Běžné podvody s technickou podporou: Jak je identifikovat a jak se jim vyhnout
Jeden z velkých podvodů v poslední době nezačíná e-mailem. Ten obvykle začíná telefonátem. Počítačový technik, který tvrdí, že zastupuje velkou renomovanou firmu, jako je Microsoft, zavolá jejich potenciální oběti a řekne jim, že jejich počítač byl identifikován jako napadený několika viry.
Alternativně uživatel dostane webovou stránku, která se zobrazí na celé obrazovce, zepředu a uprostřed, s tvrzením, že v jeho počítači byl detekován virus nebo dokonce několik virů. Webová stránka i telefonní hovor mohou obsahovat hrozbu deaktivace počítače uživatele, aby se zabránilo dalšímu šíření infekce.
Webová stránka nebude mít možnost ji zavřít jako běžné okno webového prohlížeče, i když se jedná pouze o webovou stránku. Stránku je možné zavřít, ale chce to trochu technologického know-how. To poskytuje nic netušící oběti trochu pobídky, aby zavolala na číslo technické podpory na stránce.
Běžné podvodné taktiky technické podpory
K legitimizaci svého nároku může telefonní technik použít několik různých taktik, které mohou zahrnovat nasměrování uživatelů do Windows Event Viewer nebo nárokování falešného čísla agenta zákaznického servisu.
Tito falešní technici mohou také použít různé další technické nástroje zabudované ve Windows, aby přiměli svou potenciální oběť, aby uvěřila, že jejich počítač potřebuje podporu, nebo nasměrují uživatele, aby si nainstalovali software pro sdílení plochy, aby získali přístup k počítači oběti a umístili škodlivé soubory. na systému.
Mohou dokonce zajít tak daleko, že vyhrožují deaktivací počítače uživatele, aby se zabránilo šíření infekce.
Aby dokázala své tvrzení, může falešná technologie uživatele provést kroky k přístupu k protokolům Windows Event Viewer, systémovému monitoru, seznamu dostupných služeb systému nebo jakémukoli jinému technickému nástroji, který většina uživatelů nikdy neviděla, ani o něm neslyšela:
- Jakékoli chyby v souborech protokolu budou použity k prokázání, že operační systém byl napaden viry
- Vrcholy a prohlubně monitoru výkonu systému jsou porovnávány s EKG člověka, který má infarkt
- Všechny služby, které nejsou spuštěny, jsou popsány jako infikované nebo zakázané kvůli infekci
- Mnoho dalších technických nástrojů zabudovaných do operačního systému může podvodník zneužít k přesvědčení uživatele, že jeho systém je infikován
- Dokonce i některé ze standardních funkcí operačního systému lze použít k přesvědčení uživatele o problémech s jeho počítačem
Podvodník může oběť také provést kroky, které mají za cíl získat přístup k počítači oběti. To může zahrnovat požádání oběti, aby otevřela webovou stránku a stáhla si software pro sdílení plochy TeamView nebo LogMeIn GoToAssist. Odtud podvodník často žádá o získání vzdálené kontroly nad počítačem.
Kdo je nejvíce zasažen podvody s technickou podporou?
Zdá se, že v USA jsou podvody s technickou podporou nejvíce zasaženi obyvateli Floridy, Kalifornie, New Yorku a Texasu.

Na základě toho, co víme o chování spotřebitelů (že téměř polovina všech spotřebitelů zasažených těmito podvody používá vyhledávače k vyhledání dalších informací), zdá se, že údaje Trendů Google naznačují, že většina ostatních států je při srovnání ovlivněna okrajově.
Mnoho zemí po celém světě dostává podvodné hovory, ale většina jednotlivců, kteří je obdrží, o ně nepřijde. Podle studie společnosti Microsoft z roku 2018 o podvodech s technickou podporou měli japonští spotřebitelé nejmenší pravděpodobnost, že přijdou o peníze po pokusu o podvod, zatímco indičtí spotřebitelé se s největší pravděpodobností ocitnou na prohrávajícím konci.

Celkově se zdá, že podvody s technickou podporou v USA i na celém světě jsou na ústupu, a to jak z hlediska toho, kolik se jich dostane k potenciálním obětem, tak z hlediska počtu úspěšných při dokončení platby.
Vzdálený přístup
Po nastražení technologie přiměje uživatele ke stažení a instalaci programu pro vzdálený přístup, jako je LogMeIn nebo TeamViewer. Technik poté použije stejný program na svém počítači, aby získal přístup k systému uživatele a převzal kontrolu nad počítačem na dálku. Technik má pak volnou ruku a může si dělat, co chce. Uživatelé hlásili infekci viry, detekci keyloggerů, trojských koní, červů a dokonce ransomware. Jakmile technologie skončí, požaduje platbu za „službu“ ve výši od 100 do 600 $. Jakmile budou mít informace o vaší kreditní nebo debetní kartě, mohou samozřejmě, a často to dělají, účtovat, co chtějí, možná i vícekrát.
Technik pak může překonfigurovat software pro vzdálený přístup tak, aby automaticky akceptoval příchozí připojení, což podvodníkovi umožní přístup k počítači, kdykoli bude chtít. Mohou, a obvykle to dělají, zkopírovat a nainstalovat některé soubory ze svého vlastního počítače do počítače oběti obsahující nejrůznější malware.
- Keyloggery jsou programy, které zaznamenávají každé kliknutí myší, na co bylo kliknuto a každý stisk klávesy na klávesnici. Tyto záznamy se pak v pravidelných intervalech nahrávají na server podle výběru útočníka
- Červi byli také nainstalováni těmito podvodníky s vlastními nepříjemnými překvapeními pro nic netušící uživatele. Červ je typ viru, který se sám replikuje. I když to nemusí způsobit tolik škody, obvykle spotřebovává veškerou dostupnou šířku pásma sítě v procesu replikace do všech počítačů, které jsou připojeny k infikovanému počítači.
- Je také známo, že instalují ransomware do počítačů svých obětí, aby rozšířili svůj potenciální příjem z každé relace technické podpory. Ransomware zašifruje všechna data na zařízení a požaduje od oběti výkupné výměnou za heslo k dešifrování
Dalším vedlejším účinkem je možnost krádeže identity. Stejně jako mnoho jiných typů podvodů nejde útočníkovi jen o peníze, ale také o prodejné zboží. Instalace keyloggeru do počítače jim umožňuje vidět vše, co je napsáno na klávesnici, nebo cokoli, na co klikají myší. Pokud uživatel poté klikne na záložku na webových stránkách online bankovnictví své banky a zadá své uživatelské jméno a heslo, tato informace se přenese prostřednictvím programu keylogger k podvodníkovi, aniž by o tom uživatel věděl, dokud není příliš pozdě.
Jak poznat, že jde o podvod s technickou podporou
Existují pozoruhodné varovné signály, které mohou pomoci naznačit, že webová stránka, vyskakovací okno, e-mail nebo telefonní hovor je podvod s technickou podporou společnosti Microsoft.
Pro podvody, které začínají telefonátem:
- Microsoft a většina dalších technologických společností neiniciují telefonní hovory technické podpory
- Většina technologických podvodných hovorů přichází s robotickým hlasem a zanechává hlasovou zprávu s číslem, na které můžete zavolat zpět
- Mnoho hovorů nyní využívá metody spoofingu sousedů, které napodobují místní číslo, abyste je mohli vyzvednou. Číslo pro zpětné volání se pravděpodobně bude lišit od čísla, ze kterého byl hovor přijat
V případě podvodů s technickou podporou, které začínají vyskakovacím oknem, webovou stránkou nebo přesměrováním webu:
- Adresa URL webové stránky bude pravděpodobně složena z nesmyslů nebo pouze čísel
- Stránka může automaticky přejít do režimu celé obrazovky a zablokovat vám přístup k liště nástrojů
- Může existovat počítačově generovaný zvukový soubor, který se přehrává na pozadí webové stránky nebo vyskakovacího okna, buď s varovným tónem, nebo automatickým hlasem, který varuje před pornografickým spywarem a/nebo malwarem, hackery nebo jinými hrozbami. Může vás také varovat, že váš počítač bude deaktivován a vaše IP bude oznámena úřadům, pokud zavřete okno před zavoláním na jejich číslo technické podpory. Zde je jedna taková stránka, kterou jsme našli níže:
Počítačem generovaný zvuk na pozadí na této stránce uváděl následující:
Upozornění na spyware společnosti Microsoft.
Byl zjištěn pornografický spyware/rizikový software.
Číslo chyby 0-80072EE7.
Váš počítač nás upozornil, že je infikován pornografickým spywarem nebo rizikovým softwarem. Tento spyware zasílá vaše finanční údaje, údaje o kreditní kartě, přihlášení na Facebook a osobní údaje na neznámou IP vzdáleně. Okamžitě nám prosím zavolejte na uvedené bezplatné číslo, aby vás naši technici podpory mohli provést po telefonu procesem odstranění.
Pokud zavřete tuto stránku, než nám zavoláte, budeme nuceni deaktivovat váš počítač, abychom zabránili dalšímu poškození naší sítě, a zašleme kopii této zprávy příslušným orgánům, aby podaly stížnost na vaši IP adresu.
- Stránka nebo vyskakovací okno se může pokusit automaticky stáhnout malware do vašeho systému nebo se vám může pokusit zabránit v úplném zavření stránky
- Stránka bude vždy obsahovat telefonní číslo, na které můžete zavolat, ale může také obsahovat pole pro zadání vašeho produktu Microsoft nebo registračního klíče, který by podvodníci mohli použít, aby se pokusili ukrást vaši legálně zakoupenou kopii systému Microsoft Windows.
Pro podvody s technickou podporou, které začínají e-mailem:
- Většina bude filtrována do vaší složky se spamem
- Ti, kteří se dostanou na váš e-mail, nemusí pocházet od „agenta technické podpory“, ale mohou předstírat, že pocházejí z legitimního webu, jako je PayPal nebo nákupní web. Někteří mohou dokonce proplout kolem spamových filtrů zneužitím slabé zabezpečení ověření účtu na legitimních webových stránkách
- V e-mailu může být uvedeno, že byl zjištěn virus nebo kybernetický útok, nebo vás může vést ke kliknutí na podezřelý odkaz na phishingovou stránku podobnou té, která je uvedena výše.
- Žádné odkazy v e-mailu nebudou odpovídat textu odkazu
- Jméno odesílatele se pravděpodobně nebude shodovat s e-mailovou adresou
Nakonec, ať už je kontakt zahájen prostřednictvím spamového hovoru, e-mailu nebo webové stránky/vyskakovacího okna, podvodníci technické podpory Microsoft Windows se vás snaží dostat k telefonu a používají verbální zastrašovací taktiku, aby vás přesvědčili, že je váš počítač infikován, že vaše osobní informace a finanční podrobnosti jsou zranitelné a že potřebujete jejich technickou pomoc k odstranění infekce nebo síťové infiltrace.
Společnost Microsoft neprovozuje technickou podporu tímto způsobem. Pokud narazíte na webovou stránku upozorňující na počítačový hack nebo infiltraci do vaší sítě, zavřete stránku a okamžitě spusťte antivirovou kontrolu vašeho počítače. Pokud obdržíte telefonní hovor od technické podpory společnosti Microsoft, ignorujte ho a nahlaste číslo na FTC (NÁS), CRTC (Kanada), popř ICO (SPOJENÉ KRÁLOVSTVÍ).
Po desítkách podvodných telefonátů na technickou podporu jsme našli toto
Podvodníci technické podpory se liší v metodologii. Comparitech strávil několik měsíců voláním desítek podvodných čísel. Zatímco většina čísel nedokázala dosáhnout cíle (rostoucí popularita scambaiting vedl ke stovkám uživatelů, kteří nepřetržitě pracují na tom, aby tyto podvody zastavili, jakmile k nim dojde), mnoho čísel, na která jsme volali, vedlo k úspěšnému zásahu. Několik také vyvolalo rozšířenou telefonickou interakci a odhalilo cenné informace o tom, jak tyto podvody fungují.
Když jsme se úspěšně připojili k podvodníkům technické podpory, předstírali jsme, že jsme znepokojení a nešťastní uživatelé počítačů. Dovolili jsme podvodníkům, aby nás provedli podvodem, dokud buď nezjistili, že jsme nekousali dostatečně rychle, dokud nám nedali peníze, nebo dokud nepřišli na to, že jsme skutečně podvodníci.jimaby prozradili svá obchodní tajemství a ztráceli čas.
Zjistili jsme, že většina (ale ne všichni) podvodníci technické podpory používají dvě metody:
- Podvodník bude tvrdit, že váš počítač je napaden virem, který je třeba vyčistit (někdy je to pravda, pokud podvodník úmyslně infikoval váš počítač)
- Podvodník bude tvrdit, že vaše síť byla napadena hackery a že je třeba odstranit přístup hackerů k vašemu počítači a síti
Podvodníci se ne vždy snažili získat vzdálený přístup k našemu počítači jako součást podvodu. V některých případech jednoduše tvrdili, že kontrolují síťové připojení našeho počítače poté, co shromáždili základní informace o počítači, který jsme používali, na několik minut nás pozastavili a pak uvedli, co považovali za problém a řešení.
V každé situaci společnost Comparitech zjistila, že podvodníci technické podpory nám poskytli značné množství nepravdivých informací, včetně:
- Téměř jistě falešné jméno často vhodné pro zemi, na kterou se podvod zaměřuje (například evropsky nebo západně znějící jméno pro americké cíle)
- Předpokládané identifikační číslo zaměstnance
- Falešné číslo tiketu podpory
- Nepravdivé informace o problému, který existuje ve vašem počítači nebo síti
- Zavádějící informace o poloze podvodníka
- Zavádějící informace o účinnosti jiných nástrojů pro odstraňování malwaru, jako je Windows Defender
- Nepravdivé informace o tom, proč je platba nutná
Kromě toho tito podvodníci během žádné z našich interakcí nepožadovali platbu prostřednictvím kreditní karty. Místo toho nás požádali, abychom zajeli do našeho místního obchodu s potravinami nebo smíšeného zboží a zakoupili dárkovou kartu (včetně dárkových karet Obchodu Google Play) s částkou požadovanou k vyřešení problému.
Požadované částky se lišily, ale vždy činily několik set dolarů za opravu. V jednom případě nám bylo řečeno, že naše síť byla napadena tuctem samostatných hackerů a oprava problému by nás stála 50 USD na kybernetického útočníka.
Důležité je, že podvodníci technické podpory vždy požadovali platbupředprovádění jakýchkoli změn nebo „oprav“. Jak by se dalo očekávat, zaplacení požadované částky pravděpodobně povede k okamžitému ukončení hovoru.
To znamená, že pokud podvodník vidí příležitost nad rámec digitální platby, využije ji. Pokud od vás může podvodník technické podpory získat osobní údaje, udělá to. Pokud dokážou získat finanční informace, hesla, čísla sociálního zabezpečení a další osobní údaje, udělají to a pravděpodobně budou hovor pokračovat, pokud to bude možné, pokud uvidí otvor. To platí pro jiné typy podvodů s technickou podporou, jako je např Podvody s technickou podporou BT v současnosti trápí Velkou Británii.
K získání vzdáleného přístupu k obětem se používají legitimní nástroje
Jeden z nejpozoruhodnějších detailů, které jsme odhalili, souvisí s tím, jak tito podvodníci získávají vzdálený přístup k počítačům. Podvodníci technické podpory, kteří získají vzdálený přístup k počítači, tak učiní používáním legitimních webových stránek a aplikací namísto spoléhání se na škodlivý software, aby splnili svůj úkol.
Zjistili jsme, že podvodníci, se kterými jsme komunikovali, měli tendenci preferovat legitimní službu Rychlá podpora .
Poznámka na okraj: Ačkoli to žádný z podvodníků, které jsme oslovili, nepoužil, TeamViewer je také známý nástroj technické podpory, který mohou podvodníci použít k získání vzdáleného přístupu. Jeden uživatel Redditu popsal, jak počítač jeho babičky předběhl podvodník technické podpory, který používal TeamViewer.

FastSupport je poháněn softwarem GoToAssist (nyní RescueAssist) od LogMeIn a umožňuje jednomu počítači se vzdáleně připojit k jinému přes internetové připojení. Při používání tohoto legitimního webu mohou podvodníci technické podpory společnosti Microsoft vypadat, že provozují legitimní operaci.
Služba má nástroj pro hlášení zneužití svého systému, který údajně sleduje klíč podpory, který podvodníci používají. Není však jasné, jak účinný je tento nástroj pro podávání zpráv při zastavení těchto typů podvodů.

Comparitech by rád zopakoval:LogMeIn a její stránka FastSupport, stejně jako TeamViewer, jsou plně legitimní společnosti, které mají čisté ruce při používání jejich softwaru pro kriminální účely. Obě společnosti udržují stránky upozorňující uživatele na podvody s technickou podporou, ale v současné době mají obě poměrně otevřený model používání svého softwaru, který podvodníkům usnadňuje zneužití těchto systémů.
Jak podvodníci používají FastSupport LogMeIn?
LogMeIn většinou nedokáže zastavit používání svého systému FastSupport při podvodech s technickou podporou kvůli tomu, jak službu provozuje. Vše, co podvodník musí udělat, je jít do GoToAssist a rychle si vytvořte účet pomocí 7denní bezplatné zkušební verze.
Jedinou překážkou pro získání přístupu jako uživatel FastSupport je požadavek na firemní e-mailovou adresu pro registraci (např. nepřijímá bezplatné e-mailové služby, jako je @gmail.com nebo @yahoo.com). Jedinečnou e-mailovou adresu lze snadno a levně vytvořit pomocí řady různých poskytovatelů e-mailových služeb, často s bezplatnou zkušební verzí.
Během několika minut byl Comparitech schopen vytvořit účet GoToAssist a okamžitě mu byl vydán klíč podpory. Podvodníci používají tento klíč podpory k nasměrování obětí na FastSupport. Po zadání klíče podpory do FastSupport webová stránka vyzve uživatele ke stažení softwaru pro vzdálené přihlášení. Odtud má podvodník neomezený přístup k počítači oběti, dokud oběť neuzavře spojení.

Jako příklad jsem použil tento proces k získání vzdáleného řízeného přístupu k mému vlastnímu počítači (jako by to byl trippy zážitek podobný odrazu zrcadla v zrcadle).
Jakmile bude podvodná operace zahájena, pokusí se podvodníci technické podpory, aby vzdálené přihlášení vypadalo oficiálněji a techničtěji, a to tak, že nasměrují uživatele k přístupu k aplikaci Internet Explorer pomocí okna Spustit příkaz Windows.
Zde je jednoduchá (a zcela zbytečná) metoda, kterou nám poskytli:
- Stiskněte klávesu Windows + R
- Do příkazového pole Spustit a poté zadejte „/iexplore fastsupport.com“
Odtud nás podvodníci, kteří získali vzdálený přístup k našemu virtuálnímu počítači, požádali o zadání jména a klíče podpory. Webová stránka okamžitě přesměruje na stahování, které může automaticky stáhnout software LogMeIn. Software také požádá oběť, aby scammerovi předala dálkové ovládání systému, což je důležité, protože to umožňuje podvodníkům provádět skryté změny na počítači oběti.
Zejména GoToAssist poskytuje možnost vzdáleného prohlížení. Podvodníci však dávají přednost možnosti převzít plnou kontrolu nad počítačem a vždy vyzve oběti, aby tuto úroveň kontroly umožnily.
Po telefonu nás podvodník technické podpory vždy vedl k tomu, abychom řekli „ano“ všemu, co se děje, aniž bychom poskytli jakékoli informace o tom, s čím souhlasíme. Nikdy jsme nedostali vysvětlení ohledně toho, co podvodník dělal před a po udělení vzdáleného přístupu.

Jakmile má podvodník vzdálený přístup k vašemu počítači, může se vydat několika cestami. I když jsme osobně nenašli žádné podvodníky, kteří by se pokusili cokoli nainstalovat do našeho systému honeypot poté, co nad ním získali kontrolu, je důležité si uvědomit, žese stanea je jednou z mnoha podvodných operací, které existují.

V jednom případě podvodník po získání vzdáleného přístupu k našemu virtuálnímu počítači otevřel instanci programu Poznámkový blok a jednoduše zadal své přihlašovací údaje a „hodnocení“ problému:
Následovala to zadáním nákladů, aby mi „vyřešila“ problém.
Ostatní, kteří získají vzdálený přístup k systému, to mohou udělat tak, že neuvidíte, co s vaším systémem dělají, a mohou ve vašem systému spustit hodnocení a pokusit se v něm provést skryté změny (například instalací keyloggerů nebo jiného sledovacího malwaru). ), nebo se může pokusit určit, zda jste tím, za koho se vydáváte.
Jak jsme pokračovali v provozování naší podvodné návnady během několika měsíců, stále více jsme to zjišťovali Podvodníci technické podpory jsou stále ostražitější a podezřívaví vůči scambaitingu a nakonec rychleji zavěsili nebo zpochybnili cokoli, co na jejich straně vypadá podezřele.
Například v jednom případě jsme byli požádáni, abychom prokázali svou polohu zatroubením klaksonu, a v jiném jsme byli dotázáni, proč údaje o počítači, které jsme poskytli, neodpovídaly tomu, co podvodník našel poté, co získal vzdálený přístup. Nakonec jsme zjistili, že podvodníci mají tendenci zavěsit poměrně rychle, pokud mají pocit, že podvod nepřinese žádné ovoce, k čemuž může dojít během několika sekund od hovoru.
Co dělat, když jste byli podvedeni
Pokud jste byli tímto způsobem podvedeni, není vše ztraceno. Ale musíte okamžitě začít s kontrolou poškození, abyste minimalizovali množství zmatku, který mohou podvodníci způsobit ve vašem životě a ve vašem systému. V první řadě odpojte počítač od internetu. Pokud chcete, vypněte jej, ale ujistěte se, že při spuštění nemá přístup k internetu.
Pokud jste podvodníkovi poskytli informace o své kreditní kartě nebo finanční údaje, musíte zavolat do své banky. Dejte své bance vědět, že jste byli podvedeni a rádi byste si přečetli své nedávné poplatky, počínaje dnem, kdy jste byli podvedeni, aby banka mohla zrušit veškeré poplatky od podvodníků. Možná budete muset nahlásit kartu jako odcizenou v závislosti na tom, kolik informací jste jim poskytli. Promluvte si o tom se svým bankéřem a dbejte jeho rad.
Pokud máte právníka, dejte mu také vědět, co se děje. Vyčištění krádeže identity může být boj bez právního zástupce. Možná se do vašeho případu zapojí místní orgány činné v trestním řízení a možná FBI. Získejte co nejvíce pomoci s tímto procesem. Pokud ještě nemáte právníka, bylo by dobré se s ním alespoň poradit. Množství legální práce spojené s řešením případu krádeže identity více než ospravedlňuje náklady na udržení právního zástupce.
Chcete-li počítač vyčistit, začněte s odpojením od internetu. Pokud již máte nainstalovaný antivirový program, spusťte úplnou kontrolu systému a odstraňte vše, co označí jako hrozbu. Přejděte do programového nástroje ovládacího panelu a odeberte software pro vzdálený přístup, který vám podvodník nechal nainstalovat. Když jste tam, hledejte cokoli, co nepoznáváte při instalaci nebo co vypadá podezřele. Pokud je datum instalace nebo posledního přístupu stejné jako datum vaší relace s falešnou technologií, odinstalujte ji. Nakonec použijte jiný počítač a USB flash disk ke stažení dalšího antivirového nebo antimalwarového programu. Použijte flash disk ke zkopírování z jiného počítače do vašeho kompromitovaného počítače. Nainstalujte a spusťte jej pro případ, že by váš antivirový software mohl něco vynechat. Před instalací softwaru pro vzdálený přístup zvažte spuštění obnovení systému do bodu obnovení.
Jedním z velkých mýtů o antivirovém softwaru je, že při spuštění antivirového softwaru je váš počítač v bezpečí před viry. Pravdou je, že spuštěný antivirový software váš počítač udělábezpečnější,ale nic ho nedokáže stoprocentně ochránit před infekcí. Nový virus musí být identifikován, analyzován a vložen do antivirových definičních souborů, než proti němu antivirový software může chránit. Totéž platí pro jakoukoli jinou formu malwaru. Čím novější virus, tím nižší je pravděpodobnost, že jej některý antivirový program rozpozná jako škodlivý pro váš počítač.
Za předpokladu, že váš počítač v tomto okamžiku běží dobře, mělo by být bezpečné jej znovu připojit k internetu, aktualizovat antivirový software a dokončit kontrolu poškození. Budete chtít začít měnit všechna svá online hesla pro vše od bankovnictví po e-mail a účty na sociálních sítích. Všechno. Předpokládejme, že falešná technologie zkopírovala celý váš seznam online účtů s uživatelskými jmény a hesly z vašeho webového prohlížeče. Jakmile se o to všechno postaráte, můžete se pohodlně usadit a bedlivě sledovat svůj počítač a různé online účty.
Jako vždy budete chtít zálohovat všechny důležité soubory, pravidelně spouštět antivirové a antimalwarové kontroly a udržovat operační systém aktualizovaný pomocí všech nejnovějších aktualizací zabezpečení. Používejte jedinečná, složitá hesla, zejména pro kritické účty, jako je online bankovnictví, PayPal, eBay a jakékoli jiné stránky, které mohou mít přímý vliv na vaše finance. To může být trochu zdaněné, takže možná budete chtít podívejte se na dobrý správce hesel .
Technické know-how
Pro ty z vás, kteří mají zájem vidět některé z nástrojů, které tito podvodníci používají, uvádíme některé z běžnějších, rozdělené podle operačního systému:
Windows 7
Prohlížeč událostí
Pravděpodobně nejpoužívanějším nástrojem IT profesionály a podvodníky je Windows Event Viewer. Systém Windows je nastaven tak, aby sledoval téměř vše, co se děje, pomocí protokolování různých počítačových událostí. Níže je uvedena pouze jedna sada pokynů pro přístup k těmto protokolům. Existují však i jiné způsoby, jak se dostat na stejné místo.
-
Kliknutím na tlačítko Windows Flag v levé dolní části obrazovky získáte nabídku Start
- Klikněte pravým tlačítkem na „Počítač“ ve sloupci vpravo v nabídce
- Kliknutím na „Spravovat“ otevřete nástroj Správa počítače
- Ve sloupci vlevo klikněte na malou šipku vedle „Prohlížeč událostí“ a rozbalte seznam protokolů
- Nejjednodušší z těchto protokolů je protokol aplikace, jednoduše proto, že obvykle obsahuje nejvíce chyb, takže se na něj nejprve podívejte kliknutím na „Aplikace“ v levém sloupci.
- Pravá strana okna se nyní vyplní seznamem zpráv událostí v horní části a podrobnostmi o vybrané události v dolní části

Většina zde uvedených událostí bude informativními malými poznámkami, které se neustále zapisují do protokolu. Budou však zaznamenány i nějaké chyby, a to je v pořádku. Tyto chyby většinou vůbec neovlivňují provoz vašeho počítače. Chyby lze snadno identifikovat podle červené ikony ve tvaru stopky s „X“ uprostřed.
Klidně si prolistujte i ostatní logy. Existuje několik dalších, které se zabývají nastavením a instalací nových ovladačů zařízení, bezpečnostními audity pro sledování úspěšných a neúspěšných přihlášení a také protokoly pro záznam různých systémových událostí, jako je spouštění a zastavování služeb.
Běžecké služby
Operační systém Windows spoléhá na spoustu různých programů běžících na pozadí. Každý z těchto programů poskytuje operačnímu systému jinou službu, která mu umožňuje vykonávat jeho práci, od udržování internetového připojení počítače až po udržování rotace pevného disku.
Ke správnému fungování vašeho počítače však nemusí být potřeba celá řada služeb. Od možnosti vzdáleného přihlášení po databázové servery existuje celá řada věcí, ke kterým se většina počítačů prostě nepoužívá. Služby jsou tam v případě, že jsou potřeba, jen neběží.
Chcete-li zobrazit seznam všech služeb v počítači, jednoduše postupujte podle výše uvedených kroků jedna až tři pro přístup k nástroji Správa počítače. Ve sloupci nalevo klikněte na „Služby“, čímž se pravá strana okna vyplní seznamem služeb.
Pravý panel bude obsahovat úplný seznam seřazený abecedně podle názvu. U každé služby bude také popis, stav, typ spouštění a přihlášení.
Správce úloh
Váš počítač dělá to, co dělá, protože má k dispozici určité zdroje. Oni jsou:
- CPU – Centrální procesorová jednotka – To je to, co dělá veškerou práci, aby dával smysl operačnímu systému, ovladačům zařízení a programům, které jsou nainstalovány na vašem počítači. Má svůj vlastní malý kousek paměti, do kterého věci uchová, když na nich pracuje
- RAM – Random Access Memory – Zde je dočasně uložena velká část aktuálně spuštěných programů, zatímco CPU dělá svou práci.
- Pevný disk – na tomto zařízení je vše uloženo v počítači. Operační systém, všechny programy nainstalované v počítači, vaše rodinné fotografie z dovolené a vše ostatní
Když váš počítač začne pracovat pomalu, pomůže vám vědět, který z těchto zdrojů zpoždění způsobuje. Správce úloh vám poskytuje v reálném čase přehled o tom, jak jsou tyto zdroje využívány.
Ve Windows 7 stiskněte současně tři klávesy na klávesnici: CTRL, ALT a Delete. Nabídka, která se objeví, bude mít ve spodní části seznamu „Spustit Správce úloh“. Klikněte na to.
První záložka ukazuje, jaké programy jsou spuštěny a jaký je jejich aktuální stav. Pokud má některý z nich stav „Neodpovídá“, znamená to, že program je v tuto chvíli buď velmi zaneprázdněn, nebo se zhroutil. Chcete-li některý z nich vypnout, jednoduše klikněte na program, který chcete vypnout, a poté klikněte na tlačítko „Ukončit úlohu“ ve spodní části okna.
Na kartě Procesy jsou uvedeny všechny aktuálně spuštěné programy, které umožňují fungování systému Windows. Opět máte možnost vypnout jednotlivé procesy, ale protože se jedná o procesy specifické pro Windows, nedoporučuje se to. Toto je oblast, se kterou falešní technici rádi manipulují, protože vypnutí klíčových procesů může způsobit, že se počítač bude chovat nevyzpytatelně.
Totéž platí pro kartu Služby. Toto je seznam všech aktuálně spuštěných služeb a prostředků, které používají. Jak bylo vysvětleno dříve, ne všechny služby zabudované do operačního systému Windows jsou potřeba, takže mnohé nebudou zobrazeny jako spuštěné.
Karta Výkon zobrazuje některé grafy s úrovněmi využití jednotlivých jader vašeho CPU a paměti počítače. Lze zobrazit až osm jader, každé s vlastním grafem. Tyto grafy se zvýší pokaždé, když jádro vykoná nějakou práci. Vidět spoustu hrotů a údolí je naprosto normální. Jediná věc, která je pro počítač škodlivá, je, když je graf jednoho nebo více jader fixován na 100 procent po dobu několika minut.
Paměťový graf se nezvýší zdaleka tolik jako CPU, ale spíše si zachová stabilní procento využití. Čím více programů máte spuštěných, tím více paměti se spotřebuje. Čím více karet máte ve svém webovém prohlížeči otevřených, tím více paměti je potřeba k udržení aktuálních webových stránek. Opět platí, že jediným nebezpečným znakem je, že je paměť fixována na 100% využití po jakoukoli dobu, i když zavřete aktivně spuštěné programy.
Ukončení programu pomocí klávesnice
Na začátku tohoto článku byla zmínka o webové stránce, která se nezavírá snadno. Věřte tomu nebo ne, toto je funkce webového prohlížeče, která umožňuje zobrazení na celou obrazovku a odstraňuje tlačítka pro zavření, minimalizaci a maximalizaci. Chcete-li se jedné z těchto stránek zbavit, podržte klávesu ALT na klávesnici (je vedle mezerníku) a stiskněte klávesu F4 v horním řádku. Alternativou je použití výše popsaného Správce úloh k vypnutí webového prohlížeče pomocí tlačítka „Ukončit úlohu“.
Všimněte si, že některé klávesnice notebooků používají klávesy F k jiným účelům, jako je ovládání hlasitosti a jas obrazovky. V tomto případě možná budete muset kromě Alt+F4 stisknout funkční klávesu („Fn“ nebo něco podobného).
Manipulace s příkazovým řádkem
Příkazový řádek, neboli příkazový řádek, existuje od doby, kdy se v 80. letech objevily na trhu první osobní počítače. Avšak jediní lidé, kteří to dnes využívají, jsou IT lidé, skuteční i falešní. I ty nejjednodušší příkazy v tomto nástroji lze použít k tomu, aby lidé uvěřili, že jejich systém je silně infikován.
Chcete-li se k němu dostat, klikněte na vlajku Windows v levé dolní části obrazovky a do vyhledávacího pole ve spodní části nabídky zadejte tři písmena: „cmd“. Během psaní se nabídka změní z běžného výběru programů na výsledky vyhledávání. Nahoře v seznamu bude „Příkazový řádek“, takže na něj klikněte.
Příkazový řádek je zaměřen na klávesnici, takže u následujících příkazů ignorujte myš. Zadejte každý příkaz tak, jak je zobrazen, bez uvozovek, abyste získali výstup, který je popsán vedle příkazu. Po zadání každého příkazu budete muset stisknout „Enter“, abyste aktivovali jeho funkce:
- „dir /s“ – Příkaz „dir“ sám o sobě jednoduše vypíše obsah aktuálního adresáře nebo složky. Přidáním přepínače „/s“ k tomuto příkazu vypíše obsah aktuálního adresáře a obsah všech složek v tomto adresáři. Falešný technik bude tvrdit, že tento příkaz uvádí infikované soubory na pevném disku počítače
- „color 4“ – Tento příkaz změní barvu textu v okně příkazového řádku na červenou. Falešná technologie bude tvrdit, že červený text je známkou toho, že operační systém nebo jejich software detekoval masivní infekci
- „Ping 192.168.253.82“ – Ping se poměrně často používá ke kontrole připojení počítače k jiným počítačům, ať už jsou na internetu nebo v místní síti. Čísla, která následují po příkazu ping, jsou digitální adresa nebo adresa IP počítače, který se pokoušíte kontaktovat. Falešný technik vloží adresu, která s největší pravděpodobností není platnou adresou, aby dostal chybu z počítače uživatele. Tato chyba se pak používá k popisu problému, který ve skutečnosti neexistuje
- „netstat -an“ – Tento příkaz zobrazí aktuální stav sítě počítače. Konkrétně uvádí všechny aktuálně otevřené síťové porty a jejich stav. Port je pouze číslo, ale stav lze nastavit na „naslouchá“, „založen“ nebo „uzavřen“. Falešná technologie popíše stav „naslouchání“ jako hacker, který poslouchá vše, co váš počítač dělá
Mohou existovat další příkazy, které budou tito falešní lidé technické podpory používat, jednoduše proto, že příkazový řádek je mocným nástrojem pro spouštění diagnostiky systému a různých nástrojů pro čištění. Počáteční detekci virů a malwaru je však nejlepší ponechat v rukou programů, které běží nepřetržitě na pozadí, nikoli jednorázových příkazů přístupných přes příkazový řádek.
Windows 8, 8.1 a 10
Prohlížeč událostí
Dostat se do Prohlížeče událostí v novějších verzích Windows je o něco jednodušší. Na ploše jednoduše klikněte pravým tlačítkem na vlajku Windows v levém dolním rohu obrazovky a z nabídky, která se objeví, vyberte „Prohlížeč událostí“. Jakmile se otevře, můžete kliknout na ikonu šipky vedle „Protokoly Windows“ a zobrazit seznam souborů protokolu. Kliknutím na kteroukoli z nich zobrazíte seznam zpráv protokolu v pravé horní části okna. Kliknutím na libovolnou zprávu protokolu v tomto seznamu zobrazíte podrobnosti o události pod seznamem.
Stejně jako v předchozích verzích systému Windows existuje několik různých protokolů pro různé oblasti, pro které systém Windows uchovává protokoly.
- Aplikace nebo programy nainstalované v počítači
- Bezpečnostní protokol pro sledování přihlášení
- Protokol nastavení slouží většinou k zaznamenání toho, co se stalo během počátečního nastavení operačního systému a všech ovladačů zařízení
- Existuje systémový protokol pro sledování událostí souvisejících se službami operačního systému
- Aby bylo možné zaznamenat předané události, musí počítač přijímat zprávy o událostech z jiného počítače pro účely vzdáleného sledování
Běžecké služby
Možná jste si ve výše uvedené části všimli, že když kliknete pravým tlačítkem na vlajku Windows, nabídka má několik možností. Jedním z robustnějších nástrojů je možnost „Správa počítače“ poblíž středu seznamu.
Okno Správa počítače obsahuje prohlížeč událostí, správce zařízení, seznam služeb a několik dalších důležitých technických nástrojů. Je jich příliš mnoho, než aby je bylo možné pokrýt pouze v tomto jednom článku, takže klikněte na možnost Služby v levém podokně.
Stejně jako v minulých verzích Windows tento seznam zobrazuje všechny dostupné služby seřazené abecedně podle názvu, popisu toho, co služba dělá, aktuálního stavu běhu, typu spouštění a přihlášení uživatele, pod kterým běží.
Mnohé z nich se nespustí, protože nejsou potřeba pro každý počítač. To je naprosto normální a není důvod k panice.
Správce úloh
Přístup ke správci úloh vyžaduje jednoduché kliknutí pravým tlačítkem myši na vlajku Windows v levé dolní části obrazovky. Nabídka obsahuje „Správce úloh“ v dolní části seznamu. Kliknutím na tuto možnost se vám zobrazí okno s až sedmi kartami, z nichž každá souvisí s aktuálně spuštěnými programy a prostředky, které tyto prostředky využívají.
- Procesy – Tato karta vám poskytuje seznam aktuálně spuštěných programů a zdroje, které každý z nich používá
- Výkon – Zde vidíte grafy využití pro každý ze zdrojů počítače
- Historie aplikací – Na této kartě je uvedeno celkové množství počítačových zdrojů využívaných jednotlivými programy
- Spuštění – Zde je uveden každý program spolu s jeho nastavením spouštění. Většina se nespustí, když tak počítač spustí, bude mít při spuštění dopad „Žádný“
- Uživatelé – Od představení Windows 2000 mají počítače možnost mít přihlášeno více než jednoho uživatele najednou. Tato karta ukazuje, jaké zdroje každý z těchto uživatelů používá
- Podrobnosti – Zde jsou uvedeny všechny aktuálně spuštěné procesy Windows, pod jakým uživatelským účtem proces běží, jak velkou pozornost získává CPU, kolik paměti používá a stručný popis toho, co je proces nebo co dělá.
- Služby – Další místo pro zobrazení aktuálně běžících služeb spolu s tím, jaké zdroje tyto služby využívají
Předpokládá se, že grafy na kartě Výkon mají vrcholy a údolí. To jsou prostě známky toho, že počítač dělá svou práci. Jediná věc, která by zde měla být důvodem k obavám, je, zda jsou CPU nebo paměť fixovány na 100 procent po dobu delší než pár minut.
Příkaz klávesnice pro ukončení běžícího programu
Stejně jako v minulých verzích Windows je podržení klávesy ALT a stisknutí klávesy F4 v horní řadě klávesnice klávesovou zkratkou pro ukončení aktivního programu. Pokud narazíte na jednu z těch otravných webových stránek, které zaplňují obrazovku a nemají tlačítko pro zavření, použijte tuto zkratku, abyste ji dostali z tváře. Případně můžete vypnout webový prohlížeč pomocí Správce úloh popsaného výše.
Pomocí příkazového řádku
Když Microsoft představil styl metra Windows 8, mnoho starých způsobů, jak dělat věci, bylo trochu obtížné najít. Pak se zase některé staly opravdu snadnými. Pokud jednoduše začnete psát písmena „cmd“, automaticky se spustí vyhledávací nástroj a ve výsledcích vyhledávání se zobrazí „Příkazový řádek“.
Ve Windows 10 můžete použít kombinaci kláves s vlajkou Windows na klávesnici spolu s písmenem „x“. Nabídka, která se objeví, bude mít jako jednu z možností „Příkazový řádek“.
Příkazový řádek je nástroj velmi orientovaný na klávesnici. Zadejte každý z následujících příkazů, jak je zobrazen, bez uvozovek, abyste získali výstup, který je popsán vedle příkazu. Po každém příkazu budete muset stisknout „Enter“, abyste aktivovali jeho funkce:
- „dir /s“ – Příkaz „dir“ sám o sobě jednoduše vypíše obsah aktuálního adresáře nebo složky. Přidáním přepínače „/s“ k tomuto příkazu vypíše obsah aktuálního adresáře a obsah všech složek v tomto adresáři. Falešný technik bude tvrdit, že tento příkaz uvádí infikované soubory na pevném disku počítače
- „color 4“ – Tento příkaz změní barvu textu v okně příkazového řádku na červenou. Falešná technologie bude tvrdit, že červený text je známkou toho, že operační systém nebo jejich software detekoval masivní infekci
- „Ping 192.168.253.82“ – Ping se poměrně často používá ke kontrole připojení počítače k jiným počítačům, ať už jsou na internetu nebo v místní síti. Čísla, která následují po příkazu ping, jsou digitální adresa nebo adresa IP počítače, ke kterému se pokoušíte dostat. Falešný technik vloží adresu, která s největší pravděpodobností není platnou adresou, aby dostal chybu z počítače uživatele. Tato chyba se pak používá k popisu problému, který ve skutečnosti neexistuje
- „netstat -an“ – Tento příkaz zobrazí aktuální stav sítě počítače. Konkrétně uvádí všechny aktuálně otevřené síťové porty a jejich stav. Port je pouze číslo, ale stav lze nastavit na „naslouchá“, „založen“ nebo „uzavřen“. Falešná technologie popíše stav „naslouchání“ jako hacker, který poslouchá vše, co váš počítač dělá
souhrn
Jednoduše řečeno, pokud jste nezahájili volání technické podpory kvůli legitimnímu problému, který jste zjistili, jde o podvod. Pokud vás někdo kontaktuje a tvrdí, že zjistil problém s vaším počítačem, buď prostřednictvím telefonního hovoru nebo webové stránky, můžete jej bezpečně ignorovat a pokračovat ve svém dni.
Thepouzespolečnosti, které se tímto způsobem živí, jsou podvodníci. Žádná legitimní společnost nevydělává peníze prodejem služeb technické podpory náhodným lidem na internetu nebo po telefonu. Legitimní společnosti poskytující technickou podporu prodávají své podpůrné služby prostřednictvím smluv, většinou jiným společnostem, buď na měsíčních hodinách, nebo na zavolání. V současné době je to technologie k identifikaci infikovaného osobního počítače přes internetneexistuje.
“ Houstone, máme sluchátka… “ od Roberta Murphyho s licencí pod CC BY-SA 2.0