Por qué no todos los soportes técnicos son útiles | Blog de Stewart Title
La estafa de “soporte técnico” ha existido durante más de 10 año. Aunque el aspecto y los medios han cambiado, la estafa se ha mantenido básicamente igual. Si recuerdas hace entre cinco y seis años, los estafadores se enmascararon como soporte de Apple®. La progresión tecnológica (es decir, voz sobre IP) facilita el trabajo de los ladrones, ya que ahora pueden falsificar números de identificación legítimos de la persona que llama.
En los últimos años, la estafa de soporte técnico más común ha sido el soporte técnico de Microsoft®. La premisa sigue siendo la misma. En su mayoría, son ladrones menores que desean robar la información de su tarjeta de crédito o cuenta bancaria. Así es como funciona:
- Usted recibe una llamada telefónica que pretende ser de Microsoft. El gancho puede ser “Hemos detectado un virus en su ordenador” o “Nuestro registro indica que está utilizando una copia ilegal del sistema operativo Windows®” o algo similar. Imagina lo divertido que me divirtí cuando recibí una llamada como esta última: Mi hogar solo tiene ordenadores Apple. Al igual que con cualquier ataque de phishing, las tácticas de miedo son su prioridad.
- A partir de ahí es fácil. Ellos afirmarán que necesitan conectarse a su ordenador. Unos minutos después, instalará voluntariamente el software de acceso remoto de su elección (p. ej., LogMeIn, VNC, etc.).
- A continuación, el delincuente tomará el control de su ordenador, instalará software antivirus falso y lo ejecutará. Verá mensajes aterradores que cruzan su pantalla y con gusto pagará para recuperar el acceso.
- El atacante tomará el número de su tarjeta de crédito por teléfono y arreglará rápidamente su computadora. Si son inteligentes, antes de partir, dejarán atrás el malware para poder volver por más dinero.
Este es solo uno de los muchos ejemplos de cómo se hace. La conciencia es poder, así que tenga en cuenta los siguientes puntos:
En casa
- Nadie sabe que su ordenador está infectado o que está utilizando una versión ilegal del sistema operativo. Piénselo. Hay al menos cuatro datos que se deben tener para poder identificarTE de forma única: su nombre, los datos de su ordenador, la dirección IP de su domicilio y su número de teléfono particular o móvil. Entonces, ¿cómo conecta una persona un nombre y un número de teléfono con su dirección IP, una dirección de la que probablemente esa persona no es consciente? Esto solo es posible para su proveedor de servicios de Internet (ISP) y agencias de tres letras, como el FBI. Microsoft y Apple no se incluyen en estos grupos.
- Si recibe una llamada como la descrita anteriormente, cuelgue.
- Nunca instale nada en su ordenador que se le solicite por una llamada telefónica.
En el trabajo
- Si el departamento de TI de su empresa le llama con un problema que no ha notificado, debe tener un número de ticket. Pida ese número y, si algo le parece extraño, cuelgue. A continuación, puede llamar al servicio de asistencia de su empresa y hacer referencia al número de billete para confirmar su legitimidad.
- Si sospecha de alguna actividad fraudulenta, póngase en contacto inmediatamente con el departamento de seguridad de TI. Intente proporcionar tantos detalles como sea posible, por ejemplo, ID de llamada para una llamada telefónica, correo electrónico completo para estafas por correo electrónico, nombre de la persona que llama (lo más probable es que sea falso) y cualquier otra información pertinente.
Gerentes, compartan esta información con contratistas y trabajadores temporales.
Como siempre, piense antes de hacer clic.