Computer-Sicherheitsexperten beachten Sie, dass Tech-Support-Betrug aktualisiert werden Call-Optimierung Dienste zu nutzen. Solche Plattformen und Werkzeuge werden in legitimem Call Center und Service Desks häufig verwendeten. Dies zeigt, dass der Tech-Support-Betrug weiterhin eine der gefährlichsten krimineller Aktivitäten gegen Computer-Nutzer ausgerichtet sein.
Call Services Optimierung Verwendet von Tech Support Scams
Criminals hinter großen Tech-Support-Betrug gefunden wurden Call-Optimierungen Dienste nutzen - Plattformen, die die abgehende und ankommende Anrufe werden verwendet, um handhaben. Die Sicherheitsspezialisten, die aufgedeckt diese neuen Implementierung aufmerksam gemacht, dass mehrere Gruppen solcher Dienste verwenden, um dynamisch vorab generierte Telefonnummern in gefälschte Web-Seiten einfügen.
Die gefälschten Seiten sind typische Beispiele für Phishing - die Kriminellen hinter der technischen Support-Betrug Seiten erstellen, die Elemente aus bekannten Dienstleistungen und Unternehmen enthält versuchen, die Leser zu verwirren zu denken, dass sie auf einer legitimen Website gelandet.
Der häufigste Trick ist Pop-ups zu erzeugen oder andere Formen der Nutzung von Web-Umleitungen in den Browser Manipulation in Anzeigen von Nachrichten wie “Der Computer wurde GESPERRT“, eines der klassischen technischen Support-Betrug.
Neu wird konstruiert Instanzen das Verhalten des Opfers überwachen - neuer Code wird die Benachrichtigungsnachrichten erschweren, schließen (was auch immer Vorlage verwendet) oder machen die Website nicht mehr reagiert. Die Warnzeichen werden eine Liste von Zahlen zeigen, um das Problem zu beheben, die angezeigt wird, (in der Regel eine gefälschte Virus-Infektion) auf dem Bildschirm.
Die kollektiven Tech-Support-Betrug Ausgabe verwendet mehrere Schichten von Technologien und Methoden, die von den Hackern verwendet:
- Browser-Fingerabdruck - Die Seiten nutzt sich verschiedene Browser Fingerabdruck-Skripte, die Meta-Daten über den verwendeten Browser und bestimmte Benutzer eingestellten Variablen abruft. Dies wählt die am besten geeigneten technischen Support Betrug Seite.
- Rufen Sie Optimization Services & Plattformen - Ein Skript aufgerufen, die für bestimmte Tags in der Betrug URL sieht. Dieses Verfahren wird getan, um das am besten geeigneten Betrüger Telefon von den verfügbaren Diensten zu wählen.
- lokalisierte Lieferung - Der Hacker kann für den Benutzer Ort überwachen und lokalisierte Telefonnummern an den entsprechenden Benutzer senden.
Darüber hinaus, da die Call-Optimierung Dienstleistungen in legitimer Call-Center realisiert operatiosn können die Bediener die folgenden Funktionen nutzen:
Inbound Call-Tracking, Telefonnummern Verwaltung. Anruflastausgleich, Anrufweiterleitung, Anruf analalytics, Call-Routing und Aufzeichnung.