Skip to main content

كيف بقعة على دعم التقنية الغش

بعد تجربة وضع النوت 8 داخل الماء ، ماهي النتائج ؟ | Note 8 (قد 2025)

بعد تجربة وضع النوت 8 داخل الماء ، ماهي النتائج ؟ | Note 8 (قد 2025)
Anonim

كن حذرًا عندما تتلقى مكالمات هاتفية تنصحك بأنك تواجه مشاكل في الكمبيوتر: لقد أصبحت مجرد مستهدف وضحية محتملة لخداع دعم الكمبيوتر الشخصي. هذه الوظيفة معروفة بعدة أسماء: Fake Tech Support Call Scam ، وغش عارض الاحداث ، و Ammyy Scam ، و TeamViewer Scam (آخر اسمين يدلان على اسم أداة الاتصال عن بعد المشروعة المستخدمة من قبل المخادعين للاتصال والسيطرة على جهاز الكمبيوتر الخاص بك).

هذه الفضيحة عالمية ومن المحتمل أنها خرقت ملايين الدولارات من الضحايا في جميع أنحاء العالم. الخطوط العريضة للخداع كانت موجودة منذ عدة سنوات ولا يبدو أنها تفقد أي قوة.

بقعة عملية احتيال عن طريق الإشارة إلى بعض القرائن الحس السليم.

فكرة 1: لقد اتصلوا بك

لن تضيع Microsoft أو Dell أو أي مؤسسة دعم تقنية أخرى تابعة لشركات كبرى مواردها للاتصال بك. إذا كانت لديك مشكلات في الدعم الفني ، فستعرف أنها ستتصل بها. لن يذهبوا للبحث عن المتاعب. سيخبرك المحتالون أن مكالمتهم "خدمة عامة" - كذبة.

فكرة 2: معرفات المتصل

إنها مسألة تافهة "محاكاة ساخرة" نظام هوية المتصل لعرض أي اسم أو رقم يريده المخادع. لا تثق في ذلك فقط لأن هاتفك يقول "Microsoft" أو "Dell" أن هذه الشركات موجودة على الطرف الآخر من الخط.

فكرة 3: عدم تطابق الاسم واللكنة

عادةً ما يكون لدى المخادع لهجة أجنبية سميكة للغاية ، لكنه سيدعي أن اسمه هو شيء غربي تمامًا مثل "براد". إذا أخبرته أنه لا يبدو وكأنه "براد" ، فإنه عادة ما يتعارض مع شيء مثل "اسمي من الصعب جدا أن نطق أن استخدم براد بدلا من ذلك لجعل الأمور أسهل بالنسبة للناس."

يتم تشغيل العديد من هذه الحيل من مراكز الاتصال العملاقة في أماكن مثل الهند وباكستان ، أو أجزاء من الصين أو جنوب وسط أفريقيا.

فكرة 4: جهاز الكمبيوتر الخاص بك يرسل الاشياء السيئة

سيزعم المتصلون أن جهاز الكمبيوتر الخاص بك هو "يرسل أخطاء" أو "يرسل رسائل غير مرغوب فيها" أو "مصابًا بفيروس جديد لا يمكن اكتشافه بواسطة الماسحات الضوئية الحالية" أو ما شابه ذلك. حتى لو كانت جميع هذه المشكلات صحيحة ، فلن يعرف دعم الشركة الفني رقم هاتفك. ولن يعلموا أن جهاز الكمبيوتر الخاص بك هو الذي قام بهذه الأشياء ، لأنه لا يوجد دليل عام لعناوين بروتوكول الإنترنت التي قد تساعدهم في تعقبك.

فكرة 5: خدعة "عارض سجل الأحداث"

يريد المحتالون أن تعتقدوا أنهم على دراية وأن هناك مشكلة من خلال إظهار أن نظامك به أخطاء. يقومون بذلك عن طريق مطالبتك بفتح عارض سجل أحداث Windows بحيث يمكنهم محاولة إثبات قضيتهم.

يظهر نوعًا ما من الأخطاء الطفيفة أو التحذيرات دائمًا في عارض سجل الأحداث. لا يعني وجود هذه الأخطاء الروتينية أن نظامك يواجه أية مشكلات حقيقية أو أنه مصاب بأي شيء.

فكرة رقم 6: تثبيت الأداة

هذا هو الجزء الذي يصبح فيه الاحتيال خطيرًا. يريد المحتالون السيطرة على جهاز الكمبيوتر الخاص بك ، ولكن ليس لغرض إصلاحه كما يدعون. يريد المحتالون إصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة وجذور خفية ، و keyloggers ، وما إلى ذلك. لكي يتمكنوا من القيام بذلك ، يحتاجون إلى طريقة.

هناك العديد من حزم برامج الاتصال عن بعد المجانية وهي أدوات شرعية تمامًا تم تصميمها لدعم التقنية عن بُعد. بعض من الأكثر شعبية المستخدمة من قبل المحتالين وتشمل Ammyy ، TeamViewer ، LogMeIn Rescue ، و GoToMyPC. سيطلب منك المخادعون تثبيت أحد هذه الأدوات وتزويدهم برقم معرف أو بيانات اعتماد أخرى تم إنشاؤها بواسطة أداة الاتصال عن بعد ، وسيستخدمون هذه المعلومات لاحقًا للوصول إلى جهاز الكمبيوتر الخاص بك. في هذه المرحلة ، تم اختراق جهاز الكمبيوتر الخاص بك.

إذا كنت قد خرقت

عملية احتيال الدعم الفني يعمل لأن الناس يقعون في بعض الأحيان. إذا كنت تشك في اختراقك ، فاتخذ الخطوات المناسبة لحماية معلوماتك.

أسرع طريقة لإبعاد هؤلاء الأشخاص عن الهاتف هي إخبارهم بأنك لا تملك جهاز كمبيوتر على الإطلاق.

كما هو الحال مع أي عملية احتيال ، ستكون هناك أشكال جديدة حيث يتم تنقيح عملية الاحتيال ، لذا كن على اطلاع على التكتيكات الجديدة ، ولكن من المرجح أن تظل القرائن الأساسية أعلاه بدون تغيير.