O Internet Storm Center (ISC), uma divisão do SANS Technology
Institute, começou a coletar relatos de falsas ligações telefônicas de
suporte técnico de TI na tentativa de mapear essa nova prática de roubo
de informações de usuários de computador. O ISC publicou na internet um
formulário para ser preenchido pelos usuários e em cinco dias já coletou
300 relatórios desse tipo de fraude nos EUA.
O formulário permite que o usuário que tenha recebido uma ligação
falsa possa contar como foi o processo e possa prover pistas que
permitam traçar um padrão comum dos atacantes: o questionário inclui
perguntas como sexo da pessoa que ligou, se tinha algum tipo de sotaque
(indicando possivelmente se a ligação vinha de fora dos EUA), que tipo
de informações foram solicitadas e se por acaso foi sugerido que o
usuário permitisse ao atendente que tomasse o controle remotamente do
seu computador.
Dos formulários coletados até agora, 93% das chamadas foram feitas
por um ser humano; 84% dos interlocutores eram homens e 91% falavam
inglês com algum tipo de sotaque perceptível, diz o ISC. Quase a metade -
45% - dos interlocutores pediam aos usuários que permitissem executar
uma operação de acesso remoto ao computador e apenas 15% solicitaram
dados do cartão de crédito da vítima, diz o ISC.
Esse tipo de ligação falsa não é novo e ficou mais comum desde 2010,
ganhando força em 2011 e 2012, quando até a Microsoft alertou seus
usuários sobre os riscos de tais chamadas. Em outubro de 2012, a FTC
(Federal Trade Comssion) moveu um processo contra seis operadores de
esquemas fradulentos que acabou resultando em condenações e indenizações
em maio de 2013, mas aparentemente os falsários continuam na ativa.
As fraudes combinam uma tática agressiva de vendas de mercadoria,
mentiras e meias-verdades. Os atendentes se fingem de técnicos de
suporte, com frequência citando serem da Microsoft, ou eventualmente
mencionando empresas fabricantes de PCs, como a Dell, ou empresas de
software de segurança, como a Symantec, e tentam convencer os usuários
que seus computadores estão infectados.
A tática mais comum é pedir que eles olhem para o log do Windows, que
sempre mostra uma lista de pequenas falhas ou erros inofensivos mas
que, para um usuário leigo, podem parecer comprovar que o computador tem
realmente um problema. Se a conversa "colar", o passo seguinte é a
tentativa de vender ao usuário um software de segurança por meio de
download ou pedir que ele permita que um técnico tenha acesso remoto ao
seu PC.
Os falsários cobram pela "consultoria" e muitas vezes fazem os
usuários pagarem via cartão de crédito por um software inútil. Mas o
risco maior é a captura de dados financeiros ou senhas da vítima.
Para saber mais sobre o relatório da ISC e conhecer seu formulário de relatos acesse o site.
Via: IDGNow
Nenhum comentário:
Postar um comentário