує свою роботу. Єдине, що повинно викликати занепокоєння – це якщо процесор або пам’ять прив’язані на 100 відсотків більше ніж пару хвилин.

Команда клавіатури для закриття запущеної програми

Як і в попередніх версіях Windows, утримуючи клавішу ALT і натискаючи клавішу F4 у верхньому рядку клавіатури, це комбінація клавіш для закриття активної програми. Якщо ви натрапили на одну з тих дратівливих веб-сторінок, які заповнюють екран, і у вас немає кнопки закриття, скористайтеся цим ярликом, щоб вимкнути його з обличчя. Крім того, ви можете вимкнути веб-браузер за допомогою описаного вище диспетчера завдань.

Використання командного рядка

Коли Microsoft представила стиль метро Windows 8, багато старих способів ведення справ стало важко знайти. Потім знову це стало справді легко. Якщо ви просто почнете набирати літери “cmd”, інструмент пошуку автоматично з’явиться, і ви побачите “Командний рядок” в результатах пошуку..

У Windows 10 ви можете використовувати комбінацію клавіш із клавішею прапорця Windows на клавіатурі разом із літерою “x”. У меню, що з’явиться, буде “Командний рядок” як одна з опцій.

Командний рядок є дуже орієнтованим на клавіатурі інструментом. Введіть кожну з наведених нижче команд, як показано, без лапок, щоб отримати результат, описаний поруч із командою. Вам потрібно буде натискати “Enter” після кожної команди, щоб активувати її функціональність:

  • “Dir / s” – команда “dir” сама по собі просто перераховує вміст поточного каталогу чи папки. Додавання перемикача “/ s” до цієї команди змушує перераховувати вміст поточного каталогу та вміст усіх папок всередині цього каталогу. Підроблена техніка стверджує, що ця команда перераховує заражені файли на жорсткому диску комп’ютера
  • “Color 4” – Ця команда змінює колір тексту у вікні командного рядка на червоний. Підроблена техніка стверджує, що червоний текст є вказівкою на те, що операційна система або їх програмне забезпечення виявили масштабну інфекцію
  • “Ping 192.168.253.82” – Ping часто використовується для перевірки підключення комп’ютера до інших комп’ютерів, будь то в Інтернеті чи локальній мережі. Цифри, що слідують за командою ping, – це цифрова адреса або IP-адреса комп’ютера, до якого ви намагаєтеся досягти. Підроблена техніка вводить адресу, яка, швидше за все, не є дійсною адресою, щоб отримати помилку з комп’ютера користувача. Потім ця помилка використовується для опису проблеми, яка насправді не існує
  • “Netstat -an” – Ця команда відображає поточний стан мережі комп’ютера. Зокрема, у ньому перераховані всі відкриті в даний час порти мережі та їх статус. Порт – це лише число, але стан можна встановити на “прослуховування”, “встановлено” або “закрито”. Підроблена техніка описує статус «прослуховування» як хакер, який слухає все, що робить ваш комп’ютер

Підсумок

Простіше кажучи, якщо ви не ініціювали виклик технічної підтримки через виявлену вами законну проблему, то це афера. Якщо хтось зв’язався з вами, який стверджує, що виявив проблему з вашим комп’ютером, або через телефонний дзвінок або веб-сторінку, ви можете сміливо ігнорувати їх та продовжувати свій день.

Єдині компанії, які заробляють на життя таким чином, – це шахраї. Жодна законна компанія не заробляє свої гроші, продаючи послуги технічної підтримки випадковим людям в Інтернеті чи по телефону. Законні компанії з технічної підтримки продають свої служби підтримки за контрактами, переважно іншим компаніям, або щомісяця, або щомісяця, або на вимогу. В даний час існує технологія ідентифікації зараженого персонального комп’ютера через Інтернет не існує.

“Х’юстон, у нас є гарнітура …” Роберта Мерфі, ліцензований під CC BY-SA 2.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map