Czego się nauczyłem, grając w oszusta Windows

„Dzwonię z systemu Windows”.

Tak wygląda pierwsza linia dobrze znanego oszustwa telefonicznego, w którym osoba dzwoni podając się za technika działu pomocy technicznej, próbując rozwiązać problemy z komputerem. Ci oszuści z systemu Windows karmią się obawami ludzi o wycieki danych i kradzież tożsamości, aby nakłonić ich do zainstalowania złośliwego oprogramowania na swoich maszynach. Oszustwo od lat przyciąga ofiary, mimo że nic z tego, co mówią dzwoniący, nie ma sensu.

Niedawno otrzymałem taki telefon i postanowiłem grać razem, aby zobaczyć, jak ewoluuje oszustwo i kim mogą być gracze. Przez okres trzech miesięcy otrzymywałem średnio cztery razy w tygodniu telefony od różnych osób, które miały na celu udowodnienie, że mój komputer został zhakowany i dzwonili, by uratować sytuację. Miałem wiele okazji, aby wypróbować różne gambity konwersacyjne i zadać własne pytania. Oto, czego dowiedziałem się o półświatku oszusta Windows z rozmów z „Jake”, „Mary”, „Nancy”, „Greg”, „Williamem” i innymi.

Sukces oszustwa zależy od bycia pomocnym

Dzwoniący są uprzejmi i brzmią bardzo poważnie, wyjaśniając szczegółowo, w jaki sposób hakerzy mogą ograbić Twoje konta bankowe, ukraść Twoją tożsamość i złamać hasła. Ich celem jest przekonanie Cię, że zagrożenie jest nie tylko realne, ale hakerzy są już w Twoim systemie i wykonują wszelkiego rodzaju nikczemne działania. Mówią, że twój komputer działa wolno. Albo wyjaśniają, że wykryli podejrzaną aktywność pochodzącą z twojego komputera.

„Ilekroć na komputerze ma miejsce jakakolwiek negatywna aktywność, prawda? Otrzymujemy powiadomienie z identyfikatora licencji twojego komputera ”, powiedział„ Nancy ”.

Oszuści nie oczekują, że uwierzysz im na słowo; są gotowi pokazać dowód, że Twój komputer został zhakowany. Poinstruują cię, aby nacisnąć klawisz Windows i R, aby wywołać pole Uruchom w systemie i wprowadzić polecenia, aby otworzyć Podgląd zdarzeń systemu Windows. Dzwoniący zauważa, ile błędów jest na liście (z których większość jest nieszkodliwych) i używa listy jako dowodu, że komputer jest zagrożony. „Jake” przeprowadził mnie przez proces znajdowania mojego unikalnego identyfikatora komputera za pomocą wiersza poleceń.

„Rachel” brzmiała na autentycznie przerażoną, kiedy powiedziałem jej, ile błędów występuje w Podglądzie zdarzeń systemu Windows: „To jest najgorsze, jakie kiedykolwiek widziałem!” Wybuchnęłam śmiechem. Nie trzeba dodawać, że natychmiast się rozłączyła.

Gdy ofiara jest przekonana, że ​​istnieje problem, najtrudniejsza część jest wykonana. W zależności od oszustwa dzwoniący próbuje namówić Cię do zainstalowania zdalnego oprogramowania, takiego jak TeamViewer lub AMMYY, na Twoim komputerze lub kieruje Cię do witryny internetowej w celu pobrania oprogramowania, które rzekomo rozwiązałoby problemy. Oprogramowanie do zdalnego sterowania może zostać użyte przez osobę atakującą do kradzieży danych, pobierania złośliwego oprogramowania i dalszego naruszania bezpieczeństwa systemu.

Aby skorzystać z ich pomocy, musiałbym podać numer mojej karty kredytowej i zapłacić od 49 do 500 dolarów. Jednak nigdy nie przeszedłem przez ten krok.

Nie ma znaczenia, kim jest ofiara

Oszuści uzyskują numery telefonów z niezliczonych miejsc: listy marketingowe sprzedawane między telemarketerami, książka telefoniczna, osobiste rejestry forów przestępczych dotyczące naruszeń danych. Niektórzy oszuści używali mojego nazwiska po ślubie, które nie jest nigdzie wymienione. Ponieważ nasz numer telefonu jest wymieniony na nazwisko mojego męża, oszuści pracujący na publicznych rejestrach telefonicznych prawdopodobnie przełączyli się na Panią, kiedy zamiast tego odebrałem telefon.

W większości przypadków oszuści nie zawracają sobie głowy nazwiskami. Zaczynają od uprzejmego: „Dzień dobry pani”. Rozwścieczyłem „Grega”, twierdząc, że musi mówić o czyimś komputerze, ponieważ nie mógł to być mój komputer, który został zainfekowany. Kiedy „Greg” odparł, że wie o mnie wszystko i wymazał moje imię i miasto, w którym mieszkałem, pomyślałem, że pracuje nad listą uzyskaną ze zrzutu danych. Trochę mnie to wystraszyło, wiedząc, że ci rozmówcy mogą wiedzieć, gdzie mieszkam, więc szybko zakończyłem rozmowę.

Ostatecznie nie ma to znaczenia, ponieważ oszuści będą rozmawiać z każdym. Moje dziecko odebrało telefon raz i zamiast poprosić o rozmowę z osobą dorosłą w ​​domu, jak zrobiłby to każdy właściwy (i skrupulatny) telemarketer, dzwoniący wyjaśnił, w jaki sposób komputer został zainfekowany i należy się nim natychmiast zająć. Moje dziecko chcąc być pomocne, rzuciło się do wykonania instrukcji. Na szczęście moje dziecko przestało pytać mnie, który komputer włączyć, w którym to momencie odebrałem telefon.

Biorąc pod uwagę, że dzieci często nie mają karty kredytowej do ostatecznej wypłaty, jest to kłopotliwe, co oszuści mają nadzieję osiągnąć, nawiązując połączenia z nieletnimi. Zapytany „Jake” parsknął lekko, po czym zignorował pytanie.

To był moment otwierający oczy i od razu odbyło się rodzinne spotkanie, aby wyjaśnić te rozmowy i podkreślić, że nikt nie powinien dzwonić i prosić nas o cokolwiek na komputerze. Tę samą rozmowę odbyliśmy z dziadkami.

Podczas innej rozmowy próbowałem przekonać „Williama”, że nie mam karty kredytowej, po czym zasugerował, żebym pożyczył ją od kogoś innego. Wynik był taki, że jeśli naprawdę chciałem powstrzymać hakerów, pożyczenie karty nie było wielkim problemem.

Będą trzymać się scenariusza, bez względu na wszystko

Dzwoniący trzymają się scenariusza, rzadko odwracają się od tego, co mają powiedzieć, nawet do tego stopnia, że ​​powtarzają w kółko te same słowa kluczowe. Weźmy wymianę zdań z „Nancy”.

„Chcę powiedzieć, że kiedy kupiłeś komputer, technik zainstalował system operacyjny, wiesz o tym? System operacyjny Windows ”- powiedział„ Nancy ”. Zauważyłem, że nie ma czegoś takiego jak firma Windows, ponieważ był to system operacyjny. „To właśnie mówię. Dzwonię z Centrum obsługi systemu Windows. Windows to system operacyjny, którego używasz, prawda? A to jest centrum serwisowe dla systemu Windows. Wiesz, że istnieje 700 centrów serwisowych dla systemu Windows? ”

„Nancy” twierdziła później w rozmowie, że moja licencja Windows zostanie anulowana, jeśli nie naprawię problemów na moim komputerze. „Otrzymałeś licencję na system operacyjny komputera. Dobrze? Jeśli stwierdzimy, że ktoś niewłaściwie używa komputera z jakiegokolwiek powodu lub coś jest nie tak, najpierw anulujemy licencję komputera, co oznacza, że ​​nie będziesz mógł korzystać z tego komputera, w porządku? ”

Sprzeczałem się: „Dlaczego nie?”

„Używasz systemu operacyjnego Windows” - powtarzała cierpliwie. Miałem nadzieję, że w tym momencie ją denerwuję. „Jeśli anulujemy licencję systemu operacyjnego Windows z naszej strony, Twój system operacyjny zostanie zablokowany”.

Sposób na wystraszenie ofiar za pomocą oprogramowania ransomware „Nancy”.

„Będąc użytkownikiem systemu Windows, wierzę, że wiesz, że wszystkie komputery z systemem Windows są podłączone do tego samego routera Windows Global Router w Wirginii” - powiedział „Nancy”.

Nawet teoretycy spiskowi nie mogą tego wymyślić. Wszyscy użytkownicy systemu Windows łączący się z ogromną siecią, która monitoruje całą ich aktywność? Smutne jest to, że widzę, jak ludzie nie wiedzą, jak niedorzecznie brzmi ten pomysł.

Kiedy „Rachel” powiedziała mi, że dzwoni, ponieważ technik wykrył złośliwą aktywność hakerów na moim komputerze o 5 rano, powiedziałem jej, że się pomyliła, ponieważ mój komputer był zawsze wyłączony w nocy. Zignorowała mnie i przeszła do następnej części swojej gadki, w której poprosiła mnie o otwarcie Przeglądarki zdarzeń systemu Windows.

Po chwili nawet najbardziej zaciekawiony odbiorca zrezygnuje z zadawania pytań, ponieważ odpowiedzi nie mają sensu. Tak powiedziałem „Nancy”. „W tym momencie mówisz wiele rzeczy, które nie mają sensu, ponieważ nie są logiczne, ale OK, kontynuuj”.

Byłem zaskoczony, że kontynuowała mimo wszystko. „Jeśli nie usuniesz pliku związanego z hakowaniem z tego komputera, niestety będziemy musieli anulować licencję Twojego komputera, aby uniknąć niewłaściwego wykorzystania Twoich danych osobowych”.

„Nancy” naprawdę chciała tej wypłaty. Dlaczego nie? Zmusiłem ją do pracy.

Każdy zespół działa inaczej

Wygląda na to, że oszustwo Windows nie jest dziełem jednej grupy. Pod koniec okresu obserwacji rozmówcami były wyłącznie kobiety, niektóre z silnym akcentem wschodnioeuropejskim, a inne z silnym akcentem indyjskim. Dla kontrastu, wcześniejsze telefony pochodziły wyłącznie od mężczyzn z indyjskimi akcentami, z wyjątkiem „Steve”, który brzmiał po amerykańsku. Prawdopodobnie z Pensylwanii lub Maryland. Ani na północnym wschodzie, ani na południu, ani na środkowym zachodzie. Na pewno nie w Teksasie.

Jestem prawie pewien, że rozmawiałem z „Jake'em” co najmniej siedem razy, ale on przynajmniej raz był „Mike” i „William” podczas tych rozmów. Byłoby mądrze, gdyby „Jake” i jego zespół robili notatki, gdy ofiary nie płaciły, aby mogli oszczędzić sobie trudu wielokrotnego dzwonienia i próbowania mnie wciągnąć. Jest całkiem jasne, że ci ludzie nie używają oprogramowania CRM do śledzenia interakcji ze swoimi „klientami”. To nie była wysoce profesjonalna organizacja przestępcza.

Pomimo tych przejawów amatorstwa, każdego dnia wciąż otrzymywali garść ofiar potrzebnych do tego, aby operacja była warta zachodu.

Kilka razy podczas moich doświadczeń z różnymi oszustami Windows przyszła mi do głowy myśl, że sami dzwoniący mogą być nieświadomymi oszustami dla rzeczywistych przestępców. Być może, podobnie jak pracownicy call center w filmie „Outsourced”, ci ludzie nie wiedzą nic o „firmie”, dla której pracują i po prostu wykonują swoją pracę zgodnie ze scenariuszem. Być może oni sami są przekonani, że faktycznie pomagają.

Powiedziałem „Frankowi”, że mam bardzo słabe połączenie i odkładałem słuchawkę. Ale za każdym razem dzwonił i pozostawał bardzo uprzejmy i chętny do pomocy. Przerwane rozmowy musiały być dla niego niesamowicie irytujące, ale nigdy nie złamał charakteru. Może to nie była dla niego gra i naprawdę wierzył w swój cel, nie wiedząc, że scenariusz jest oszustwem. W końcu odłączyłem telefon na cały dzień, żeby go wyprowadzić.

Kiedy zapytałem „Jake'a”, dlaczego oszukiwał ludzi, zdenerwował się i zaprzeczył, ale „Mary” próbowała mnie przekonać, że się myliłem. Nie złamała charakteru i zapewniła mnie, że pomogła wielu ludziom w czasie, gdy tam pracowała. Sprawiła, że ​​się zawahałem i nadal nie jestem pewien, czy była po prostu zręczna, czy też była ofiarą w tej sytuacji, zmanipulowanej przez syndykat przestępczy.

„Mary” była też jedyną osobą, która zachowała się uprzejmie, gdy oskarżyłem ją o udział w oszustwie. Wszyscy pozostali grozili, zanim się rozłączyli, chociaż „Nancy” powiedziała „Dziękuję”, zanim się rozłączyła.

Zadawać dużo pytań

Diabeł tkwi w szczegółach, a im więcej zadajesz pytań zamiast przełykać wszystko, co mówią dzwoniący, tym większe jest prawdopodobieństwo, że odkryjesz niespójności lub problemy. W momencie, gdy podejrzewasz oszustwo, rozłącz się.

Wielu dzwoniących nie bierze pod uwagę, że możesz mieć wiele komputerów. Kiedy zapytałem „Mike'a”, który komputer chce, żebym włączył, z początku nie rozumiał, o co pytam. „Mówię o twoim komputerze z systemem Windows” - powiedział.

Wyjaśniłem, że nie wiem, który z moich siedmiu komputerów ma problemy. Spodziewałem się, że powie mi, że cokolwiek by się nadało, ale udawał, że patrzy na swoje kłody i każe mi włączyć tę, która była włączona w południe poprzedniego dnia. Zastanawiam się, czy spróbowałby później ponownie z innymi moimi komputerami, ale nie pozwoliłem mu zostać wystarczająco długo, żeby się dowiedzieć.

Moje pytania musiały trochę zagrzechotać „Nancy” z „Windows Technical Services”, ponieważ w trakcie rozmowy kilkakrotnie zmieniała nazwę firmy. Z „Windows Technical Services” przeszła na „Windows Security Services”, „the Windows Company” i „Windows Service Center”.

Później podczas tej rozmowy „Nancy” zrobiła kolejną głupotę. „Chcę tylko powiedzieć, żeby wyjaśnić, że do Twojego komputera włamują się obce adresy IP z Teksasu i Kalifornii”.

Tak, Teksas był kiedyś niezależną republiką, ale daj spokój, „Nancy”. Możesz zrobić lepiej.

Nie angażuj oszusta

Nigdy, przenigdy nie udostępniaj żadnych danych osobowych. Nie podawaj swojego imienia. Nie mów o niczym specyficznym dla Ciebie - dzwoniący chce zdobyć Twoje zaufanie i rozpocznie pogawędkę, czekając, aż komputer wykona wpisane przez Ciebie polecenia. Nie wchodź na żadną stronę internetową, którą oszuści każe Ci odwiedzić, nie akceptuj e-maili, a przede wszystkim nie pobieraj żadnego oprogramowania podczas połączenia.

Niedawna odmiana oszustwa zależy od ofiary wykonującej pierwszy telefon. Podczas przeglądania internetu ofiara napotyka wyskakujące okienko przeglądarki informujące, że komputer jest zainfekowany i dzwoni do pomocy technicznej pod podany numer w celu uzyskania instrukcji, jak to naprawić. Wiadomość jest często wyświetlana za pośrednictwem złośliwej reklamy. Nie dzwoń pod ten numer. Zamiast tego zamknij przeglądarkę i przejdź dalej. Łatwiej jest nigdy nie angażować oszusta.

Jeśli naprawdę jest problem, nie dowiesz się przez telefon. Microsoft nie ma numerów telefonów każdego użytkownika, który jest właścicielem komputera z systemem Windows, a firma zdecydowanie nie dzwoni do osób fizycznych, jeśli coś pójdzie nie tak. Jeśli istnieje problem - powiedzmy, dostawca usług internetowych uważa, że ​​twój komputer jest zainfekowany i rozprzestrzenia złośliwe oprogramowanie na inne komputery - powiadomienie nie nadejdzie przez połączenie telefoniczne. Co ważniejsze, nie ma czegoś takiego jak Windows Global Router monitorujący aktywność komputera.

Jeśli podejrzewasz problem z komputerem, przejdź do Best Buy (dla Windows) i Genius Bar (dla MacOS) lub zatrudnij renomowanego informatyka, aby się przyjrzał.