stringtranslate.com

Estafa de soporte técnico

ventana emergente falsa de estafa de soporte técnico
Ejemplo de ventana emergente de estafa de soporte técnico

Una estafa de soporte técnico , o estafa de soporte técnico , es un tipo de estafa en la que un estafador afirma ofrecer un servicio de soporte técnico legítimo . Las víctimas contactan a los estafadores de diversas maneras, a menudo a través de ventanas emergentes falsas que parecen mensajes de error o mediante "líneas de ayuda" falsas anunciadas en sitios web propiedad de los estafadores. Los estafadores de soporte técnico utilizan ingeniería social y una variedad de trucos de confianza para persuadir a su víctima de la presencia de problemas en su computadora o dispositivo móvil , como una infección de malware , cuando no hay problemas con el dispositivo de la víctima. Luego, el estafador persuadirá a la víctima para que pague para solucionar los "problemas" ficticios que afirma haber encontrado. El pago se realiza al estafador a través de formas que son difíciles de rastrear y que cuentan con menos protecciones para el consumidor , lo que podría permitir a la víctima reclamar la devolución de su dinero, generalmente a través de tarjetas de regalo .

Las estafas de soporte técnico han ocurrido ya en 2008. Un estudio de 2017 sobre estafas de soporte técnico encontró que de las IP que podrían geolocalizarse, el 85% se podía rastrear hasta ubicaciones en la India , el 7% a ubicaciones en los Estados Unidos y el 3% a ubicaciones. en Costa Rica . La investigación sobre estafas de soporte técnico sugiere que los millennials y los de la generación Z tienen la mayor exposición a este tipo de estafas; sin embargo, las personas mayores tienen más probabilidades de caer en estas estafas y perder dinero. Norton nombró las estafas de soporte técnico como la principal amenaza de phishing para los consumidores en octubre de 2021; Microsoft descubrió que el 60% de los consumidores que participaron en una encuesta habían estado expuestos a una estafa de soporte técnico en los doce meses anteriores. Las respuestas a las estafas de soporte técnico incluyen demandas presentadas contra empresas responsables de administrar centros de llamadas fraudulentos y acoso por estafas .

Origen y distribución

Las primeras estafas de soporte técnico se registraron en 2008. [1] [2] Se han observado estafas de soporte técnico en una variedad de países, incluidos Estados Unidos , [3] Canadá , [4] Reino Unido , [1] Irlanda , [ 5] Australia , [6] [7] Nueva Zelanda , [8] India y Sudáfrica . [9] [10]

Un estudio de 2017 sobre estafas de soporte técnico publicado en el Simposio de la NDSS encontró que, de las estafas de soporte técnico en las que las IP involucradas podían geolocalizarse , el 85 % podía rastrearse hasta ubicaciones en la India, el 7 % hasta ubicaciones en los Estados Unidos y el 3 %. a ubicaciones en Costa Rica. [11] India tiene millones de angloparlantes que compiten por relativamente pocos puestos de trabajo. Un municipio tenía 114 puestos de trabajo y recibió 19.000 solicitantes. [12] Este alto nivel de desempleo sirve como incentivo para los trabajos de estafa tecnológica, que a menudo están bien remunerados. [13] Además, los estafadores explotan los niveles de desempleo ofreciendo empleos a personas desesperadas por conseguir un empleo. [12] Muchos estafadores no se dan cuenta de que están solicitando y recibiendo capacitación para trabajos fraudulentos de soporte técnico, [14] pero muchos deciden quedarse después de descubrir la naturaleza de su trabajo porque sienten que es demasiado tarde para retirarse y cambiar de carrera. [14] Los estafadores se ven obligados a elegir entre conservar su trabajo o quedarse sin trabajo. [12] Algunos estafadores se convencen de que se dirigen a personas ricas que tienen dinero de sobra, lo que justifica su robo, [14] mientras que otros ven su trabajo como generar "dinero fácil". [13] [14] Algunos estafadores racionalizan que la víctima necesita un antivirus de todos modos y, por lo tanto, es aceptable decirle mentiras a la víctima y cobrarle por soporte técnico o por un antivirus.

Operación

Las estafas de soporte técnico se basan en la ingeniería social para persuadir a las víctimas de que su dispositivo está infectado con malware. [15] [16] Los estafadores utilizan una variedad de trucos de confianza para persuadir a la víctima a instalar software de escritorio remoto , con el cual el estafador puede luego tomar el control de la computadora de la víctima. Con este acceso, el estafador puede iniciar varios componentes y utilidades de Windows (como el Visor de eventos ), instalar utilidades de terceros (como software de seguridad fraudulento ) y realizar otras tareas en un esfuerzo por convencer a la víctima de que la computadora tiene problemas críticos. Problemas que deben remediarse, como una infección por un virus . Los estafadores se dirigen a una variedad de personas, aunque una investigación de Microsoft sugiere que los millennials (definidos por Microsoft como personas de 24 a 37 años) y las personas que forman parte de la generación Z (de 18 a 23 años) tienen la mayor exposición a estafas de soporte técnico y la Comisión Federal de Comercio ha descubrió que las personas mayores (de 60 años o más) tienen más probabilidades de perder dinero debido a estafas de soporte técnico. [17] [18] El estafador instará a la víctima a pagar para que se puedan solucionar los "problemas". [1] [19] [20]

Iniciación

Una página de cambios recientes de un sitio de MediaWiki afectado por estafadores de soporte técnico que promocionan "líneas de ayuda" falsas.
Una página de cambios recientes de un sitio de MediaWiki afectado por estafadores de soporte técnico que promocionan "líneas de ayuda" falsas

Las estafas de soporte técnico pueden comenzar de diversas formas. Algunas variantes de la estafa se inician mediante publicidad emergente en sitios web infectados o mediante la ciberocupación de los principales sitios web. A la víctima se le muestran ventanas emergentes que se asemejan a mensajes de error legítimos, como una pantalla azul de la muerte [21] [22] [23], y congelan el navegador web de la víctima . [24] [25] La ventana emergente indica a la víctima que llame a los estafadores a través de un número de teléfono para corregir el "error". Las estafas de soporte técnico también pueden iniciarse mediante llamadas en frío . Suelen ser llamadas automáticas que afirman estar asociadas con un tercero legítimo, como Microsoft o Apple . [26] [19] Las estafas de soporte técnico también pueden atraer víctimas comprando publicidad de palabras clave en los principales motores de búsqueda con frases como "soporte de Microsoft". Las víctimas que hacen clic en estos anuncios son dirigidas a páginas web que contienen los números de teléfono del estafador. [27] [28] En algunos casos, se utiliza el envío masivo de correos electrónicos. El correo electrónico tiende a indicar que se compró un determinado producto utilizando su cuenta de Amazon; si se trata de un error, comuníquese con un número de teléfono determinado.

Trucos de confianza

Una vez que una víctima se ha puesto en contacto con un estafador, este normalmente le indicará que descargue e instale un programa de acceso remoto como TeamViewer , AnyDesk , LogMeIn o GoToAssist . [21] [29] El estafador convence a la víctima para que le proporcione las credenciales necesarias para iniciar una sesión de control remoto, dándole al estafador control total del escritorio de la víctima. [1] El estafador no le dirá a la víctima que está utilizando un software de control remoto y que el propósito es obtener acceso a la PC de la víctima. El estafador dirá "esto es para conectarlo a nuestro servidor seguro" o "voy a darle un código seguro", que en realidad es solo un número de identificación utilizado por el software de control remoto.

Después de obtener acceso, el estafador intenta convencer a la víctima de que la computadora tiene problemas que deben repararse, generalmente como resultado putativo de una actividad de piratería maliciosa . Los estafadores utilizan varios métodos para tergiversar el contenido y la importancia de las herramientas y directorios del sistema comunes de Windows como evidencia de actividad maliciosa, como virus y otro malware. [21] Estos trucos están destinados a víctimas que pueden no estar familiarizadas con los usos reales de estas herramientas, como usuarios inexpertos y personas mayores. [1] [26] [30] Luego, el estafador convence a la víctima para que pague por los servicios o el software del estafador, que, según afirma, está diseñado para "reparar" o "limpiar" la computadora, pero en realidad es malware que la infecta o software que causa otros daños, o no hace nada en absoluto. [31]

Pago e impacto

El método de pago preferido en una estafa de soporte técnico es mediante tarjetas de regalo . [41] Los estafadores prefieren las tarjetas de regalo porque están disponibles para comprar y tienen menos protecciones para el consumidor que podrían permitir a la víctima reclamar su dinero. Además, el uso de tarjetas de regalo como pago permite a los estafadores extraer dinero rápidamente sin dejar de ser anónimos. [42] [43] También se sabe que los estafadores de soporte técnico solicitan pagos en forma de criptomonedas , cheques y transferencias bancarias directas realizadas a través de una cámara de compensación automatizada (esta última solo da a las víctimas 60 días para recuperar sus fondos). [44]

Si una víctima se niega a seguir las instrucciones del estafador o a pagarles, se sabe que los estafadores recurren a insultar [45] y amenazar [46] [47] a su víctima para obtener el pago. Los estafadores también pueden recurrir a la intimidación , la coerción , las amenazas y otras formas de intimidación y abuso psicológico hacia su objetivo en un esfuerzo por socavar la capacidad de la víctima para pensar con claridad, lo que aumenta la probabilidad de que se vea obligada a seguir participando en la estafa. [48] ​​Los delitos que los estafadores amenazan con infligir a las víctimas o sus familias van desde robo , fraude y extorsión , [49] hasta delitos graves como violación [50] y asesinato . [45] El ciudadano canadiense Jakob Dulisse informó a CBC en 2019 que, al preguntarle a un estafador que se puso en contacto con él por qué había sido atacado, el estafador respondió con una amenaza de muerte ; 'Los anglos que viajaban al país' ( India ) eran ' cortados en pedacitos y arrojados al río'. [46] [51] También se sabe que los estafadores bloquean a las víctimas que no cooperan fuera de su computadora usando la syskeyutilidad (presente solo en versiones de Windows anteriores a Windows 10 ) [52] o aplicaciones de terceros que instalan en la computadora de la víctima, [49 ] [53] [54] y eliminar documentos y/o programas esenciales para el funcionamiento de la computadora de la víctima si no recibe el pago. [32] En Windows 10 y 11, dado que Microsoft eliminó la utilidad syskey, los estafadores cambiarán la contraseña de la cuenta del usuario. El estafador abrirá el Panel de control, irá a la configuración de usuario y hará clic en cambiar contraseña, y le pedirá al usuario que escriba su contraseña en el campo de contraseña anterior. Luego, el estafador creará una contraseña que sólo él conoce y reiniciará la computadora. El usuario no podrá iniciar sesión en su PC a menos que le pague al estafador.

Microsoft encargó una encuesta a YouGov en 16 países en julio de 2021 para investigar las estafas de soporte técnico y su impacto en los consumidores. La encuesta encontró que aproximadamente el 60% de los consumidores que participaron habían estado expuestos a una estafa de soporte técnico en los últimos 12 meses. [16] Las víctimas informaron haber perdido un promedio de 200 USD a manos de los estafadores y muchas enfrentaron interacciones repetidas de otros estafadores una vez que fueron estafados con éxito. [16] Norton nombró las estafas de soporte técnico como la principal amenaza de phishing para los consumidores en octubre de 2021, habiendo bloqueado más de 12,3 millones de URL de estafas de soporte técnico entre julio y septiembre de 2021. [55]

Respuesta

Se han emprendido acciones legales contra algunas empresas que llevan a cabo estafas de soporte técnico. [56] En diciembre de 2014, Microsoft presentó una demanda contra una empresa con sede en California que operaba este tipo de estafas por "hacer un mal uso del nombre y las marcas comerciales de Microsoft" y "crear problemas de seguridad para las víctimas al obtener acceso a sus computadoras e instalar software malicioso, incluido un capturador de contraseñas". que podría proporcionar acceso a información personal y financiera". [57] En diciembre de 2015, el estado de Washington demandó a la empresa iYogi por estafar a los consumidores y hacer afirmaciones falsas para asustar a los usuarios y obligarlos a comprar el software de diagnóstico de iYogi. [58] iYogi también fue acusado de afirmar falsamente que estaban afiliados a Microsoft, Hewlett-Packard y Apple . [59]

En septiembre de 2011, Microsoft eliminó a su socio Gold Comantra de su Microsoft Partner Network luego de acusaciones de participación en estafas de soporte técnico mediante llamadas en frío. [60] Sin embargo, la facilidad con la que se pueden lanzar empresas que llevan a cabo estafas de soporte técnico hace que sea difícil evitar que se produzcan estafas de soporte técnico. [61]

Los principales motores de búsqueda, como Bing y Google, han tomado medidas para restringir la promoción de sitios web falsos de soporte técnico mediante publicidad con palabras clave. [62] [63] La red de publicidad propiedad de Microsoft, Bing Ads (que ofrece servicios de venta de anuncios en los motores de búsqueda Bing y Yahoo! ) [64] modificó sus términos de servicio en mayo de 2016 para prohibir la publicidad de anuncios o servicios de soporte técnico de terceros. afirmando "proporcionar un servicio que sólo puede ser proporcionado por el propietario real de los productos o servicios anunciados". [62] [63] Google anunció un programa de verificación en 2018 en un intento de restringir la publicidad de soporte técnico de terceros a empresas legítimas. [sesenta y cinco]

Cebo de estafa

Los estafadores de soporte técnico son regularmente blanco de cebos de estafa , [45] con personas que buscan crear conciencia sobre estas estafas cargando grabaciones en plataformas como YouTube , causando inconvenientes a los estafadores haciéndoles perder el tiempo y protegiendo a las víctimas potenciales. [66] [67]

Los hostigadores de estafas avanzados pueden infiltrarse en la computadora del estafador y potencialmente desactivarla mediante la implementación de RAT , ataques distribuidos de denegación de servicio y malware destructivo. [68] Los estafadores también pueden intentar atraer a los estafadores para que expongan sus prácticas poco éticas dejando archivos ficticios o malware disfrazados de información confidencial [69] como información de tarjetas de crédito/débito y contraseñas en una máquina virtual , que el estafador puede intentar robar. , sólo para infectarse. [45] Se puede recuperar información confidencial importante para llevar a cabo investigaciones adicionales por parte de una agencia encargada de hacer cumplir la ley , y luego se puede publicar o compilar en línea información adicional sobre la empresa deshonesta para advertir a las víctimas potenciales. [70]

En marzo de 2020, un YouTuber anónimo bajo el alias Jim Browning se infiltró con éxito y recopiló imágenes de drones y CCTV de una operación fraudulenta de estafa en un centro de llamadas con la ayuda de su colega personalidad de YouTube Karl Rock . Con la ayuda del programa documental británico Panorama , se llevó a cabo una redada policial cuando el documental llegó a conocimiento del subcomisario de policía Karan Goel, [71] lo que condujo al arresto del operador del centro de llamadas Amit Chauhan, quien también operaba un servicio de viajes fraudulento. agencia bajo el nombre "Faremart Travels". [72]

Ver también

Referencias

  1. ^ abcde Arthur, Charles (18 de julio de 2012). "Estafa telefónica con virus desde centros de llamadas en la India". El guardián . Archivado desde el original el 28 de marzo de 2014 . Consultado el 31 de marzo de 2014 .
  2. ^ "La anatomía de las estafas de soporte técnico" (PDF) . Malwarebytes . 18 de octubre de 2016. Archivado (PDF) desde el original el 26 de enero de 2021 . Consultado el 2 de enero de 2021 .
  3. ^ Yasir, Sameer; Kumar, Hari (17 de diciembre de 2020). "La trama del centro de llamadas indio engañó a los estadounidenses para que pagaran más de 14 millones de dólares". Los New York Times . Archivado desde el original el 13 de enero de 2022 . Consultado el 13 de enero de 2022 .
  4. ^ Flanagan, Ryan (18 de noviembre de 2019). "32 arrestados en un centro de llamadas indio dirigido a canadienses". Noticias CTV . Archivado desde el original el 13 de enero de 2022 . Consultado el 13 de enero de 2022 .
  5. ^ Hennessy, Michelle (23 de agosto de 2014). "Tenga cuidado, los estafadores siguen apuntando a los usuarios de teléfonos residenciales irlandeses". El diario.es decir . Archivado desde el original el 13 de enero de 2022 . Consultado el 13 de enero de 2022 .
  6. ^ "Centro de llamadas indio falso que intenta estafar a los clientes de Telstra". 9news.com.au . 28 de febrero de 2019. Archivado desde el original el 14 de enero de 2022 . Consultado el 14 de enero de 2022 .
  7. ^ Wright, Patrick (3 de agosto de 2021). "Esta nueva estafa le costó a Julia 100.000 dólares. Así es como funciona: ABC Everyday". Corporación Australiana de Radiodifusión . Archivado desde el original el 13 de enero de 2022 . Consultado el 13 de enero de 2022 .
  8. ^ Williams, Jolene (11 de febrero de 2011). "Silbar a quienes llaman estafadores, dice la policía". Heraldo de Nueva Zelanda . Archivado desde el original el 13 de enero de 2022 . Consultado el 13 de enero de 2022 .
  9. ^ Redactor (20 de octubre de 2021). "La estafa de soporte técnico va en aumento en la India". Expreso indio . Servicios de medios en línea de IE.
  10. ^ "Así es como se ve una estafa de soporte técnico de Microsoft". Mi banda ancha . 15 de marzo de 2016. Archivado desde el original el 13 de enero de 2022 . Consultado el 13 de enero de 2022 .
  11. ^ Miramirkhani, Najmeh; Starov, Oleksii; Nikiforakis, Nick (27 de febrero de 2017). Marque uno para estafas: un análisis a gran escala de estafas de soporte técnico . Simposio NDSS 2017. San Diego: Internet Society. págs. 1-15. arXiv : 1607.06891 . doi : 10.14722/ndss.2017.23163 .
  12. ^ abc Poonam, Snigdha (2 de enero de 2018). "Los estafadores juegan con el saturado mercado laboral de la India". El guardián . Archivado desde el original el 20 de agosto de 2020 . Consultado el 5 de enero de 2022 .
  13. ^ ab "Las personas detrás de las estafas de soporte técnico". ¿Cual? . 2 de diciembre de 2017 . Consultado el 20 de enero de 2022 .
  14. ^ abcd Vaidyanathan, Rajini (8 de marzo de 2020). "Confesiones de un estafador de call center". Noticias de la BBC . Archivado desde el original el 5 de enero de 2022 . Consultado el 5 de enero de 2022 .
  15. ^ "Ingeniería Social". Malwarebytes . Archivado desde el original el 24 de diciembre de 2021 . Consultado el 30 de diciembre de 2021 .
  16. ^ abc Schrade, Mary (21 de julio de 2021). "Las estafas de soporte técnico se adaptan y persisten en 2021, según una nueva investigación de Microsoft". Microsoft . Archivado desde el original el 30 de diciembre de 2021 . Consultado el 30 de diciembre de 2021 .
  17. ^ "Los adultos mayores son los más afectados por las estafas de soporte técnico". Comisión Federal de Comercio . 7 de marzo de 2019. Archivado desde el original el 31 de diciembre de 2021 . Consultado el 31 de diciembre de 2021 .
  18. ^ "Protección de los consumidores mayores" (PDF) . Comisión Federal de Comercio . 18 de octubre de 2020. p. 6. Archivado (PDF) desde el original el 7 de diciembre de 2021 . Consultado el 31 de diciembre de 2021 .
  19. ^ abcdefg Segura, Jérôme. "Estafas de soporte técnico: página de ayuda y recursos | Malwarebytes desempaquetado". Malwarebytes . Archivado desde el original el 28 de marzo de 2014 . Consultado el 28 de marzo de 2014 .
  20. ^ Weiss, Gary (12 de junio de 2019). "Cómo los estafadores utilizan las tarjetas de regalo para robarle dinero". AARP . Archivado desde el original el 12 de noviembre de 2020 . Consultado el 1 de agosto de 2019 .
  21. ^ abc Miramirkhani, Najmeh; Starov, Oleksii; Nikiforakis, Nick (2016). "Marque uno para estafas: un análisis a gran escala de estafas de soporte técnico". Actas del Simposio de seguridad de sistemas distribuidos y redes de 2017 . arXiv : 1607.06891 . doi : 10.14722/ndss.2017.23163 . Consultado el 28 de noviembre de 2023 .
  22. ^ Harley, David (7 de octubre de 2015). "Estafas de soporte técnico: parte superior de las ventanas emergentes". VivimosLaSeguridad . ESET . Archivado desde el original el 27 de julio de 2016 . Consultado el 28 de julio de 2016 .
  23. ^ "No responda a mensajes emergentes fraudulentos en su navegador web". www.comunicaciones.gov.au . Departamento de Comunicaciones y Artes . 30 de octubre de 2015. Archivado desde el original el 20 de abril de 2016 . Consultado el 19 de abril de 2016 .
  24. ^ Segura, Jérôme (2 de noviembre de 2016). "Los estafadores de soporte técnico abusan de un error en HTML5 para congelar las computadoras". Malwarebytes . Archivado desde el original el 30 de diciembre de 2021 . Consultado el 30 de diciembre de 2021 .
  25. ^ Wang, Samuel (29 de abril de 2019). "Estafa de soporte técnico utiliza iframe para congelar navegadores". Tendencia Micro . Archivado desde el original el 30 de diciembre de 2021 . Consultado el 30 de diciembre de 2021 .
  26. ^ ab Brodkin, Jon (3 de octubre de 2012). "Hola, definitivamente no te llamaré desde la India. ¿Puedo tomar el control de tu PC?". Ars Técnica . Archivado desde el original el 21 de noviembre de 2014 . Consultado el 16 de noviembre de 2014 .
  27. ^ "A pesar de las medidas enérgicas, los anuncios de soporte técnico en las búsquedas siguen siendo motivo de confusión para los consumidores" Archivado el 28 de marzo de 2015 en Wayback Machine . Search Engine Land , Ginny Marvin el 5 de agosto de 2014
  28. ^ "Cómo detectar, evitar y denunciar estafas de soporte técnico". Comisión Federal de Comercio . 15 de febrero de 2019. Archivado desde el original el 18 de diciembre de 2021 . Consultado el 1 de enero de 2022 .
  29. ^ Brodkin, Jon (25 de noviembre de 2013). "La estafa de soporte técnico falso es un problema para la empresa legítima de ayuda remota". Ars Técnica . Archivado desde el original el 13 de diciembre de 2017 . Consultado el 31 de diciembre de 2021 .
  30. ^ "Estafas telefónicas de Microsoft". ¿Cual? . Archivado desde el original el 13 de febrero de 2015 . Consultado el 5 de enero de 2022 .
  31. ^ Graham Scott, Gini (2016). Estafado: aprenda de los mayores fraudes monetarios y al consumidor cómo no ser una víctima. Prensa de Allworth. pag. 182.ISBN 978-1-62153-504-1. Archivado desde el original el 18 de febrero de 2019 . Consultado el 15 de septiembre de 2017 .
  32. ^ abcd Solon, Olivia (11 de abril de 2013). "¿Qué sucede si sigues el juego a una estafa de 'soporte técnico' de Microsoft?". Reino Unido cableado . Archivado desde el original el 7 de noviembre de 2014 . Consultado el 10 de noviembre de 2014 .
  33. ^ Harley, David (19 de julio de 2011). "Estafas del servicio de soporte: CLSID no es único". VivimosLaSeguridad . ESET . Archivado desde el original el 23 de octubre de 2014 . Consultado el 15 de noviembre de 2014 .
  34. ^ Harley, David (30 de noviembre de 2011). "Trucos de apoyo-estafadores". VivimosLaSeguridad . ESET . Archivado desde el original el 25 de diciembre de 2014 . Consultado el 15 de noviembre de 2014 .
  35. ^ Gallagher, Sean (27 de enero de 2021). ""Te tomaste mucho tiempo para bromear conmigo ": dos horas troleando a un estafador de soporte de Windows". Ars Técnica . Archivado desde el original el 2 de agosto de 2018 . Consultado el 31 de diciembre de 2021 .
  36. ^ Hunt, Troy (21 de febrero de 2012). "Estafar a los estafadores: atrapar el virus de los estafadores del centro de llamadas con las manos en la masa". Archivado desde el original el 7 de abril de 2014 . Consultado el 1 de abril de 2014 .
  37. ^ Jim Browning (4 de agosto de 2018), Es por eso que nunca permite que nadie acceda remotamente a su computadora, archivado desde el original el 5 de agosto de 2018 , recuperado 9 de septiembre 2018
  38. ^ Anderson, Nate (19 de mayo de 2014). "Dentro de la guerra del gobierno de EE. UU. contra los estafadores de soporte técnico". Ars Técnica . Archivado desde el original el 31 de diciembre de 2021 . Consultado el 31 de diciembre de 2021 .
  39. ^ Farivar, Cyrus (28 de julio de 2017). "Cómo un podcaster logró confrontar en persona a su estafador de soporte técnico". Ars Técnica . Archivado desde el original el 31 de diciembre de 2021 . Consultado el 31 de diciembre de 2021 .
  40. ^ Greenberg, Andy (13 de marzo de 2017). "Escuche las llamadas fraudulentas de 'soporte técnico' que estafan a millones de víctimas". Cableado . ISSN  1059-1028. Archivado desde el original el 8 de diciembre de 2021 . Consultado el 31 de diciembre de 2021 .
  41. ^ "Protección de los consumidores mayores" (PDF) . Comisión Federal de Comercio . 18 de octubre de 2020. p. 12. Archivado (PDF) desde el original el 7 de diciembre de 2021 . Consultado el 1 de enero de 2022 .
  42. ^ Fowler, Bree (3 de diciembre de 2021). "¿Estás siendo estafado? Aquí te explicamos cómo saberlo y qué hacer". CNET . Archivado desde el original el 2 de enero de 2022 . Consultado el 2 de enero de 2022 .
  43. ^ Fletcher, Emma (8 de diciembre de 2021). "Los estafadores prefieren las tarjetas regalo, pero no sirve cualquier tarjeta". Comisión Federal de Comercio . Archivado desde el original el 1 de enero de 2022 . Consultado el 1 de enero de 2022 .
  44. ^ Tsing, William (30 de marzo de 2017). "Los estafadores de soporte técnico y sus problemas bancarios". Malwarebytes . Archivado desde el original el 2 de enero de 2022 . Consultado el 2 de enero de 2022 .
  45. ^ abcd "Una guía para trolear a un estafador de soporte técnico". Reino Unido cableado . 15 de octubre de 2012. Archivado desde el original el 7 de julio de 2018 . Consultado el 3 de octubre de 2018 .
  46. ^ ab Brodkin, Jon (4 de marzo de 2015). "El estafador de soporte técnico amenazó con matar a un hombre cuando la llamada fraudulenta resultó contraproducente". Ars Técnica . Archivado desde el original el 15 de noviembre de 2019 . Consultado el 15 de noviembre de 2019 .
  47. ^ "Kitboga: la estrella de Internet que les da a los estafadores una muestra de su propia medicina | CTV News". www.ctvnews.ca . 4 de abril de 2019. Archivado desde el original el 14 de noviembre de 2019 . Consultado el 15 de noviembre de 2019 .
  48. ^ "Estafadores de soporte técnico". www.selwynfoundation.org.nz . Consultado el 23 de diciembre de 2023 .
  49. ^ ab Bhattacharjee, Yudhijit (27 de enero de 2021). "¿Quién hace todas esas llamadas fraudulentas?". Los New York Times . ISSN  0362-4331. Archivado desde el original el 27 de enero de 2021 . Consultado el 27 de enero de 2021 .
  50. ^ "Un estafador arrestado recurre a amenazas de muerte". Seguridad desnuda . 10 de marzo de 2015. Archivado desde el original el 8 de noviembre de 2020 . Consultado el 27 de enero de 2021 .
  51. ^ "Amenaza de muerte emitida en una llamada de soporte técnico falsa". Noticias de la BBC . 5 de marzo de 2015. Archivado desde el original el 24 de octubre de 2019 . Consultado el 24 de octubre de 2019 .
  52. ^ Whittaker, Zack (22 de febrero de 2017). "Hablamos con estafadores de soporte técnico de Windows. He aquí por qué no debería hacerlo". ZDNet . Archivado desde el original el 31 de diciembre de 2021 . Consultado el 31 de diciembre de 2021 .
  53. ^ Osborne, Charlie (10 de febrero de 2020). "Lock My PC se enfrenta a los estafadores tecnológicos con una oferta de clave de recuperación gratuita y retiro de software". ZDNet . Archivado desde el original el 1 de enero de 2022 . Consultado el 1 de enero de 2022 .
  54. ^ Spadafora, Anthony (10 de febrero de 2020). "Lock My PC lucha contra los estafadores de soporte técnico con claves de recuperación gratuitas". TecnologíaRadar . Archivado desde el original el 1 de enero de 2022 . Consultado el 1 de enero de 2022 .
  55. ^ Ramasubramanian, Sowmya (27 de octubre de 2021). "Las estafas de soporte técnico se han convertido en las principales amenazas de phishing, según un informe". El hindú . ISSN  0971-751X. Archivado desde el original el 29 de noviembre de 2021 . Consultado el 2 de enero de 2022 .
  56. ^ "Microsoft se enfrenta a los estafadores de soporte técnico". Noticias de la BBC . 19 de diciembre de 2014. Archivado desde el original el 1 de diciembre de 2020 . Consultado el 5 de enero de 2021 .
  57. ^ Whitney, Lance (19 de diciembre de 2014). "Microsoft combate a los estafadores de soporte técnico con una demanda". CNET. Archivado desde el original el 21 de diciembre de 2014 . Consultado el 21 de diciembre de 2014 .
  58. ^ El estado de Washington demanda a una empresa y alega estafa de soporte técnico Archivado el 21 de diciembre de 2015 en Wayback Machine , Associated Press , 16 de diciembre de 2015
  59. ^ "El estado de EE. UU. acusa a una empresa de soporte técnico de estafar a los usuarios". Noticias de la BBC . 17 de diciembre de 2015. Archivado desde el original el 25 de junio de 2019 . Consultado el 5 de enero de 2022 .
  60. ^ Arthur, Charles (22 de septiembre de 2021). "Microsoft abandona a su socio acusado de estafa de llamadas en frío". El guardián . Archivado desde el original el 30 de junio de 2016 . Consultado el 5 de enero de 2022 .
  61. ^ Poonam, Snigdha; Bansal, Samarth (18 de mayo de 2017). "Asustar y vender: así es como un centro de llamadas indio engañó a los propietarios de computadoras extranjeros". Los tiempos del Hindustan . Archivado desde el original el 1 de octubre de 2021 . Consultado el 5 de enero de 2022 .
  62. ^ ab Tung, Liam (13 de mayo de 2016). "Usuarios de Microsoft a Bing: no más anuncios turbios de terceros para soporte técnico y recuperación de contraseñas". ZDNet . Archivado desde el original el 14 de mayo de 2016 . Consultado el 13 de mayo de 2016 .
  63. ^ ab "Bing prohíbe los anuncios de soporte técnico, porque en su mayoría son estafas". Ars Técnica . 13 de mayo de 2016. Archivado desde el original el 13 de mayo de 2016 . Consultado el 13 de mayo de 2016 .
  64. ^ "Microsoft pierde exclusividad en el acuerdo de búsqueda de Yahoo". Ars Técnica . 16 de abril de 2015. Archivado desde el original el 23 de junio de 2015 . Consultado el 30 de junio de 2015 .
  65. ^ Tung, Liam (3 de septiembre de 2018). "Google brinda soporte técnico a los estafadores: estamos a punto de ser aún más duros con sus anuncios". ZDNet . Archivado desde el original el 19 de agosto de 2021 . Consultado el 5 de enero de 2022 .
  66. ^ Whittaker, Jack; Button, Mark (21 de junio de 2021). "'Scambaiting ': por qué los vigilantes que luchan contra los estafadores en línea pueden hacer más daño que bien ". La conversación . Archivado desde el original el 10 de octubre de 2021 . Consultado el 6 de enero de 2022 .
  67. ^ Bhattacharjee, Yudhijit (27 de enero de 2021). "¿Quién hace todas esas llamadas fraudulentas?". Los New York Times . Archivado desde el original el 27 de enero de 2021 . Consultado el 6 de enero de 2022 .
  68. ^ Vaas, Lisa (15 de agosto de 2016). "Estafador de soporte técnico engañado para que instalara ransomware". Seguridad desnuda . Sofos . Archivado desde el original el 15 de mayo de 2021 . Consultado el 6 de enero de 2022 .
  69. ^ Sherr, Ian (30 de noviembre de 2021). "La gente está luchando contra los estafadores de tarjetas de regalo. Así es como se hace". CNET . Archivado desde el original el 1 de enero de 2022 . Consultado el 6 de enero de 2022 .
  70. ^ Sherr, Ian (30 de noviembre de 2021). "La gente está luchando contra los estafadores de tarjetas de regalo. Así es como se hace". CNET . Archivado desde el original el 1 de enero de 2022 . Consultado el 6 de enero de 2022 .
  71. ^ Dhankhar, Leena (4 de marzo de 2020). "El centro de llamadas de Udyog Vihar engañó al menos a 40.000 en 12 países; 2 arrestados". Los tiempos del Hindustan . Archivado desde el original el 5 de marzo de 2020 . Consultado el 5 de marzo de 2020 .
  72. ^ McCarter, Reid (3 de abril de 2020). "Un hacker irrumpe en las cámaras CCTV y los registros informáticos de los estafadores". El Club AV . Archivado desde el original el 29 de julio de 2021 . Consultado el 7 de enero de 2022 .

Otras lecturas

enlaces externos