Una estafa de soporte técnico , o estafa de soporte técnico , es un tipo de estafa en la que un estafador afirma ofrecer un servicio de soporte técnico legítimo . Las víctimas se comunican con los estafadores de diversas formas, a menudo a través de ventanas emergentes falsas que se asemejan a mensajes de error o mediante "líneas de ayuda" falsas anunciadas en sitios web propiedad de los estafadores. Los estafadores de soporte técnico utilizan la ingeniería social y una variedad de trucos de confianza para persuadir a su víctima de la presencia de problemas en su computadora o dispositivo móvil , como una infección de malware , cuando no hay problemas con el dispositivo de la víctima. Luego, el estafador persuadirá a la víctima para que pague para arreglar los "problemas" ficticios que afirma haber encontrado. El pago se realiza al estafador a través de tarjetas de regalo , que son difíciles de rastrear y tienen pocas protecciones para el consumidor . Las estafas de soporte técnico han ocurrido desde 2008. Un estudio de 2017 sobre estafas de soporte técnico descubrió que, de las IP que se podían geolocalizar, el 85 % se podía rastrear hasta ubicaciones en la India , el 7 % hasta ubicaciones en los Estados Unidos y el 3 % hasta ubicaciones en Costa Rica . Las investigaciones sobre estafas de soporte técnico sugieren que los millennials y los de la generación Z tienen la mayor exposición a este tipo de estafas; sin embargo, las personas mayores tienen más probabilidades de caer en estas estafas y perder dinero a causa de ellas. Norton nombró a las estafas de soporte técnico como la principal amenaza de phishing para los consumidores en octubre de 2021; Microsoft descubrió que el 60 % de los consumidores que participaron en una encuesta habían estado expuestos a una estafa de soporte técnico en los doce meses anteriores. Las respuestas a las estafas de soporte técnico incluyen demandas presentadas contra empresas responsables de administrar centros de llamadas fraudulentos y cebos para estafas .
Un estudio de 2017 sobre estafas de soporte técnico publicado en el Simposio NDSS encontró que, de las estafas de soporte técnico en las que las IP involucradas podrían estar geolocalizadas , el 85% podría rastrearse hasta ubicaciones en India, el 7% hasta ubicaciones en los Estados Unidos y el 3% hasta ubicaciones en Costa Rica. [11] India tiene millones de hablantes de inglés que compiten por relativamente pocos trabajos. Un municipio tenía 114 empleos y recibió 19.000 solicitantes. [12] Este alto nivel de desempleo sirve como incentivo para los trabajos de estafa tecnológica, que a menudo están bien pagados. [13] Además, los estafadores explotan los niveles de desempleo ofreciendo trabajos a personas desesperadas por conseguir empleo. [12] Muchos estafadores no se dan cuenta de que están postulando y recibiendo capacitación para trabajos de estafa de soporte técnico, [14] pero muchos deciden quedarse después de descubrir la naturaleza de su trabajo, ya que sienten que es demasiado tarde para retirarse del trabajo y cambiar de carrera. [14] Los estafadores se ven obligados a elegir entre mantener su trabajo o quedarse sin trabajo. [12] Algunos estafadores se convencen a sí mismos de que su objetivo son personas adineradas que tienen dinero de sobra, lo que justifica su robo, [14] mientras que otros ven su trabajo como una forma de generar "dinero fácil". [13] [14] Algunos estafadores racionalizan que la víctima necesita un antivirus de todos modos y, por lo tanto, es aceptable decirle mentiras a la víctima y cobrarle por el soporte técnico o por un antivirus.
Operación
Las estafas de soporte técnico se basan en la ingeniería social para persuadir a las víctimas de que su dispositivo está infectado con malware. [15] [16] Los estafadores utilizan una variedad de trucos de confianza para persuadir a la víctima de que instale un software de escritorio remoto , con el que el estafador puede tomar el control de la computadora de la víctima. Con este acceso, el estafador puede iniciar varios componentes y utilidades de Windows (como el Visor de eventos ), instalar utilidades de terceros (como software de seguridad fraudulento ) y realizar otras tareas en un esfuerzo por convencer a la víctima de que la computadora tiene problemas críticos que deben solucionarse, como una infección con un virus . Los estafadores se dirigen a una variedad de personas, aunque la investigación de Microsoft sugiere que los millennials (definidos por Microsoft como personas de entre 24 y 37 años) y las personas que forman parte de la generación Z (de 18 a 23 años) tienen la mayor exposición a las estafas de soporte técnico y la Comisión Federal de Comercio ha descubierto que las personas mayores (de 60 años o más) tienen más probabilidades de perder dinero en estafas de soporte técnico. [17] [18] El estafador instará a la víctima a pagar para que se puedan solucionar los "problemas". [1] [19] [20]
Iniciación
Las estafas de soporte técnico pueden comenzar de diversas formas. Algunas variantes de la estafa se inician utilizando publicidad emergente en sitios web infectados o mediante la ciberocupación de sitios web importantes. A la víctima se le muestran ventanas emergentes que se parecen a mensajes de error legítimos, como una pantalla azul de la muerte [21] [22] [23] y congelan el navegador web de la víctima . [24] [25] La ventana emergente le indica a la víctima que llame a los estafadores a través de un número de teléfono para "arreglar el error". Las estafas de soporte técnico también pueden iniciarse a través de llamadas en frío . Por lo general, se trata de llamadas automáticas que afirman estar asociadas con un tercero legítimo , como Apple Inc. [26] [19] Las estafas de soporte técnico también pueden atraer a las víctimas comprando publicidad de palabras clave en los principales motores de búsqueda para frases como "soporte de Microsoft". Las víctimas que hacen clic en estos anuncios son dirigidas a páginas web que contienen los números de teléfono del estafador. [27] [28] En algunos casos, se utiliza el correo electrónico masivo. El correo electrónico suele indicar que se ha comprado un determinado producto utilizando su cuenta de Amazon y, si se trata de un error, contactar a un número de teléfono determinado.
Trucos de confianza
Una vez que una víctima se ha puesto en contacto con un estafador, este normalmente le indicará que descargue e instale un programa de acceso remoto como TeamViewer , AnyDesk , LogMeIn o GoToAssist . [21] [29] El estafador convence a la víctima de que le proporcione las credenciales necesarias para iniciar una sesión de control remoto, lo que le otorga al estafador el control total del escritorio de la víctima. [1] El estafador no le dirá a la víctima que está usando un software de control remoto y que el propósito es obtener acceso a la PC de la víctima. El estafador dirá "esto es para conectarte a nuestro servidor seguro" o "te voy a dar un código seguro" que en realidad es solo un número de identificación utilizado por el paquete de software de escritorio remoto.
Después de obtener acceso, el estafador intenta convencer a la víctima de que el equipo tiene problemas que deben ser reparados. Utilizará varios métodos para tergiversar el contenido y el significado de las herramientas comunes de Windows y los directorios del sistema como evidencia de actividad maliciosa, como virus y otro malware. [21] Estos trucos están destinados a las víctimas que pueden no estar familiarizadas con los usos reales de estas herramientas, como usuarios inexpertos y personas mayores. [1] [26] [30] Luego, el estafador convence a la víctima para que pague por los servicios y/o el software del estafador, que según él está diseñado para "reparar" o "limpiar" el equipo, pero que es malicioso o simplemente no hace nada en absoluto. [31]
El estafador puede abrir el Visor de eventos de Windows, que muestra un archivo de registro de varios eventos para que los administradores del sistema lo utilicen para solucionar problemas. Aunque muchas de las entradas del registro son notificaciones relativamente inofensivas, el estafador puede afirmar que las entradas del registro etiquetadas como advertencias y errores son evidencia de una "corrupción del sistema" que debe "repararse" pagando una tarifa. [19] [32]
El estafador puede afirmar falsamente que los servicios de Windows normalmente deshabilitados no deberían deshabilitarse y que estos servicios se deshabilitaron debido a un virus informático. [19]
El estafador puede hacer un uso indebido de las herramientas del Símbolo del sistema para generar resultados de apariencia sospechosa, por ejemplo, utilizando el comando treeo dir /sque muestra una lista extensa de archivos y directorios . El estafador puede afirmar que está "buscando malware y piratas informáticos" y, mientras la herramienta está en ejecución, ingresará un texto que pretende ser un mensaje de error (como "ECHO security breach ... trojans found") que aparecerá cuando finalice el trabajo, o abrirá un archivo de texto con tales afirmaciones en el Bloc de notas o Word. [19]
El estafador puede presentar erróneamente valores y claves inocuos almacenados en el Registro de Windows como si fueran signos de malware. [19]
La función " Enviar a " de Windows está asociada a un identificador único global . La salida del comando assoc, que enumera todas las asociaciones de archivos del sistema, muestra esta asociación con la línea ZFSendToTarget=CLSID\{888DCA60-FC0A-11CF-8F0F-00C04FD7D062}; este GUID es el mismo en todas las versiones recientes de Windows. El estafador puede afirmar que se trata de un identificador único utilizado para identificar la computadora del usuario, antes de leer el identificador para "verificar" que es una empresa de soporte legítima con información sobre la computadora de la víctima, o afirmar que el CLSID que aparece es en realidad un "ID de seguridad de licencia de computadora" que debe renovarse. [33] [34] [35]
El estafador puede afirmar que los supuestos "problemas" son el resultado de garantías de hardware o software vencidas y luego convencer a la víctima para que pague por un "servicio de renovación" absurdo y fraudulento. [32] [36]
El estafador puede impedir que la víctima vea su pantalla, alegando que es el resultado de un malware o de un análisis en ejecución, y usar este tiempo para buscar información confidencial en los archivos de la víctima, intentar ingresar a la cuenta bancaria de la víctima con credenciales robadas o encontradas o activar la cámara web y ver la cara de la víctima. [37]
El estafador puede afirmar que el proceso legítimo de Windows rundll32.exees un virus. A menudo, el estafador buscará en Google o Yahoo un artículo sobre RUNDLL32.EXE y se desplazará hasta una sección que dice que el nombre del proceso también puede ser parte de una infección de malware, aunque la computadora de la víctima no contenga malware. [19]
Pago e impacto
El método de pago preferido en una estafa de soporte técnico es a través de tarjetas de regalo . [41] Las tarjetas de regalo son las preferidas por los estafadores porque son fáciles de comprar y tienen menos protecciones para el consumidor que podrían permitir a la víctima recuperar su dinero. Además, el uso de tarjetas de regalo como pago permite a los estafadores extraer dinero rápidamente mientras permanecen anónimos. [42] [43] También se sabe que los estafadores de soporte técnico piden pagos en forma de criptomonedas , cheques y transferencias bancarias directas realizadas a través de una cámara de compensación automatizada (esta última solo les da a las víctimas 60 días para recuperar sus fondos). [44]
Si una víctima se niega a seguir las instrucciones del estafador o a pagarle, se sabe que los estafadores recurren a insultar [45] y amenazar [46] [47] a su víctima para obtener el pago. Los estafadores también pueden recurrir a la intimidación , la coerción , las amenazas y otras formas de intimidación y abuso psicológico hacia su objetivo en un esfuerzo por socavar la capacidad de la víctima para pensar con claridad, lo que hace que sea más probable que se vea obligada a seguir en la estafa. [48] Los delitos amenazados con infligir a las víctimas o sus familias por los estafadores han variado desde el robo , el fraude y la extorsión , [49] hasta delitos graves como la violación [50] y el asesinato . [45] El ciudadano canadiense Jakob Dulisse informó a CBC en 2019 que, al preguntarle a un estafador que se puso en contacto con él por qué lo habían atacado, el estafador respondió con una amenaza de muerte : "Los anglosajones que viajan al país" ( India ) fueron " cortados en pequeños pedazos y arrojados al río". [46] [51] También se sabe que los estafadores bloquean el acceso a la computadora de las víctimas que no cooperan mediante la syskeyutilidad (presente solo en versiones de Windows anteriores a Windows 10 ) [52] o aplicaciones de terceros que instalan en la computadora de la víctima, [49] [53] [54] y eliminan documentos y/o programas esenciales para el funcionamiento de la computadora de la víctima si no reciben el pago. [32] En Windows 10 y 11, desde que Microsoft eliminó la utilidad syskey, los estafadores cambiarán la contraseña de la cuenta del usuario. El estafador abrirá el Panel de control, irá a la configuración del usuario y hará clic en cambiar contraseña, y le pedirá al usuario que escriba su contraseña en el campo de contraseña anterior. Luego, el estafador creará una contraseña que solo él conoce y reiniciará la computadora. El usuario no podrá iniciar sesión en su PC a menos que le pague al estafador.
Se han tomado medidas legales contra algunas empresas que llevan a cabo estafas de soporte técnico. [56] En diciembre de 2014, Microsoft presentó una demanda contra una empresa con sede en California que realiza este tipo de estafas por "hacer un mal uso del nombre y las marcas comerciales de Microsoft" y "crear problemas de seguridad para las víctimas al obtener acceso a sus computadoras e instalar software malicioso, incluido un capturador de contraseñas que podría proporcionar acceso a información personal y financiera". [57] En diciembre de 2015, el estado de Washington demandó a la empresa iYogi por estafar a los consumidores y hacer afirmaciones falsas para asustar a los usuarios para que compren el software de diagnóstico de iYogi. [58] iYogi también fue acusado de afirmar falsamente que estaban afiliados a Microsoft, Hewlett-Packard y Apple . [59]
En septiembre de 2011, Microsoft eliminó a Comantra, socio Gold, de su red de socios Microsoft tras acusaciones de participación en estafas de soporte técnico mediante llamadas en frío. [60] Sin embargo, la facilidad con la que se pueden crear empresas que llevan a cabo estafas de soporte técnico hace que sea difícil prevenir que se produzcan estafas de soporte técnico. [61]
Los principales motores de búsqueda como Bing y Google han tomado medidas para restringir la promoción de sitios web de soporte técnico falsos a través de publicidad con palabras clave. [62] [63] La red publicitaria Bing Ads , propiedad de Microsoft (que ofrece servicios de venta de anuncios en los motores de búsqueda Bing y Yahoo! ) [64] modificó sus términos de servicio en mayo de 2016 para prohibir la publicidad de servicios de soporte técnico de terceros o anuncios que afirman "proporcionar un servicio que solo puede ser proporcionado por el propietario real de los productos o servicios anunciados". [62] [63] Google anunció un programa de verificación en 2018 en un intento de restringir la publicidad de soporte técnico de terceros a empresas legítimas. [65]
Estafas de cebo
Los estafadores de soporte técnico son el blanco habitual de los ataques de estafadores [45] , que buscan generar conciencia sobre estas estafas subiendo grabaciones a plataformas como YouTube , lo que causa inconvenientes a los estafadores haciéndoles perder el tiempo y protegiendo a las posibles víctimas. Un buen ejemplo de esto es la comunidad de YouTube Scammer Payback [66] [67]
Los estafadores avanzados pueden infiltrarse en la computadora del estafador y potencialmente deshabilitarla mediante la implementación de troyanos de acceso remoto , ataques distribuidos de denegación de servicio y malware destructivo. [68] Los estafadores también pueden intentar atraer a los estafadores para que expongan sus prácticas poco éticas dejando archivos ficticios o malware disfrazado de información confidencial [69] como información de tarjetas de crédito/débito y contraseñas en una máquina virtual , que el estafador puede intentar robar, solo para infectarse. [45] Se puede recuperar información confidencial importante para llevar a cabo más investigaciones por parte de una agencia de aplicación de la ley , y luego se puede publicar o recopilar información adicional sobre la empresa fraudulenta en línea para advertir a las víctimas potenciales. [69]
^ abcde Arthur, Charles (18 de julio de 2012). "Estafas de virus telefónicos que se llevan a cabo desde centros de llamadas en India". The Guardian . Archivado desde el original el 28 de marzo de 2014. Consultado el 31 de marzo de 2014 .
^ "La anatomía de las estafas de soporte técnico" (PDF) . Malwarebytes . 18 de octubre de 2016. Archivado (PDF) del original el 26 de enero de 2021 . Consultado el 2 de enero de 2021 .
^ Yasir, Sameer; Kumar, Hari (17 de diciembre de 2020). "La trama de un centro de llamadas indio engañó a los estadounidenses para que pagaran más de 14 millones de dólares". The New York Times . Archivado desde el original el 13 de enero de 2022 . Consultado el 13 de enero de 2022 .
^ Flanagan, Ryan (18 de noviembre de 2019). «32 detenidos en un centro de llamadas indio que atacaba a canadienses». CTV News . Archivado desde el original el 13 de enero de 2022. Consultado el 13 de enero de 2022 .
^ Hennessy, Michelle (23 de agosto de 2014). "Tenga cuidado, los estafadores siguen atacando a los usuarios de teléfonos residenciales irlandeses". TheJournal.ie . Archivado desde el original el 13 de enero de 2022. Consultado el 13 de enero de 2022 .
^ "Un falso centro de llamadas indio intenta estafar a los clientes de Telstra". 9news.com.au . 28 de febrero de 2019. Archivado desde el original el 14 de enero de 2022 . Consultado el 14 de enero de 2022 .
^ Wright, Patrick (3 de agosto de 2021). "Esta nueva estafa le costó a Julia 100.000 dólares. Así es como funciona - ABC Everyday". Australian Broadcasting Corporation . Archivado desde el original el 13 de enero de 2022. Consultado el 13 de enero de 2022 .
^ Williams, Jolene (11 de febrero de 2011). "La policía dice que hay que silbar a los estafadores". NZ Herald . Archivado desde el original el 13 de enero de 2022 . Consultado el 13 de enero de 2022 .
^ Redactor (20 de octubre de 2021). "Las estafas de soporte técnico aumentan en India". Indian Express . IE Online Media Services.
^ "Así es como se ve una estafa de soporte técnico de Microsoft". MyBroadband . 15 de marzo de 2016. Archivado desde el original el 13 de enero de 2022 . Consultado el 13 de enero de 2022 .
^ Miramirkhani, Najmeh; Starov, Oleksii; Nikiforakis, Nick (27 de febrero de 2017). Dial One for Scam: A Large-Scale Analysis of Technical Support Scams (Llame uno para estafas: un análisis a gran escala de las estafas de soporte técnico) . Simposio NDSS 2017. San Diego: Internet Society. págs. 1–15. arXiv : 1607.06891 . doi : 10.14722/ndss.2017.23163 .
^ abc Poonam, Snigdha (2 de enero de 2018). "Los estafadores que se aprovechan del abarrotado mercado laboral de la India". The Guardian . Archivado desde el original el 20 de agosto de 2020. Consultado el 5 de enero de 2022 .
^ ab "Las personas detrás de las estafas de soporte técnico". ¿Cuál? . 2 de diciembre de 2017 . Consultado el 20 de enero de 2022 .
^ abcd Vaidyanathan, Rajini (8 de marzo de 2020). "Confesiones de un estafador de call center". Noticias de la BBC . Archivado desde el original el 5 de enero de 2022 . Consultado el 5 de enero de 2022 .
^ "Ingeniería social". Malwarebytes . Archivado desde el original el 24 de diciembre de 2021 . Consultado el 30 de diciembre de 2021 .
^ abc Schrade, Mary (21 de julio de 2021). "Las estafas de soporte técnico se adaptan y persisten en 2021, según una nueva investigación de Microsoft". Microsoft . Archivado desde el original el 30 de diciembre de 2021 . Consultado el 30 de diciembre de 2021 .
^ "Los adultos mayores son los más afectados por las estafas de soporte técnico". Comisión Federal de Comercio . 7 de marzo de 2019. Archivado desde el original el 31 de diciembre de 2021. Consultado el 31 de diciembre de 2021 .
^ "Protección de los consumidores mayores" (PDF) . Comisión Federal de Comercio . 18 de octubre de 2020. pág. 6. Archivado (PDF) del original el 7 de diciembre de 2021 . Consultado el 31 de diciembre de 2021 .
^ abcdefg Segura, Jérôme. "Estafas de soporte técnico - Página de ayuda y recursos | Malwarebytes Unpacked". Malwarebytes . Archivado desde el original el 28 de marzo de 2014 . Consultado el 28 de marzo de 2014 .
^ Weiss, Gary (12 de junio de 2019). "Cómo los estafadores usan tarjetas de regalo para robarte dinero". AARP . Archivado desde el original el 12 de noviembre de 2020 . Consultado el 1 de agosto de 2019 .
^ abc Miramirkhani, Najmeh; Starov, Oleksii; Nikiforakis, Nick (2016). "Dial One for Scam: A Large-Scale Analysis of Technical Support Scams". Actas del Simposio sobre seguridad de redes y sistemas distribuidos de 2017. arXiv : 1607.06891 . doi : 10.14722/ndss.2017.23163 . Consultado el 28 de noviembre de 2023 .
^ Harley, David (7 de octubre de 2015). "Estafas de soporte técnico: las principales ventanas emergentes". WeLiveSecurity . ESET . Archivado desde el original el 27 de julio de 2016 . Consultado el 28 de julio de 2016 .
^ "No responda a mensajes emergentes fraudulentos en su navegador web". www.communications.gov.au . Departamento de Comunicaciones y Artes . 30 de octubre de 2015. Archivado desde el original el 20 de abril de 2016 . Consultado el 19 de abril de 2016 .
^ Segura, Jérôme (2 de noviembre de 2016). «Los estafadores de soporte técnico aprovechan un error en HTML5 para congelar las computadoras». Malwarebytes . Archivado desde el original el 30 de diciembre de 2021 . Consultado el 30 de diciembre de 2021 .
^ Wang, Samuel (29 de abril de 2019). "Estafa de soporte técnico que utiliza iframe para congelar navegadores". Trend Micro . Archivado desde el original el 30 de diciembre de 2021. Consultado el 30 de diciembre de 2021 .
^ ab Brodkin, Jon (3 de octubre de 2012). "Hola, definitivamente no llamo desde la India. ¿Puedo tomar el control de tu PC?". Ars Technica . Archivado desde el original el 21 de noviembre de 2014. Consultado el 16 de noviembre de 2014 .
^ "A pesar de las medidas represivas, los anuncios de asistencia técnica en las búsquedas siguen causando confusión entre los consumidores" Archivado el 28 de marzo de 2015 en Wayback Machine . Search Engine Land , Ginny Marvin el 5 de agosto de 2014
^ "Cómo detectar, evitar y denunciar estafas de soporte técnico". Comisión Federal de Comercio . 15 de febrero de 2019. Archivado desde el original el 18 de diciembre de 2021. Consultado el 1 de enero de 2022 .
^ Brodkin, Jon (25 de noviembre de 2013). "La estafa de soporte técnico falso es un problema para la empresa legítima de ayuda remota". Ars Technica . Archivado desde el original el 13 de diciembre de 2017. Consultado el 31 de diciembre de 2021 .
^ "Estafas telefónicas de Microsoft". ¿Cuál? Archivado desde el original el 13 de febrero de 2015. Consultado el 5 de enero de 2022 .
^ Graham Scott, Gini (2016). Estafado: aprenda de los mayores fraudes al consumidor y al dinero cómo no ser una víctima. Allworth Press. p. 182. ISBN978-1-62153-504-1Archivado desde el original el 18 de febrero de 2019 . Consultado el 15 de septiembre de 2017 .
^ abcd Solon, Olivia (11 de abril de 2013). "¿Qué sucede si participas en una estafa de 'soporte técnico' de Microsoft?". Wired UK . Archivado desde el original el 7 de noviembre de 2014. Consultado el 10 de noviembre de 2014 .
^ Harley, David (19 de julio de 2011). "Estafas en el servicio de asistencia técnica: CLSID no único". WeLiveSecurity . ESET . Archivado desde el original el 23 de octubre de 2014 . Consultado el 15 de noviembre de 2014 .
^ Harley, David (30 de noviembre de 2011). "Trucos de estafadores de soporte técnico". WeLiveSecurity . ESET . Archivado desde el original el 25 de diciembre de 2014 . Consultado el 15 de noviembre de 2014 .
^ Gallagher, Sean (27 de enero de 2021). ""Te tomaste tanto tiempo para bromear conmigo"—dos horas troleando a un estafador de soporte técnico de Windows". Ars Technica . Archivado desde el original el 2 de agosto de 2018 . Consultado el 31 de diciembre de 2021 .
^ Hunt, Troy (21 de febrero de 2012). "Estafando a los estafadores: cómo atrapar al virus de los estafadores de los centros de llamadas con las manos en la masa". Archivado desde el original el 7 de abril de 2014. Consultado el 1 de abril de 2014 .
^ Jim Browning (4 de agosto de 2018), Por eso nunca dejes que nadie acceda de forma remota a tu computadora, archivado del original el 5 de agosto de 2018 , consultado el 9 de septiembre de 2018
^ Anderson, Nate (19 de mayo de 2014). "Dentro de la guerra del gobierno de Estados Unidos contra los estafadores de soporte técnico". Ars Technica . Archivado desde el original el 31 de diciembre de 2021 . Consultado el 31 de diciembre de 2021 .
^ Farivar, Cyrus (28 de julio de 2017). «Cómo un podcaster logró enfrentarse en persona a un estafador de su servicio técnico». Ars Technica . Archivado desde el original el 31 de diciembre de 2021. Consultado el 31 de diciembre de 2021 .
^ Greenberg, Andy (13 de marzo de 2017). "Escuche las llamadas de estafa de 'soporte técnico' que estafan a millones de personas". Wired . ISSN 1059-1028. Archivado desde el original el 8 de diciembre de 2021 . Consultado el 31 de diciembre de 2021 .
^ "Protección de los consumidores mayores" (PDF) . Comisión Federal de Comercio . 18 de octubre de 2020. p. 12. Archivado (PDF) del original el 7 de diciembre de 2021 . Consultado el 1 de enero de 2022 .
^ Fowler, Bree (3 de diciembre de 2021). "¿Le están estafando? Aquí le contamos cómo saberlo y qué hacer". CNET . Archivado desde el original el 2 de enero de 2022. Consultado el 2 de enero de 2022 .
^ Fletcher, Emma (8 de diciembre de 2021). "Los estafadores prefieren las tarjetas de regalo, pero no cualquier tarjeta sirve". Comisión Federal de Comercio . Archivado desde el original el 1 de enero de 2022. Consultado el 1 de enero de 2022 .
^ Tsing, William (30 de marzo de 2017). "Estafadores de soporte técnico y sus problemas bancarios". Malwarebytes . Archivado desde el original el 2 de enero de 2022 . Consultado el 2 de enero de 2022 .
^ abcd "Una guía para trollear a un estafador de soporte técnico". Wired UK . 15 de octubre de 2012. Archivado desde el original el 7 de julio de 2018. Consultado el 3 de octubre de 2018 .
^ ab Brodkin, Jon (4 de marzo de 2015). "Un estafador de soporte técnico amenazó con matar a un hombre cuando una llamada fraudulenta fracasó". Ars Technica . Archivado desde el original el 15 de noviembre de 2019 . Consultado el 15 de noviembre de 2019 .
^ "Kitboga: La estrella de Internet que les da a los estafadores una probada de su propia medicina | CTV News". www.ctvnews.ca . 4 de abril de 2019. Archivado desde el original el 14 de noviembre de 2019 . Consultado el 15 de noviembre de 2019 .
^ "Estafadores de soporte técnico". www.selwynfoundation.org.nz . Consultado el 23 de diciembre de 2023 .
^ ab Bhattacharjee, Yudhijit (27 de enero de 2021). "¿Quién está haciendo todas esas llamadas fraudulentas?". The New York Times . ISSN 0362-4331. Archivado desde el original el 27 de enero de 2021. Consultado el 27 de enero de 2021 .
^ "Un estafador descubierto recurre a amenazas de muerte". Naked Security . 10 de marzo de 2015. Archivado desde el original el 8 de noviembre de 2020 . Consultado el 27 de enero de 2021 .
^ "Amenaza de muerte emitida en una llamada falsa de soporte técnico". BBC News . 5 de marzo de 2015. Archivado desde el original el 24 de octubre de 2019 . Consultado el 24 de octubre de 2019 .
^ Whittaker, Zack (22 de febrero de 2017). "Hablamos con estafadores de soporte técnico de Windows. Esta es la razón por la que no debería hacerlo". ZDNet . Archivado desde el original el 31 de diciembre de 2021 . Consultado el 31 de diciembre de 2021 .
^ Osborne, Charlie (10 de febrero de 2020). "Lock My PC se enfrenta a los estafadores tecnológicos con una oferta de clave de recuperación gratuita y retirada de software". ZDNet . Archivado desde el original el 1 de enero de 2022 . Consultado el 1 de enero de 2022 .
^ Spadafora, Anthony (10 de febrero de 2020). "Lock My PC lucha contra los estafadores de soporte técnico con claves de recuperación gratuitas". TechRadar . Archivado desde el original el 1 de enero de 2022 . Consultado el 1 de enero de 2022 .
^ Ramasubramanian, Sowmya (27 de octubre de 2021). "Las estafas de soporte técnico se han convertido en las principales amenazas de phishing, según un informe". The Hindu . ISSN 0971-751X. Archivado desde el original el 29 de noviembre de 2021 . Consultado el 2 de enero de 2022 .
^ "Microsoft se enfrenta a los estafadores de soporte técnico". BBC News . 19 de diciembre de 2014. Archivado desde el original el 1 de diciembre de 2020 . Consultado el 5 de enero de 2021 .
^ Whitney, Lance (19 de diciembre de 2014). "Microsoft combate a los estafadores de soporte técnico con una demanda". CNET. Archivado desde el original el 21 de diciembre de 2014. Consultado el 21 de diciembre de 2014 .
^ El estado de Washington demanda a una empresa y alega una estafa de soporte técnico Archivado el 21 de diciembre de 2015 en Wayback Machine , Associated Press , 16 de diciembre de 2015
^ "Estado de EE. UU. acusa a empresa de soporte técnico de estafar a usuarios". BBC News . 17 de diciembre de 2015. Archivado desde el original el 25 de junio de 2019 . Consultado el 5 de enero de 2022 .
^ Arthur, Charles (22 de septiembre de 2021). «Microsoft despide a un socio acusado de estafa por llamada en frío». The Guardian . Archivado desde el original el 30 de junio de 2016. Consultado el 5 de enero de 2022 .
^ Poonam, Snigdha; Bansal, Samarth (18 de mayo de 2017). "Asustar y vender: Así es como un centro de llamadas indio engañó a propietarios de computadoras extranjeros". The Hindustan Times . Archivado desde el original el 1 de octubre de 2021. Consultado el 5 de enero de 2022 .
^ ab Tung, Liam (13 de mayo de 2016). "Microsoft a los usuarios de Bing: No más anuncios sospechosos de terceros para soporte técnico y recuperación de contraseñas". ZDNet . Archivado desde el original el 14 de mayo de 2016. Consultado el 13 de mayo de 2016 .
^ ab "Bing prohíbe los anuncios de soporte técnico porque en su mayoría son estafas". Ars Technica . 13 de mayo de 2016. Archivado desde el original el 13 de mayo de 2016 . Consultado el 13 de mayo de 2016 .
^ "Microsoft pierde exclusividad en un acuerdo de búsqueda con Yahoo que ha cambiado radicalmente". Ars Technica . 16 de abril de 2015. Archivado desde el original el 23 de junio de 2015 . Consultado el 30 de junio de 2015 .
^ Tung, Liam (3 de septiembre de 2018). "Google a los estafadores de soporte técnico: estamos a punto de ser aún más duros con sus anuncios". ZDNet . Archivado desde el original el 19 de agosto de 2021 . Consultado el 5 de enero de 2022 .
^ Whittaker, Jack; Button, Mark (21 de junio de 2021). «'Scambaiting': por qué los vigilantes que luchan contra los estafadores en línea pueden hacer más daño que bien». The Conversation . Archivado desde el original el 10 de octubre de 2021. Consultado el 6 de enero de 2022 .
^ Bhattacharjee, Yudhijit (27 de enero de 2021). "¿Quién está haciendo todas esas llamadas fraudulentas?". The New York Times . Archivado desde el original el 27 de enero de 2021. Consultado el 6 de enero de 2022 .
^ Vaas, Lisa (15 de agosto de 2016). "Estafador de soporte técnico engañado para instalar ransomware". Naked Security . Sophos . Archivado desde el original el 15 de mayo de 2021 . Consultado el 6 de enero de 2022 .
^ ab Sherr, Ian (30 de noviembre de 2021). "La gente está luchando contra los estafadores de tarjetas de regalo. Aquí te contamos cómo". CNET . Archivado desde el original el 1 de enero de 2022 . Consultado el 6 de enero de 2022 .
^ Dhankhar, Leena (4 de marzo de 2020). "El centro de atención telefónica de Udyog Vihar engañó a al menos 40.000 personas en 12 países; 2 detenidos". The Hindustan Times . Archivado desde el original el 5 de marzo de 2020. Consultado el 5 de marzo de 2020 .
^ McCarter, Reid (3 de abril de 2020). «Hackers entran en las cámaras de CCTV y los registros informáticos de los estafadores». The AV Club . Archivado desde el original el 29 de julio de 2021. Consultado el 7 de enero de 2022 .
Lectura adicional
"Investigación global sobre estafas de soporte técnico: resumen global" (PDF) . Microsoft Corporation . Septiembre de 2018.
Semuels, Alana (18 de septiembre de 2024). "Bienvenidos a la era dorada de las estafas". Time . Archivado desde el original el 18 de septiembre de 2024.
Enlaces externos
Página oficial de soporte técnico de Microsoft sobre estafas de soporte técnico
Página oficial de soporte técnico de Symantec sobre estafas de soporte técnico
Investigación con grabaciones de un grupo de investigación de seguridad
Dial One for Scam: un análisis a gran escala de las estafas de soporte técnico