Из Википедии, бесплатной энциклопедии
  (Перенаправлено из мошенничества с техподдержкой )
Перейти к навигации Перейти к поиску
Распространенное фальшивое всплывающее окно, заставляющее жертв думать, что их компьютер заражен вредоносными вирусами.

Поддержка афера технической относится к любому классу телефона мошенничество деятельности , в которых мошенники претендующих легитимную технической поддержки служба, часто через холодные звонки на ничего не подозревающие пользователь. Такие звонки в основном нацелены на пользователей Microsoft Windows , при этом звонящий часто заявляет, что представляет отдел технической поддержки Microsoft.

В англоязычных странах, таких как США , Канада , Соединенное Королевство , Ирландия , Австралия и Новая Зеландия , такие мошенничества с холодными звонками произошли еще в 2008 году [1] и в основном исходят из центров обработки вызовов в Индии . [2]

Мошенник обычно пытается заставить жертву разрешить удаленный доступ к своему компьютеру. После получения удаленного доступа мошенник полагается на уловки доверия , обычно с использованием утилит, встроенных в Windows и другое программное обеспечение, чтобы завоевать доверие жертвы для оплаты предполагаемых услуг «поддержки». Затем мошенник часто крадет информацию об учетной записи кредитной карты жертвы или убеждает жертву войти в свою учетную запись в онлайн-банке, чтобы получить обещанное возмещение, только для того, чтобы украсть больше денег, утверждая, что подключен защищенный сервер и что мошенник не может видеть подробности. Многие схемы включают в себя убеждать жертву купить дорогие подарочные карты, а затем разглашать информацию о карте мошеннику.[3]

Операция [ править ]

Всплывающее окно « Фальшивый синий экран смерти» , обманывающее жертву тем, что на их компьютере произошел «сбой системы» и что он больше не может безопасно работать, если они не позвонят по бесплатному номеру для «решения» проблем.

Мошенничество с технической поддержкой обычно основывается на социальной инженерии . Мошенники используют различные уловки доверия, чтобы убедить жертву установить программное обеспечение для удаленного рабочего стола (часто информируя жертву о том, что мошенник подключает компьютер к «защищенному серверу»), с помощью которого мошенник может затем взять под контроль компьютер жертвы. Имея этот доступ, мошенник может затем запускать различные компоненты и утилиты Windows (например, средство просмотра событий ), устанавливать сторонние утилиты (например, мошенническое программное обеспечение безопасности ) и выполнять другие задачи, чтобы убедить жертву в том, что компьютер имеет критически важное значение. проблемы, которые необходимо устранить, например, заражение вирусом. Мошенник будет побуждать жертву заплатить кредитной картой или подарочной картой, так что проблемы могут быть «исправлены». [1] [4] [3]

Инициирование [ править ]

Снимок экрана страницы последних изменений с сайта MediaWiki, затронутого мошенниками из службы поддержки клиентов, продвигающими свои «линии помощи» неэтичными средствами, такими как рассылка спама.

Мошенничество с технической поддержкой может начинаться разными способами. [4] [5] Жульничество чаще всего начинается с холодного звонка , обычно утверждающего, что он связан с законно звучащей третьей стороной с таким именем, как «Microsoft», «Служба технической поддержки Windows» или «Служба поддержки HP». [2] Мошенники также заманивали жертв, покупая рекламу по ключевым словам в основных поисковых системах (с объявлениями, запускаемыми такими фразами, как « живой чат Microsoft », « поддержка Facebook » или « помощь при входе в Outlook »), хотя и Bing, и Google использовали шаги по ограничению таких схем.Другие методы включают рассылку спама по электронной почте.и киберсквоттинг, чтобы привести потенциальных жертв на веб-страницы, содержащие номера телефонов мошенников. [6] [7] Некоторые виды мошенничества инициировались с помощью всплывающих окон на зараженных веб-сайтах, в которых потенциальной жертве предлагалось позвонить по номеру. Эти всплывающие окна часто напоминают настоящие сообщения об ошибках, такие как « Синий экран смерти» . [8] [9]

Удаленный доступ [ править ]

Обычно, следуя сценарию, мошенник обычно инструктирует жертву загрузить и установить программу удаленного доступа , такую ​​как TeamViewer , AnyDesk , LogMeIn , GoToAssist , [10] и т. Д. После установки программного обеспечения мошенник убеждает жертву предоставить им учетные данные программного обеспечения удаленного доступа или другие данные, необходимые для запуска сеанса удаленного управления, что дает мошеннику полный контроль над рабочим столом жертвы. [1] [11]

Уловки уверенности [ править ]

Получив доступ, мошенник пытается убедить жертву в том, что на компьютере есть проблемы, которые необходимо исправить, чаще всего как предполагаемый результат злонамеренной хакерской деятельности. Мошенники используют несколько методов для искажения содержимого и значения общих инструментов Windows и системных каталогов в качестве доказательства злонамеренной активности, например вирусов и других вредоносных программ. Обычно жертвами мошенничества с технической поддержкой становятся пожилые люди и другие уязвимые стороны, например лица с ограниченными техническими знаниями.

  • Мошенник может направлять пользователей в средство просмотра событий Windows , которое отображает файл журнала различных событий для использования системными администраторами и опытными пользователями для устранения проблем. Хотя многие записи журнала представляют собой относительно безобидные уведомления, мошенник может обманным путем заявить, что записи журнала, помеченные как предупреждения и ошибки, свидетельствуют об активности вредоносного ПО или о том, что компьютер поврежден, и что ошибки необходимо «исправить». [4] [5] [12]
  • Мошенник может представить системные папки, содержащие файлы с необычными именами, например папки Windows Prefetch и Temp , и заявить, что эти файлы являются свидетельством наличия вредоносного ПО в системе. Мошенник может открыть некоторые из этих файлов (особенно в папке Prefetch ) в Блокноте , где содержимое файла отображается как моджибаке . Мошенник утверждает, что вредоносное ПО повредило эти файлы, что привело к неразборчивому выводу. На самом деле файлы в Prefetch, как правило, представляют собой безвредные неповрежденные двоичные файлы, используемые для ускорения определенных операций. [12]
  • Мошенник может неправильно использовать инструменты командной строки для создания подозрительного вывода, например команду treeили dir /s, которая отображает обширный список файлов и каталогов . Мошенник может заявить, что эта утилита является сканером вредоносных программ , и во время работы инструмента мошенник вводит текст, якобы являющийся сообщением об ошибке (например, «нарушение безопасности ... обнаружены трояны»), который появится после завершения задания. или в пустой документ Блокнота. [13]
  • Мошенник может неверно представить значения и ключи, хранящиеся в реестре Windows, как вредоносные, например, безобидные ключи, значения которых указаны как неустановленные. [4]
  • Функция Windows « Отправить » связана с глобальным уникальным идентификатором . Вывод команды assoc, в которой перечислены все ассоциации файлов в системе, отображает эту связь со строкой ZFSendToTarget=CLSID\{888DCA60-FC0A-11CF-8F0F-00C04FD7D062}; этот GUID одинаков для всех версий Windows. Мошенник может утверждать, что это уникальный идентификатор, используемый для идентификации компьютера пользователя, или утверждать, что указанный CLSID на самом деле является «идентификатором безопасности компьютерной лицензии», который необходимо продлить. [14] [15]
  • Мошенник может заявить, что проблемы системы являются результатом истекших гарантий на оборудование или программное обеспечение , например ключей продукта Windows, и уговорить жертву заплатить за «продление». [5] [12]
  • Мошенник может запустить скрытую syskeyутилиту и настроить пароль запуска, известный только мошеннику, тем самым заблокировав доступ жертвы к собственной системе после перезагрузки компьютера. [16] [17] Поскольку syskeyэто присутствует только в версиях Windows до Windows 10 , мошенник может заставить пользователя заблокироваться, установив кейлоггер и изменив пароль учетной записи пользователя и / или установив требование входа в систему с помощью PIN-кода, если компьютер жертвы работает на Windows 10. [18] [ ненадежный источник? ]
  • Мошенник может удалить важные файлы и папки Windows, например system32, сделать компьютер непригодным для использования до тех пор, пока операционная система не будет переустановлена.
  • Мошенник может использовать свое программное обеспечение для удаленного доступа, чтобы тайно загружать или удалять конфиденциальные файлы или документы из системы жертвы, используя отвлекающие методы или пока жертва находится вдали от компьютера для получения оплаты.
  • Мошенник может заблокировать жертву от просмотра своего экрана, утверждая, что это результат вредоносного ПО или запущенного сканирования, и использовать это время для поиска файлов пользователя в поисках конфиденциальной информации, попытки взлома учетных записей пользователя с помощью украденных или сохраненных учетные данные или активируйте веб-камеру и увидите лицо пользователя. [18]
  • Мошенник может запустить netstatкоманду в окне терминала / командной строки, в котором отображаются локальные и внешние IP-адреса . Затем мошенник сообщает жертве, что эти адреса принадлежат хакерам , вторгшимся в компьютер.
  • Мошенник может заявить, что обычный процесс Windows, например, rundll32.exeявляется вирусом. Часто мошенник ищет в Интернете статью о процессе Windows и прокручивает до раздела, в котором говорится, что имя процесса также может быть частью вредоносного ПО, даже если компьютер жертвы не содержит этого вредоносного ПО.

Цели [ править ]

Эти уловки предназначены для жертв, которые могут быть незнакомы с фактическим использованием этих инструментов, таких как неопытные пользователи и пожилые люди, особенно когда мошенничество инициируется холодным звонком. [1] [2] [19] Затем мошенник уговаривает жертву заплатить за услуги или программное обеспечение мошенника, которое, по их утверждению, предназначено для «ремонта» или «очистки» компьютера, но на самом деле является вредоносным ПО, которое заражает его, или программным обеспечением, вызывающим другие повреждения или вообще ничего не делают. [20] Мошенник может получить доступ к кредитной карте жертвы.информация, которая может быть использована для дополнительных мошеннических платежей. После этого мошенник может также заявить, что жертва имеет право на возмещение, и запросить информацию о банковском счете пользователя, которая вместо этого используется для кражи денег у жертвы, а не для предоставления обещанного возмещения. [4] [5] [2] [12] [21] [22] В качестве альтернативы мошенник может попытаться запросить оплату с использованием подарочных карт для онлайн-платформ, таких как Amazon.com , Google Play и iTunes Store . [23] [24]

Некоторые мошенники службы технической поддержки могут тайком открыть веб-камеру жертвы, чтобы посмотреть, как она выглядит. Они также могут настроить TeamViewer или другие клиенты удаленного доступа для автоматического доступа к компьютеру пользователя, чтобы они могли вернуться позже и попытаться запугать или запугать жертву.

В отличие от законных компаний, если их цели оказывают сопротивление или отказываются следовать за мошенником или платить им, мошенник может стать агрессивным и оскорбить, угрожать [25] [26] или даже шантажом заставить пользователя заплатить им. Преступления, которые мошенники угрожают совершить жертвам или их семьям, варьируются от краж, мошенничества и вымогательства [27] до серьезных преступлений, таких как нападение, изнасилование [28] и убийство. Гражданин Канады Якоб Дулисс сообщил CBC, что на вопрос мошенника, почему он стал жертвой, мошенник ответил угрозой смерти ; «Англоязычных людей, которые едут в деревню» ( Индия ), «разрезали на мелкие кусочки и бросили в реку».[29] [30]

В ходе расследования, проведенного сотрудником Symantec Орлой Кокс, выяснилось, что после того, как Кокс заплатил мошеннику за удаление несуществующих «вредоносных» заражений, мошенники просто очистили журнал в средстве просмотра событий и отключили регистрацию событий Windows. характерная черта. Это просто означает, что ошибки больше не будут отображаться в средстве просмотра событий, т. Е. Если бы вредоносное ПО действительно существовало на компьютере Кокса, оно осталось бы нетронутым. [31]

Неэтичные и поддельные компании "поддержки" [ править ]

Подавляющее большинство жалоб и дискуссии о компании, холоднокатаный звонок и предложение «техническая поддержка» [32] сообщают о них как не просто некомпетентны или неэффективными, но и активно нечестным, упорно пытаются убедить жертву несуществующих проблем путем обмана и, по возможности, повреждение компьютера, к которому они получают доступ. [4] [33] [34] Компании, занимающиеся компьютерной поддержкой, размещают рекламу в поисковых системах, таких как Google и Bing , [32] [35], но некоторые из них подвергаются жесткой критике, иногда за действия, аналогичные тем, что используются при холодных звонках. Одним из примеров является индийская компания iYogi , о которой сообщает InfoWorld.использовать тактику запугивания и устанавливать нежелательное программное обеспечение. [36] [37] В декабре 2015 года штат Вашингтон подал в суд на деятельность iYogi в США за мошенничество с потребителями и предоставление ложных заявлений с целью запугать пользователей и заставить их купить диагностическое программное обеспечение iYogi. [38] iYogi, от которого требовалось дать официальный ответ к концу марта 2016 года, [39] перед своим ответом заявила, что поданный иск необоснован. [40] В сентябре 2011 года Microsoft исключила Comantra, золотого партнера, из своей партнерской сети Microsoft Partner Network из- за обвинений в причастности к мошенничеству с техподдержкой по холодным звонкам. [41]

В декабре 2014 года Microsoft подала иск против калифорнийской компании, осуществлявшей подобные мошенничества, за «неправомерное использование имени и товарных знаков Microsoft» и «создание проблем безопасности для жертв путем получения доступа к их компьютерам и установки вредоносного программного обеспечения, в том числе средства захвата паролей, которое могло предоставить доступ к личной и финансовой информации ». [42] В целях защиты потребителей принадлежащая Microsoft рекламная сеть Bing Ads (обслуживающая продажу рекламы в поисковых системах Bing и Yahoo! ) [43] [44]в мае 2016 г. внес поправки в свои условия обслуживания, чтобы запретить рекламу сторонних служб технической поддержки или рекламу, утверждающую, что «предоставляют услуги, которые могут быть предоставлены только фактическим владельцем рекламируемых продуктов или услуг». [6] [45] Google Search последовал его примеру в августе 2018 года, но пошел дальше, запретив любую рекламу, связанную с технической поддержкой, независимо от источника, сославшись на то, что стало слишком сложно отличить законных поставщиков от мошенников. [46]

Мошенничество из Индии [ править ]

Воспроизвести медиа
Десятки людей обвиняются в мошенничестве с индийским колл-центром на несколько миллионов долларов, направленном на жертв из США

В результате того, что страна ранее была территорией Британской империи , а также сильного присутствия английского языка, преподаваемого в качестве второго языка, и большого городского населения, в Индии миллионы англоговорящих людей претендуют на относительно небольшое количество рабочих мест. Один муниципалитет имел 114 рабочих мест и получил 19 000 претендентов. [47]Такой высокий уровень безработицы служит стимулом для работы в сфере мошенничества в сфере технологий, которая может быть прибыльной. Многие мошенники не осознают, что претендуют на работу в сфере технического мошенничества, но многие часто остаются и продолжают обманывать людей даже после того, как осознают, что делают. Когда одну техническую мошенницу спросили, почему она продолжает работать на мошенников, она ответила: «Вы думаете, что, поскольку люди, управляющие этими центрами обработки вызовов, зарабатывают так много денег каждый день, вы могли бы заработать немного, пока находитесь здесь». [47] Когда BBC взяла интервью у другого мошенника в Индии и спросила, почему он преследует людей, он ответил: «Это были легкие деньги», а затем подробно рассказал, как он покупал модные автомобили и дизайнерскую одежду. [48]Мошенники в Индии часто убеждают себя, что нацелены на богатых людей на Западе и что это оправдывает их воровство. [48] В марте 2020 года BBC опубликовала совместную операцию с хакером серой шляпы и мошенником Джимом Браунингом , в ходе которой им удалось получить доступ к центру обработки мошенничества, расположенному в пригороде Гуруграма в Дели. Браунингу удалось взломать камеры видеонаблюдения в центре обработки мошенничества и записать внутренние функции операции, в том числе встречу, которую владелец, Амит Чаухан, провел с соратниками, на которой они обсудили детали своей преступной деятельности. [48]

Мошенничество [ править ]

Мошенники технической поддержки регулярно становятся объектами мошенничества [49] как в Интернете, так и в автономном режиме, при этом люди стремятся повысить осведомленность об этом мошенничестве, загружая записи на такие платформы, как YouTube, и доставляют мошенникам неудобства, теряя их время и нарушая их работу.

Продвинутые мошенники могут проникнуть на компьютер мошенника, а затем отключить его, развернув RAT , распределенные атаки типа «отказ в обслуживании» и разрушительные компьютерные вирусы . Злоумышленники также могут попытаться заманить мошенников на разоблачение их неэтичных действий, оставив на виртуальной машине фиктивные файлы или вредоносное ПО, замаскированные под конфиденциальную информацию, такую ​​как данные кредитной / дебетовой карты и пароли, чтобы мошенник попытался украсть только себе или сама заразилась. Может быть получена конфиденциальная информация, важная для проведения дальнейших расследований, а дополнительная информация о мошеннической фирме может быть размещена или собрана в Интернете для предупреждения потенциальных жертв. [50]

В ноябре 2017 года компания Myphonesupport инициировала петицию с запросом личности Джона Доу, фигуранта дела в Нью-Йорке, связанного с телефонной атакой на отказ в обслуживании, направленной против ее колл-центров. Дело с тех пор ликвидировано. [51] [ требуется обновление ]

В марте 2020 года анонимный ютубер под псевдонимом Джим Браунинг успешно проник и собрал кадры с дронов и камер видеонаблюдения мошеннической операции в колл-центре с помощью другого персонажа YouTube Карла Рока. С помощью британской документальной программы Panorama был проведен полицейский рейд, когда документальный фильм был доведен до сведения помощника комиссара полиции Карана Гоэля [52], что привело к аресту оператора колл-центра Амита Чаухана, который также совершил мошенническую поездку. агентство под названием "Faremart Travels".

Китбога - американский мошенник, который регулярно транслирует видео на Twitch и выкладывает лучшие моменты на YouTube . Он начал травлю в середине 2017 года после того, как узнал, что его бабушка стала жертвой многих видов мошенничества, направленных на охоту на пожилых людей, как в Интернете, так и при личной встрече. Чтобы отвлечь мошенников от его настоящей личности, а также для развлечения зрителей, Китбога часто выступает в роли нескольких персонажей во время своих видеороликов, включая 80-летнюю бабушку по имени Эдна [53] или девушку из долины по имени Неваэ [54]. ] с помощью голосового модулятора . [55]В своих видеороликах Китбога занимается мошенничеством с несколькими типами мошенников, большинство из которых имеют центры обработки вызовов в Индии . Помимо мошенников из службы технической поддержки, он также занимается мошенниками с возвратом средств, мошенниками из IRS и другими. Он также нацелился на телефонных мошенников, продающих поддельные лекарства от COVID-19 . [55]

См. Также [ править ]

  • Киберпреступность в Индии
  • Список уловок уверенности
  • Несанкционированное программное обеспечение безопасности , фиктивная компьютерная безопасность и антивирусные программы, связанные с мошенническими операциями технической поддержки
  • Мошенничество
  • Мошенничество с предоплатой
  • Мошенничество SSA с выдачей себя за другое лицо
  • Мошенничество IRS с выдачей себя за другое лицо
  • Мошенничество с телемаркетингом
  • Вирусная мистификация

Ссылки [ править ]

  1. ^ a b c d Артур, Чарльз (18 июля 2012 г.). «Вирусная телефонная афера из центров обработки вызовов в Индии» . Хранитель . Архивировано 28 марта 2014 года . Проверено 31 марта 2014 года .
  2. ^ a b c d "Здравствуйте, я определенно звоню не из Индии. Могу я взять под свой контроль ваш компьютер?" . Ars Technica . Архивировано 21 ноября 2014 года . Проверено 16 ноября 2014 года .
  3. ^ a b Вайс, Гэри. «Как мошенники используют подарочные карты, чтобы украсть ваши деньги» . AARP . Проверено 1 августа 2019 .
  4. ^ a b c d e е Сегура, Жером. «Мошенничество с технической поддержкой - Страница справки и ресурсов | Распаковка Malwarebytes» . Корпорация Malwarebytes . Архивировано 28 марта 2014 года . Проверено 28 марта 2014 .
  5. ^ a b c d Хант, Трой (21 февраля 2012 г.). «Scamming the scammers - поимка вирусов мошенников call-центра с поличным» . Архивировано 7 апреля 2014 года . Проверено 1 апреля 2014 года .
  6. ^ a b «Microsoft для пользователей Bing: больше никаких теневых сторонних объявлений о технической поддержке и восстановлении пароля» . ZDNet . Архивировано 14 мая 2016 года . Дата обращения 13 мая 2016 .
  7. ^ «Несмотря на суровые меры, реклама службы технической поддержки в поиске по-прежнему вызывает недоумение среди потребителей». Архивировано 28 марта 2015 г. в Wayback Machine . Search Engine Land , Джинни Марвин, 5 августа 2014 г.
  8. Рианна Харли, Дэвид (7 октября 2015 г.). «Мошенничество с техподдержкой: Топ всплывающих окон» . WeLiveSecurity . Архивировано 27 июля 2016 года . Проверено 28 июля +2016 .
  9. ^ «Не отвечайте на всплывающие сообщения мошенничества в вашем веб-браузере» . www.communications.gov.au . Департамент коммуникаций и искусств. Архивировано 20 апреля 2016 года . Проверено 19 апреля 2016 .
  10. ^ Brodkin, Джон (25 ноября 2013). «Поддельная афера с техподдержкой - проблема для законной компании, занимающейся удаленной помощью» . Ars Technica .
  11. ^ Техподдержка мошенников (8 июля 2017 г.). «Поддельный логин ConnectWise Control, якобы принадлежащий техническому отделу British Telecom (обратите внимание на название сайта)» . bttechnicaldepartment.screenconnect.com . Архивировано из оригинала 8 июля 2017 года.
  12. ^ a b c d Солон, Оливия (11 апреля 2013 г.). «Что произойдет, если вы подыгрываете мошенничеству со стороны Microsoft« техподдержка »?» . Wired.co.uk . Архивировано 7 ноября 2014 года . Проверено 10 ноября 2014 года .
  13. ^ Лодхи, Науман. «Остерегайтесь мошенников из службы технической поддержки Microsoft» . Бизнес 2 Сообщество . Архивировано 19 апреля 2014 года . Проверено 18 апреля 2014 года .
  14. ^ «Мошенничество со службой поддержки: CLSID не уникальный» . WeLiveSecurity . ESET. Архивировано 23 октября 2014 года . Проверено 15 ноября 2014 года .
  15. ^ "Уловки поддержки-мошенника" . WeLiveSecurity . ESET. Архивировано 25 декабря 2014 года . Проверено 15 ноября 2014 года .
  16. ^ "Woodchip Computers | Новый сайт WoodChip" . Архивировано из оригинала 8 ноября 2014 года.
  17. ^ Holzman, Кэри (14 ноября 2014). « « Партнер Microsoft »заявляет о мошенничестве с топливной поддержкой» . Бордюры по безопасности. Архивировано 25 сентября 2016 года . Проверено 26 июля +2016 .
  18. ^ a b Джим Браунинг (2018-08-04), Вот почему вы никогда не позволяете никому удаленно обращаться к вашему компьютеру , получено 9 сентября 2018 г.
  19. ^ «Мошенничество с телефоном Microsoft» . www.which.co.uk/ . Который?. Архивировано 13 февраля 2015 года.
  20. ^ Грэм Скотт, Джини (2016). Обманутые: узнайте на примере крупнейшего мошенничества с потребителями и деньгами, как не стать жертвой . Allworth Press. п. 182. ISBN. 978-1-62153-504-1.
  21. ^ «Мошенничество с техподдержкой» . Федеральная торговая комиссия. Архивировано 31 октября 2014 года . Проверено 16 ноября 2014 года .
  22. ^ Winterford, Brett (18 мая 2011). «Как работает афера с поддержкой Microsoft / LogMeIn» . ITnews.com.au . Архивировано 7 апреля 2014 года . Проверено 1 апреля 2014 года .
  23. ^ «Никаких подарочных карт для мошенников техподдержки» . Информация для потребителей . FTC. 2018-06-06 . Проверено 22 августа 2018 .
  24. ^ « « От смеха до угроз смерти »: познакомьтесь с Китбогой, стримером, разоблачающим мошенничество с техподдержкой» . Newsweek . 2018-05-22 . Проверено 22 августа 2018 .
  25. ^ Мелендес, Стивен (2019-05-10). «Ужасные, быстрорастущие технические мошенничества, лишающие пожилых людей из миллионов» . Быстрая компания . Проверено 15 ноября 2019 .
  26. ^ "Китбога: Интернет-звезда, дающая мошенникам вкус их собственного лекарства | Новости CTV" . www.ctvnews.ca . Проверено 15 ноября 2019 .
  27. ^ Бхаттачарджи, Yudhijit (2021-01-27). "Кто делает все эти мошеннические звонки?" . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 27 января 2021 . 
  28. ^ "Разоренный мошенник прибегает к угрозам смерти" . Обнаженная безопасность . 2015-03-10 . Проверено 27 января 2021 .
  29. ^ "Угроза смерти выдана в поддельном звонке в службу поддержки" . BBC News . Проверено 24 октября 2019 года .
  30. ^ Бродкин, Джон (2015-03-04). «Мошенник техподдержки пригрозил убить человека, когда телефонный звонок привел к обратным результатам» . Ars Technica . Проверено 15 ноября 2019 .
  31. Рианна Кокс, Орла (22 июня 2010 г.). «Телефонное мошенничество с технической поддержкой» . Symantec . Архивировано 12 ноября 2011 года . Дата обращения 3 августа 2016 .
  32. ^ a b Охота, Трой. «Интервью с человеком, стоящим за Comantra,« мошенником, работающим с вирусом холодных звонков » » . Архивировано 16 апреля 2014 года . Проверено 18 апреля 2014 года .
  33. ^ Бейкер, Стив. «Что пожилые люди (и их дети) должны знать о мошенничестве с техподдержкой» . Forbes . Архивировано 20 апреля 2017 года . Проверено 19 апреля 2017 года .
  34. ^ "Репутация guruaid.com" . WOT. Архивировано 2 мая 2014 года.
  35. ^ "Как iYogi и Guruaid проводят кампании технической поддержки?" . Сообщество AdWords . Дата обращения 2 мая 2014 .
  36. ^ Крингли, Роберт (28 марта 2012 г.). «Нисходящая (собачья) спираль: обнажен иЙоги» . InfoWorld. Архивировано 7 апреля 2014 года . Проверено 3 апреля 2014 года .
  37. ^ Крингли, Роберт (21 марта 2012 г.). «Техподдержка или вымогательство? Судите сами» . InfoWorld. Архивировано 29 мая 2015 года . Дата обращения 9 июня 2015 .
  38. ^ Штата Вашингтон подал в суд на фирму, утверждает техническая поддержка афера в архив 2015-12-21 в Wayback Machine , Associated Press , 16 декабря 2015 года
  39. Джо Панеттьери (18 марта 2016 г.). «Иск iYogi IT Services: штат Вашингтон ожидает ответа - ChannelE2E» . ChannelE2E . Архивировано 29 марта 2016 года . Проверено 24 марта 2016 .
  40. ^ Судебные иски Cloud iYogi Remote Tech Support Reputation Архивировано 9марта 2016 г.на Wayback Machine , 11 января 2016 г.
  41. ^ Microsoft Drops партнер обвиняют в холодной-Call Мошенничество в архив 2016-06-30 в Wayback Machine , 22 февраля 2016 года
  42. Уитни, Лэнс (19 декабря 2014 г.). «Microsoft борется с мошенниками из службы технической поддержки с помощью судебных исков» . CNET. Архивировано 21 декабря 2014 года . Проверено 21 декабря 2014 .
  43. ^ «Microsoft теряет исключительность в сделке с поисковой системой Yahoo» . Ars Technica . Архивировано 23 июня 2015 года . Проверено 30 июня 2015 года .
  44. ^ «Рекламные технологии и мобильные устройства в центре внимания в обновленной сделке поиска Microsoft и Yahoo» . TechCrunch . Архивировано 26 июня 2015 года . Проверено 30 июня 2015 года .
  45. ^ «Bing запрещает рекламу службы технической поддержки, потому что это в основном мошенничество» . Ars Technica . Архивировано 13 мая 2016 года . Дата обращения 13 мая 2016 .
  46. ^ "Google, чтобы исключить все объявления поставщиков технической поддержки" . iTnews . Проверено 3 сентября 2018 .
  47. ^ a b Пунам, Снигдха (2 января 2018 г.). «Мошенники, играющие на перенаселенном рынке труда Индии» - через www.theguardian.com.
  48. ^ a b c "Признания мошенника call-центра" . 8 марта 2020 г. - через www.bbc.com.
  49. ^ "Руководство по троллингу мошенника техподдержки" . ПРОВОДНАЯ Великобритания . Проверено 3 октября 2018 года .
  50. ^ "Cyber-Vigilantes берут на себя индийских мошенников" . Рикошет . 2021-01-15 . Проверено 27 января 2021 .
  51. ^ "Consumer Software International, Inc. - v. - ICEHOOK SYSTEMS LLC и др." . Архивировано 21 января 2018 года.
  52. ^ Dhankhar, Лиина (4 марта 2020). «Колл-центр« Удёг Вихар »обманул не менее 40 000 человек в 12 странах; двое арестованы» . Hindustan Times . Дата обращения 5 марта 2020 .
  53. ^ Д'Анастасио, Сесилия. «Этот стример Twitch отомстил мошенникам из службы технической поддержки» . Котаку . Проверено 22 сентября 2019 .
  54. ^ Уорд, Адам (2019-04-04). «Китбога: Интернет-звезда, дающая мошенникам вкус их собственного лекарства» . CTVNews . Проверено 11 января 2021 .
  55. ^ a b «Стример Twitch разоблачает мошенничество с коронавирусом в прямом эфире» . Проводной . ISSN 1059-1028 . Проверено 11 января 2021 . 

Дальнейшее чтение [ править ]

  • «Исследование мошенничества в области глобальной технической поддержки - глобальное резюме» (PDF) . Корпорация Microsoft . Сентябрь 2018 г.

Внешние ссылки [ править ]

  • Официальная страница поддержки Microsoft о мошенничестве со службой технической поддержки
  • Официальная страница поддержки Symantec о мошенничестве со службой технической поддержки
  • Исследование с записями исследовательской группы по безопасности
  • Набери номер один для мошенничества: масштабный анализ мошенничества со службой технической поддержки