facebook
Jak oszukać fałszywą pomoc techniczną
15 grudnia 2016

Kilka lat temu gang przestępczy z Indii wykorzystywał ludzi, którzy nie byli biegli w technologiach, zarabiając na nich łatwe pieniądze. Przestępcy szukali ofiar w Europie, Australii i Wielkiej Brytanii, a ich działalność szła całkiem dobrze, dopóki nie natrafili na naszego człowieka, Davida Jacoby’ego, który skierował ich w ręce Wydziału walki z przestępczością indyjskiej policji.

Scenariusz działania będzie wydawał się znany naszym Czytelnikom: przestępcy dzwonili na losowo wybrane numery telefonów stacjonarnych w ciągu dnia. Przedstawiali się jako pracownicy dużego, dobrze znanego producenta oprogramowania i przekonywali ofiary, że na ich komputerach wystąpił jakiś problem. Ludzie, którzy niewiele wiedzieli o świecie komputerów, połykali przynętę.

Aby przekonać swoje ofiary, fałszywi specjaliści pomocy technicznej czasami mówili, że na urządzeniu znajduje się jakiś szkodliwy program, który je spowalnia. Prosili także, aby ofiary wprowadzały komendę DOS „verify” w celu sprawdzenia, czy istnieją jakieś problemy z licencją oprogramowania. Gdy to nie działało (a oczywiście nie działało, bo przecież nie tak sprawdza się licencję systemu operacyjnego), oszuści twierdzili, że licencja jest fałszywa.

Następnie prosili ofiarę o zainstalowanie narzędzia administracji zdalnej, które dawało im dostęp do komputera ofiary i umożliwiało instalację programu do (rzekomo) naprawienia (fałszywego) problemu. Ostatecznie przestępcy żądali pieniędzy za wyświadczoną usługę i obiecywali dożywotnią pomoc techniczną, bezpłatne narzędzia zabezpieczające i inne dodatki, które były zbyt piękne, aby były prawdziwe. W niektórych przypadkach przestępcy nawet uczyli swoje ofiary, jak korzystać z PayPala, aby mogły dokonać zapłaty za otrzymaną pomoc.

Naturalnie odpowiedzi udzielane przez fałszywą pomoc techniczną nie pomagały rozwiązywać żadnych problemów (nawet jeśli ofiara rzeczywiście miała jakieś), a instalowane programy były kompletnie nieprzydatne. Ten schemat działał zaskakująco dobrze i przyniósł przestępcom miliony dolarów.

Trzeba jednak przyznać, że dzwonienie na telefon stacjonarny w ciągu dnia było pomysłem wręcz doskonałym, bo wtedy jest największa szansa na kontakt ze starszą, emerytowaną osobą, która nie ma doświadczenia w kwestii komputerów. Lecz dzisiaj w domu pracuje wielu ludzi, którzy mają wiedzę z zakresu nowych technologii — i oni również używają telefonów stacjonarnych. Jedną z takich osób jest nasz starszy ekspert do spraw bezpieczeństwa, David Jacoby.

Zmęczony nieustannymi telefonami od fałszywej pomocy technicznej, Jacoby zdecydował pewnego dnia, że da się wciągnąć w tę grę. Zezwolił przestępcom na podłączenie do jego komputera maszyny wirtualnej — aby widział, co planują zrobić, i przy okazji aby mógł zachować dowód ich aktywności. Postępował dokładnie z instrukcjami przestępców, aż doszli do chwili, w której przestępcy zażądali 250 dolarów. Wówczas odpowiedział im, że jego karta kredytowa nie obsługuje płatności internetowych.

Przekonał ich do odwiedzenia strony, którą wcześniej przygotował i na której rzekomo jego znajomy przechowywał dane dla innej karty kredytowej. W rzeczywistości nic na niej nie było oprócz jednej linijki tekstu, lecz gdy przestępcy otworzyli tę stronę, serwer internetowy zarejestrował ich dane, ujawniając naszemu ekspertowi ich adres IP i e-mail. Ponieważ miał już ich numery telefonów i informacje o koncie w serwisie PayPal, wszystko to przekazał pomocy technicznej serwisu PayPal oraz indyjskiej policji.

Wszystko dobre, co się dobrze kończy

Od kontaktu pechowych cyberprzestępców z Davidem minęły cztery lata (więcej o tym możecie przeczytać w jego poście na blogu). Dzisiaj przypominamy tę historię, ponieważ ośmiu przestępców odpowiedzialnych za to oszustwo zostało wreszcie aresztowanych przez Wydział walki z przestępczością indyjskiej policji.

Aby skutecznie walczyć z cyberprzestępcami, konieczna jest współpraca organów ścigania i ekspertów ds. cyberbezpieczeństwa. Firmy tworzące oprogramowanie nie mają takiej mocy ani władzy, aby aresztować przestępców; z kolei organy ścigania potrzebują naszych profesjonalnych ekspertyz i danych.

Zostań naszym fanem!