expertos en seguridad informática en cuenta que las estafas de soporte técnico se están actualizando para utilizar los servicios de optimización de llamadas. Tales plataformas y herramientas se utilizan comúnmente en los centros de llamadas legítimas y mesas de servicio. Esto demuestra que las estafas de soporte técnico siguen siendo uno de los más peligrosos de la actividad criminal dirigida contra los usuarios de ordenadores.
Llame a Servicios para la optimización estafas de Soporte Técnico
Criminales detrás de las estafas de soporte técnico a gran escala se han encontrado para utilizar los servicios de llamadas - optimizaciones plataformas que se utilizan para manejar las llamadas entrantes y salientes. Los especialistas en seguridad que alertó de esta nueva implementación descubrieron que varios grupos están utilizando este tipo de servicios con el fin de insertar dinámicamente los números de teléfono pre-generados en páginas web falsas.
Las páginas falsas son ejemplos típicos de phishing - los criminales detrás de la tecnología de apoyo estafas construyen páginas que contiene elementos de los servicios conocidos y empresas que tratan de confundir a los lectores a pensar que han aterrizado en un sitio legítimo.
El truco más común es la de generar las ventanas emergentes o utilizar otras formas de redirecciones web en la manipulación del navegador en la visualización de mensajes como “Su ordenador ha sido bloqueado“, una de las estafas de apoyo clásica tecnología.
Recién construidos casos serán monitorear el comportamiento de la víctima - nuevo código hará más difícil para cerrar los mensajes de notificación (independencia de la plantilla se usa) o hacer que el sitio no responde. Las señales de advertencia se mostrará una lista de números con el fin de solucionar el problema que se está visualizando (por lo general una infección por el virus falso) en la pantalla.
La tecnología colectiva salida estafas de apoyo utiliza varias capas de tecnología y métodos utilizados por los hackers:
- Huellas Digitales navegador - Las propias páginas utiliza varias secuencias de comandos del navegador de huellas digitales que recupera los metadatos sobre el navegador utilizado y ciertas variables establecidas por el usuario. Esto selecciona la página estafa soporte técnico más adecuado.
- Llamar a los servicios de optimización & Plataformas - Un script se llama el que busca etiquetas específicas en la URL estafa. Este procedimiento se realiza con el fin de elegir el teléfono estafadores más adecuada de los servicios disponibles.
- Entrega localizada - Los piratas informáticos pueden monitorear para la ubicación del usuario y enviar los números de teléfono localizados a los usuarios apropiados.
Además de los servicios de optimización de llamada como se aplica en centro de atención telefónica legítima operatiosn permiten a los operadores utilizar las siguientes funciones:
seguimiento de llamadas entrantes, la administración de los números de teléfono. balanceo de carga de llamadas, reenvío de llamadas, analalytics de llamadas, enrutamiento de llamadas y grabación.