محترفون الدعم الفني يستخدمون أدوات التحسين

يظهر تقرير جديد من قبل Symantec أن محترفي الدعم الفني يستخدمون برنامج تحسين الاتصال.

عندما كنت تدير شركة من أي حجم، ولكن خصوصا عملية صغيرة مع محدودية التمويل وفريق لديه للعمل بجد في حين يرتدي قبعات كثيرة، إلا أنه من المهم أن تأخذ الاستفادة من أدوات عمل فعالة من حيث التكلفة.

حتى لو تطلب الأمر استثمار القليل من المال في العملية ، فقد يعني ذلك الحصول على نتيجة أفضل عندما تسير الأمور بسلاسة وترى عائدًا على هذا الاستثمار. لهذا السبب تقدم العديد من الشركات حلول الأعمال لتسهيل الإنتاجية ، وضمان جودة خدمة العملاء ، وأكثر من ذلك.

الآن ، حتى المحتالين يستفيدون من التكنولوجيا لزيادة إنتاجيتهم وهامش الربح.

 

يظهر تقرير جديد من Symantec أن المحتالين الذين يدعمون الدعم التكنولوجي يستخدمون برنامج تحسين المكالمات لضمان وصول ضحاياهم إلى رقم الهاتف في المنطقة الصحيحة ، وتوجيههم إلى المتحدث باللغة الصحيحة ، وكشف المعلومات حول أجهزة الكمبيوتر الخاصة بالضحايا لجعل احتيال معقول.
ووفقًا لSiddesh Chandrayan ، مهندس تحليل التهديدات في شركة سيمانتيك ، “كما هو الحال مع العديد من عمليات خداع دعم التكنولوجيا ، فإنه يبدأ عندما يزور مستخدم غير مرتاح موقعًا خبيثًا أو يُعاد توجيهه إلى موقع واحد بمختلف الوسائل مثل موقع إلكتروني أو موقع إلكتروني ضار. تقوم صفحة الويب المخادعة بإعلام الضحية بأن الكمبيوتر قد تم حظره بسبب الإصابة بالبرامج الضارة ويحاول جذب المستخدم للاتصال برقم “المجاني” للمساعدة. يتم أيضًا تشغيل ملف صوتي يشير إلى إصابة جهاز الكمبيوتر في الخلفية عند وصول المستخدم إلى صفحة ويب المخادعة “.

 

من هناك ، يمكن أيضًا أن يحدد نص التحسين الذي تم إدراجه في الشفرة الضارة إصدار المتصفح والمتصفح الضحية ، مما يؤدي إلى منح كل من المصداقية وسهولة الوصول إلى عملية الخداع.

للأسف ، هناك جزء كبير من الهندسة الاجتماعية في العمل هنا ، وقد يكون من الصعب تجاهلها.

إن تلقي تحذير مبهرج أو حتى الاستماع إلى تحذير صوتي مفاده أن إصابة جهاز الكمبيوتر الخاص بك لا تجعل معظم المستخدمين يضحكون ويخرجون منه. أيضا ، واحدة من النصائح الرئيسية لسنوات عديدة هي تجنب توفير معلومات حساسة ، والدفع ، أو الوصول عن بعد إلى شخص يتصل بك ، ولكن في هذا تويست في عملية احتيال دعم التكنولوجيا ، كنت اتصل بهم.

كما هو الحال مع العديد من الأنواع الأخرى من عمليات الاحتيال أو الاحتيال ، فإن التعليم هو المفتاح. إن فهم كيفية عمل هذه التكتيكات وقبول حقيقة أن وكلاء دعم التكنولوجيا لا يقومون بمراقبة جهاز الكمبيوتر الخاص بك في جميع الأوقات مهمان لتجنب التهديد.

شارك هذا الموضوع

أضف تعليق