Probablemente haya escuchado el término "no estafar a un estafador", pero siempre me ha gustado "no estafar a un escritor de tecnología". No digo que seamos infalibles, pero si su estafa involucra Internet, una PC con Windows y un técnico de llamadas en frío, no tardará mucho en caerse.
Estoy basando este artículo en mi experiencia con un posible estafador que llamó a la casa de mis padres la semana pasada. Esta no es la primera vez que el Señor reparador de Windows nos ha bendecido con sus instrucciones detalladas, y esta vez estaba decidido a averiguar exactamente cuál era el trato.
Dile a tus amigos, cuéntaselo a tus parientes: Microsoft no llama para reparar tu PC.
La llamada
Cuando sonó el teléfono, el tipo del otro lado afirmó ser del "Soporte técnico de Windows". Muchas personas probablemente notarán que algo anda mal en este punto, ya que Microsoft no es conocido por llamadas en frío para decirle que hay un problema con su computadora. Inmediatamente supe que era el viejo "tienes virus, y podemos arreglarlo", así que en lugar de "¿dónde está el botón de inicio en mi escritorio de Linux?", Me divertí la última vez, pensé. Yo jugaría conmigo.
Me informaron que Microsoft había detectado que tenía virus en mi computadora, y que si no seguía sus consejos para eliminarlos, mi computadora podría "chocar inesperadamente en cualquier momento" (dígame algo que no sé).
Así que me senté en la nueva máquina Windows 7 de mis padres y le pregunté qué tipo de virus tenía. Me dijo que haga clic en Inicio, haga clic derecho en la computadora y seleccione Administrar . Luego me dijeron que haga clic en Visor de eventos, Vistas personalizadas y Eventos administrativos .
Aquí es donde la estafa se vuelve creíble. Esta pantalla muestra un registro de mensajes de varios servicios y programas que se ejecutan en su PC. A primera vista, hay una gran cantidad de cruces rojas y triángulos de advertencia, que probablemente parezcan bastante serios para un usuario promedio.
Aparentemente, estos fueron mis virus!
La solución
Luego me preguntaron si podía eliminar cualquiera de estos virus recién encontrados con un simple clic derecho y Eliminar . Como todos sabemos ahora, estos no son virus. Además, no puede eliminar el registro con el menú contextual del botón derecho, así que supongo que solo están aquí para quedarse.
Por supuesto, la solución estaba a la vuelta de la esquina. Una vez que le informé a mi nuevo mejor amigo que no podía eliminarlos, me dijo que abriera Internet Explorer (!) Y me aseguró que había software disponible para ayudar a las víctimas como yo.
El sitio web que me dijeron que visitara era AMMYY.com (con el que no estamos enlazando ), pero el software no parecía coincidir. Este sitio web afirma proporcionar una solución de escritorio remoto, no el malware disfrazado de software de seguridad que estaba esperando.
En este punto, había estado hablando por teléfono durante unos buenos 15 minutos, con gran parte de la conversación perdida en la traducción, mientras luchaba por entender el fuerte acento indio. Tuve palabras, le informé que sabía exactamente lo que estaba sucediendo y que estaría informando el incidente a BT (el proveedor de servicios telefónicos), además de avergonzarlo de cualquier manera posible y decirle adiós.
No le impidió volver a llamar de inmediato, ¿verdad?
El costo
Hay una plétora de razones por las que no debe confiar en una persona que llama fríamente, pero más aún cuando se trata de su PC, su información personal y software sospechoso. Los costos asociados con alguien que obtiene acceso remoto a su computadora podrían ser devastadores. Información confidencial relacionada con cuentas bancarias, contraseñas para servicios pagados y documentos que podrían usarse para forjar una identidad. 9 maneras de prevenir el robo de identidad por piratas informáticos. 9 maneras de prevenir el robo de identidad por piratas informáticos En esta era digital, donde casi todo el conocimiento humano se almacena en línea, parte de la información más valiosa que posee es su propia identidad. El término se refiere a la información que permite a un ladrón de identidad ... Leer más podría ser robado.
Los productos se pueden ordenar a través de servicios que guardan su información de facturación y se puede acceder fácilmente a todos los sitios que recuerden los inicios de sesión. Además del robo, las protecciones como los programas antivirus podrían estar deshabilitados y se podría instalar software malicioso adicional como keyloggers y troyanos.
Desafortunadamente, es muy poco lo que se puede hacer para combatir estas estafas. Llamé a BT y me dijeron que los números de este tipo de llamada son virtualmente imposibles de rastrear, pero las llamadas provenían de "algún lugar de Asia" y eran un problema persistente. Si los perpetradores utilizan servicios de VoIP como Skype, las llamadas no son fáciles de rastrear, y no es imposible usar un servicio de devolución de llamada para descifrar el número. 8 sitios principales para identificar al propietario de un número de teléfono. Los 8 sitios principales para identificar al propietario. Un número de teléfono Los números de teléfono son un poco como las huellas dactilares. Pueden revelar mucho acerca de una persona, por ejemplo, su nombre o el lugar donde viven. Lee mas .
Conclusión
Esperemos que este artículo haya proporcionado una breve visión de este tipo de estafa de soporte informático, que prevalece en todo el mundo. A menos que te apetezca convertirte en parte de la gran botnet mala, será mejor que nunca confíes en una persona que llama así. Las variaciones son comunes, a veces es un software antivirus falso que requiere pago o algo similar, así que mantente alerta.
No estoy seguro de si AMMYY.com es una empresa legítima o no, pero el plugin de Firefox de Panda no califica el sitio web ni tampoco una búsqueda rápida en Google que genere todo tipo de avisos de "estafa". Voy a recomendar que nadie use un producto AMMYY.com, simplemente sobre la base de que hay muchas alternativas de calidad comprobada. 7 Herramientas fáciles de compartir y de compartir la pantalla. 7 Herramientas fáciles de compartir y de acceso remoto Le mostramos 7 herramientas gratuitas que le permiten compartir una pantalla en Internet u obtener acceso remoto a una computadora para solucionar problemas técnicos. Lea más que no están vinculados a personas deshonestas que quieren su dinero, datos y ancho de banda.
¿Has tenido alguna llamada como esta? ¿Conoces a alguien que tenga? Considera compartir este artículo y difundir la palabra. Comentarios y discusión son bienvenidos debajo de este artículo.