Les experts en sécurité informatique noter que les escroqueries de support technique sont mis à jour pour utiliser les services d'optimisation d'appel. Ces plates-formes et outils sont couramment utilisés dans les centres d'appels légitimes et des bureaux de service. Cela montre que les escroqueries de support technique continuent d'être l'un des d'activités criminelles les plus dangereuses dirigée contre les utilisateurs d'ordinateurs.
Appelez les services d'optimisation utilisés par Escroqueries support technique
Les criminels derrière les escroqueries de support technique à grande échelle ont été trouvés à utiliser les services d'optimisation des appels - plates-formes qui sont utilisées pour gérer les appels sortants et entrants. Les spécialistes de la sécurité qui a alerté de cette nouvelle mise en œuvre ont découvert que plusieurs groupes utilisent ces services afin d'insérer dynamiquement les numéros de téléphone pré-générés dans les pages Web faux.
Les fausses pages sont des exemples typiques de phishing - les criminels derrière les escroqueries de support technique construisent des pages qui contient des éléments provenant des services bien connus et les entreprises qui tentent de confondre les lecteurs en pensant qu'ils ont atterri sur un site légitime.
L'astuce la plus courante est de générer des pop-ups ou utiliser d'autres formes de redirigée dans la manipulation du navigateur dans l'affichage des messages comme “VOTRE ORDINATEUR A ÉTÉ BLOQUÉE“, l'une des escroqueries de support technique classique.
Nouveaux cas construits surveilleront le comportement de la victime - nouveau code sera plus difficile de fermer les messages de notification (quel que soit modèle est utilisé) ou rendre le site ne répond pas. Les signes avant-coureurs affiche une liste de numéros afin de résoudre le problème qui est en cours d'affichage (généralement une infection par le virus faux) sur l'écran.
La sortie des escroqueries de support technique collective utilise plusieurs couches de la technologie et les méthodes utilisées par les pirates:
- navigateur Fingerprinting - Les pages elles-mêmes utilise différents scripts d'empreintes digitales du navigateur qui récupère les données méta sur le navigateur utilisé et certaines variables définies par l'utilisateur. Ceci permet de sélectionner la technologie la plus appropriée support page escroquerie.
- Appelez les services d'optimisation & Plates-formes - Un script est appelé qui cherche les balises spécifiques dans l'URL d'escroquerie. Cette procédure est effectuée afin de choisir le plus approprié arnaqueurs téléphone des services disponibles.
- Livraison localisée - Les pirates peuvent surveiller l'emplacement des utilisateurs et d'envoyer les numéros de téléphone localisés aux utilisateurs appropriés.
En outre, les services d'optimisation des appels comme mis en œuvre dans le centre d'appels légitime operatiosn permettent aux opérateurs d'utiliser les fonctions suivantes:
suivi des appels entrants, les numéros de téléphone administration. l'équilibrage de charge appel, renvoi d'appel, appel analalytics, routage appel et enregistrement.