Как взломать ноутбук через телефон

Обновлено: 21.11.2024

Каждый день мы слышим новости о взломе компьютеров и о том, как киберпреступники зарабатывают деньги на людях, не знающих, как защитить свои активы.

Для тех, кто не очень разбирается в технических вопросах, может показаться, что хакеры настолько могущественны, что единственный способ скрыться – отключить все устройства и полностью отключиться от сети.

Однако правда в том, что есть несколько простых вещей, которые можно сделать, чтобы убедиться, что мы в достаточной безопасности при работе в Интернете, не влияя на нашу способность получать доступ к необходимой информации.

Как правило, киберпреступники взламывают маршрутизаторы Wi-Fi, используя атаки типа "человек посередине", также известные как перехват DNS. В таком сценарии мошеннический компьютер перехватывает трафик между пользовательским компьютером или телефоном и маршрутизатором Wi-Fi и может читать имена пользователей, пароли, электронные письма и другую конфиденциальную информацию.

Если хакер находится за пределами зоны действия Wi-Fi, то способ атаки будет другим.

Давайте рассмотрим различные сценарии взлома компьютера и способы защиты ваших устройств.

Взлом компьютера через локальный WiFi

Как вы, наверное, догадались, гораздо проще взломать компьютер, который находится в непосредственной близости от устройства хакера.

Например, ваш сосед может подключиться к вашему Wi-Fi и бесплатно пользоваться вашим Интернетом. Или вы можете подключиться к бесплатному Wi-Fi в кафе или гостинице, но кто-то уже взломал сеть, и теперь все, включая вас, являются потенциальной целью.

Возможно, вы используете офисный Wi-Fi, и он также был взломан.

И это не обязательно должен быть компьютер, например Mac или ПК. Ваш смартфон, iPhone или Android, использующие Wi-Fi, также могут быть взломаны.

Давайте посмотрим, что могут сделать хакеры, если они физически подключены к используемому вами Wi-Fi.

Человек посередине атакует

Если у вас дома есть Интернет от кабельного, DSL- или оптоволоконного провайдера, у вас есть маршрутизатор. Ваш компьютер не подключен к Интернету напрямую; он отправляет и получает данные, направляя их через маршрутизатор.

Проще говоря, процесс выглядит следующим образом:

  1. Ваш компьютер или телефон находит маршрутизатор Wi-Fi.
  2. После ввода правильного пароля маршрутизатор возвращает свой MAC-адрес. MAC-адрес — это идентификатор компонентов компьютера, и теоретически он должен быть уникальным среди миллиардов устройств на планете. Сетевая карта на вашем компьютере также имеет уникальный MAC-адрес.
  3. После получения MAC-адреса маршрутизатора вся интернет-активность будет осуществляться через маршрутизатор. На рисунке ниже рядом с каждым устройством в локальной сети указан MAC-адрес, а адрес роутера — 11:22:33:44:55:66.

Когда хакер подключается к локальному маршрутизатору Wi-Fi, он также находит MAC-адрес маршрутизатора. Хакер изменяет MAC-адрес своего компьютера, чтобы он совпадал с адресом маршрутизатора (11:22:33:44:55:66 на рисунке ниже).

Теперь все устройства в локальной сети подключаются к машине хакера, а затем данные передаются на маршрутизатор и с него. Таким образом, хакер становится человеком посередине (MITM).

После этого хакер может прочитать все исходящие запросы и входящие данные, используя различные инструменты, которые собирают такие данные.

Это означает, что каждый раз, когда вы вводите имя пользователя и пароль на каком-либо веб-сайте или вводите номер своей кредитной карты, они сохраняются на компьютере хакера. Кроме того, каждый URL, который вы посещаете, также сохраняется.

Как можно взломать роутер

Когда дело доходит до вашего домашнего Wi-Fi, посторонние могут подключиться к маршрутизатору тремя способами:

  1. Маршрутизатор не защищен паролем
  2. Вы говорите пароль. Например, вы сказали гостю пароль или она посмотрела его на роутере (если вы не изменили пароль по умолчанию)
  3. Если маршрутизатор использует старый протокол аутентификации

Я пропущу первые два и сосредоточусь на последнем. Протокол аутентификации, используемый с маршрутизатором WiFi, очень важен.

Если ваш маршрутизатор старый, возможно, он все еще использует протокол WEP, то вы должны знать, что любой, кто немного разбирается во взломе, может взломать маршрутизатор буквально менее чем за минуту.

Итак, если он включен на вашем маршрутизаторе, отключите его, как это сделал я.

Что вам нужно, так это WPA2 с шифрованием AES. На рисунке ниже сила аутентификации (защита от взлома) увеличивается сверху вниз (WPA менее безопасен, а WPA2-PSK с AES — наиболее безопасен).

Некоторые хакеры используют атаку по словарю для взлома протокола WPA, но для его взлома требуются суперкомпьютеры. Так что пока вы не знаменитость или миллиардер, никто не будет тратить столько ресурсов, чтобы проникнуть в вашу сеть.

Как узнать, взломал ли кто-то ваш роутер

Одним из верных признаков взлома маршрутизатора является наличие неизвестного устройства, подключенного к локальной сети Wi-Fi.

Как я объяснил выше, чтобы выполнить атаку "человек посередине" (MITM), хакер должен сначала подключиться к сети WiFI. И если он подключен, вы тоже можете его видеть.

Один из способов узнать, какие устройства подключены, — это настроить маршрутизатор. Некоторые маршрутизаторы позволяют нам видеть все подключенные устройства и отключать их при необходимости.

Еще один способ — использовать приложение сетевого сканера. Например, я нашел классное приложение под названием Fing. Приложение доступно практически для всех платформ: iOS, Android, macOS и Windows.

Он бесплатный (с рекламой) и даже не требует создания учетной записи для его использования.

У них есть интересная функция — сканирование открытых портов.

Например, когда я сканировал свой MacBook Pro, я обнаружил, что функции удаленного рабочего стола и демонстрации экрана включены, и любой может удаленно подключиться к моему Mac.

Как защититься от MITM-атаки

Хотя в домашней сети можно сканировать и находить неизвестные устройства, этот подход не работает с общедоступными сетями Wi-Fi, например, в Starbucks или отеле.

Вы никогда не узнаете, если общедоступная сеть была скомпрометирована. В этом случае единственный способ защитить вашу конфиденциальность — использовать VPN (виртуальную частную сеть).

При подключении к VPN ваш компьютер или телефон создает безопасный зашифрованный канал с VPN-сервером. После установления соединения все запросы идут на сервер VPN. Сервер выполняет все запросы от вашего имени и возвращает вам результаты.

Выбирая программное обеспечение VPN, следуйте следующим рекомендациям:

  • Не используйте бесплатный VPN. У них есть существенные ограничения, а вы знаете, что хорошие вещи никогда не бывают бесплатными.
  • Тест на скорость. Некоторые VPS значительно быстрее других.
  • Проверьте репутацию поставщика. Поскольку все запросы теперь проходят через VPN, технически VPN-сервер становится посредником. Поэтому выбирайте только надежных поставщиков.

Лично я использую NordVPN: он самый быстрый на рынке и очень недорогой. Он доступен для нескольких платформ: macOS, Windows, Linux, iOS и Android.

Если вы воспользуетесь моей партнерской ссылкой NordVPN, вы получите довольно большую скидку на трехлетний план до 6 устройств.

Удаленный взлом компьютера

Мы обсуждали способы взлома компьютеров и телефонов через локальный Wi-Fi, но я знаю, что большинство людей задают вопрос, могут ли хакеры подключиться к домашней сети, когда они находятся на другом конце света (или более сотни ярдов или метров).

К счастью, нет, никто не может войти в вашу домашнюю сеть, даже если он знает пароль, если он находится за пределами диапазона (более 300 футов).

Кроме того, в большинстве случаев хакеры не могут попасть в ваш выключенный компьютер (ссылка).

Однако есть и другие способы удаленного доступа к вашей системе. Вы помните историю об утечке личных данных Безоса?

В его случае он получил сообщение в WhatsApp с прикрепленным вредоносным ПО. Когда вредоносное ПО было установлено на его телефон, оно начало отправлять личные данные на сервер за границей.

Точно так же мы все рискуем установить вредоносное ПО на свои компьютеры и смартфоны. Некоторые вредоносные программы открывают доступ к устройству, поэтому хакеры могут получить к нему удаленный доступ.

Итак, как защитить устройства от вредоносных программ? Вам необходимо установить антивирусную программу.

Существует распространенный миф о том, что на компьютерах Mac не может быть вирусов, но это не так. Я смог внедрить на свой Mac более 100 образцов вредоносных программ при тестировании различных решений для защиты от вредоносных программ.

Вы можете проверить результаты моего теста и рекомендуемые антивирусы в моем посте: Лучшее приложение для обнаружения вредоносных программ для Mac.

Каждый раз, когда мои друзья и родственники спрашивают меня о рекомендованном антивирусе, я выбираю Norton 360. Он предлагает самую выгодную цену и обеспечивает защиту от вредоносных программ и другие функции безопасности на всех платформах. А еще у него есть собственный VPN!

Заключение

Мы рассмотрели несколько способов взлома вашего телефона или компьютера через Wi-Fi. Я также перечислил способы предотвращения этого, которые я хотел повторить.

Если вы беспокоитесь о безопасности в Интернете, рассмотрите возможность приобретения следующих инструментов:

Будьте очень осторожны при подключении к общедоступной сети Wi-Fi. Я бы сказал, что если на вашем ноутбуке или смартфоне не установлен VPN, не используйте общедоступный Wi-Fi или, по крайней мере, избегайте покупок с помощью кредитной карты или ввода паролей.

Если вас интересует тема безопасности, на Udemy есть отличный курс по этичному взлому. Инструктор учит, как взламывать компьютеры с соблюдением этических норм и, самое главное, что вы можете сделать, чтобы не стать целью:

Дэвид Кук не работает, не консультирует, не владеет акциями и не получает финансирования от какой-либо компании или организации, которые могли бы извлечь выгоду из этой статьи, и не раскрывает никаких соответствующих связей, кроме своей академической должности.

Партнеры

Университет Эдит Коуэн предоставляет финансирование в качестве члена The Conversation AU.

Используете ли вы Zoom, Skype или Microsoft Teams, веб-камера на вашем домашнем ПК или ноутбуке, вероятно, никогда не была такой активной, как во время этой пандемии.

У большинства из нас есть камера, встроенная в телефон, планшет, ноутбук или настольную веб-камеру, которую мы используем для работы, учебы или виртуального общения.

К сожалению, эта привилегия может сделать нас уязвимыми для интернет-атак, известных как camfecting. Это когда хакеры удаленно контролируют вашу веб-камеру. Они делают это, отключая световой индикатор, который обычно указывает на то, что камера активна, поэтому жертвы ни о чем не догадываются.

Камеры многих наших устройств остаются незащищенными. На самом деле, исследование показало, что во всем мире существует более 15 000 веб-камер (в том числе в домах и на предприятиях), которые легко доступны для хакеров, даже без необходимости взлома.

Послушайте совет Марка Цукерберга

Когда ваш ноутбук выключен, его веб-камера не может быть активирована. Однако многие из нас держат свои ноутбуки в спящем или спящем режиме (это разные вещи). В этом случае устройство может быть разбужено злоумышленником, а камера включена. Даже Марк Цукерберг признался, что закрывает веб-камеру и микрофон.

Количество зарегистрированных экземпляров изображения, полученного с помощью несанкционированного доступа к веб-камере, относительно невелико. Это связано с тем, что большинство атак происходят так, что пользователь даже не подозревает, что они были скомпрометированы. Таким образом, эти атаки остаются без внимания.

Важно подумать, почему кто-то решил взломать ваше домашнее устройство. Маловероятно, что злоумышленник будет захватывать ваши изображения для личного шантажа или собственных жутких подвигов. В то время как эти спам-письма рассылались с целью убедить пользователей, что их «поймали» на камеру. Но почему?

Пристыдить людей за «ненадлежащее» использование веб-камеры таким образом — это мошенничество, которое приносит значительный успех в плане выкупа. Многие жертвы расплачиваются, опасаясь публичного разоблачения.

Большинство подлинных взломов веб-камер представляют собой целенаправленные атаки с целью сбора ограниченной информации. В них часто вовлекаются технически подкованные корпоративные группы, занимающиеся сбором разведывательной информации и тайным захватом изображений. Некоторые взломы являются актами корпоративного шпионажа, а другие — делом государственных спецслужб.

Существует два распространенных метода сбора данных, используемых для проведения атак. Первый известен как RAT (инструмент удаленного администрирования), а второй осуществляется с помощью ложной «удаленной технической поддержки», предлагаемой злоумышленниками.

Подлинная удаленная техническая поддержка обычно предоставляется вашим розничным поставщиком услуг (например, Telstra или Optus). Мы доверяем нашим авторизованным специалистам службы технической поддержки, но вы не должны распространять это доверие на «друга», которого вы едва знаете, который предлагает использовать свое собственное программное обеспечение для удаленной поддержки, чтобы «помочь вам» с проблемой.

Примером RAT является троянский вирус, доставляемый по электронной почте. Это дает хакерам внутренний контроль над устройством.

Всего доступа

Когда троянский вирус заражает устройство, происходит удаленный доступ не только к веб-камере, но и ко всему компьютеру. Это означает доступ к файлам, фотографиям, банковским операциям и целому ряду данных.

Возможность установки RAT существует уже несколько лет. В 2015 году популярную RAT можно было купить в Интернете всего за 40 долларов США. Вредоносное ПО (вредоносное ПО) может быть распространено через электронную почту, вложение или флэш-накопитель.

Тем, кто хочет узнать, как использовать такие инструменты, не нужно ничего искать дальше YouTube, где есть множество учебных пособий. Хакерам еще никогда не было так легко.

Веб-камеры повсюду

Наши дома с каждым годом становятся «умнее». По сообщениям, в 2018 году в среднем в австралийской семье было 17 подключенных устройств.

Допустим, есть один-два ноутбука, три-четыре мобильных телефона и планшета, домашняя система видеонаблюдения и смарт-телевизор со встроенной камерой для распознавания лиц.

Добавьте к этому удаленный дверной видеозвонок, говорящую куклу по имени Моя подруга Кайла, дрон-вертолет, который вы получили на Рождество, и игрушку-робота, которая следует за вами по дому, и, возможно, в вашей семье будет более 20 камер с доступом по IP.< /p>

Чтобы лучше понять свои уязвимости, попробуйте такой продукт, как Shodan. Эта поисковая система позволяет определить, какие из ваших устройств могут видеть другие пользователи через подключение к Интернету.

Практикуйте «кибергигиену» дома

Наклеивание куска черной изоленты на камеру – это простое и низкотехнологичное решение для взлома веб-камеры. Выключение ноутбука или настольного компьютера, когда он не используется, также является хорошей идеей. Не позволяйте гибернации, спящему режиму или режиму пониженного энергопотребления устройства создавать ложное чувство безопасности.

На работе у вас могут быть брандмауэры, антивирусы и системы обнаружения вторжений, предоставленные вашей компанией. Такая защита недействительна для большинства из нас при работе из дома. Методы «кибергигиены» помогут защитить вас от потенциальных атак.

Всегда используйте безопасные пароли и избегайте повторного использования старых с добавленными цифрами, такими как «Richmond2019» или «Manutd2020». Кроме того, регулярно обновляйте антивирусное программное обеспечение и операционную систему.

Прежде всего руководствуйтесь здравым смыслом. Не сообщайте свой пароль (в том числе пароль от домашнего Wi-Fi), не переходите по подозрительным ссылкам и регулярно очищайте свои устройства от ненужных приложений.

Когда дело доходит до использования веб-камер, вы можете задаться вопросом, всегда ли вы в полной безопасности. Это трудно понять, но будьте уверены, что есть шаги, которые вы можете предпринять, чтобы увеличить свои шансы.

Один из методов, который хакеры используют для получения доступа к информации в различных системах, — это взлом WiFi, о котором мы поговорим подробнее ниже.

Взломать разные системы и телефоны можно разными способами и методами, а используя некоторые способы и методы, можно взломать смартфоны или системы. Одним из таких способов является взлом системы. Или телефоны подключены к интернет-сети Wi-Fi. Если системы или телефоны подключены к общедоступной точке доступа Wi-Fi, телефоны можно взломать.

В настоящее время количество спекулянтов или спекулянтов увеличилось, и многие люди хотят взламывать учетные записи, системы и телефоны людей с развитием технологий. В прошлом можно было услышать, что взломан аккаунт или отдельная система, но сегодня, с увеличением количества хакеров, количество взломов увеличилось, и это кошмар для всех пользователей, у которых может быть счет в любое время. Взламывать их пользователей, компьютерные системы или телефоны.

В целом у нас есть два типа взломов:

- Первый тип — взлом, при котором такой вид взлома очень трудно предотвратить или, другими словами, невозможно, и предотвратить такое событие невозможно. Можно взломать большой корпоративный сервер, взломав главный сервер, чтобы получить доступ к данным и информации всех людей в коллекции, что является очень сложным и неконтролируемым типом хакера.

- Второй тип взлома связан со слабой защитой информации и данных, которые пользователи выбирают для себя, что также может упростить взлом систем и телефонов.

В этой статье мы хотим рассказать вам о взломе телефонов людей через сети Wi-Fi. Возможно, вы захотите взломать телефон человека, к которому у вас нет доступа, и вы не сможете тайно установить приложение на его телефон, пока он не взломает свой телефон и не получит доступ к своим данным. В этом случае лучше взломать человека и получить к нему доступ через соединение Wi-Fi.

Вы можете выполнить следующие шаги, чтобы взломать через Wi-Fi:

1- Установите сеть Wi-Fi рядом с гостиницей или кафе, общественным местом, чтобы через эту бесплатную интернет-сеть вы могли убедить людей подключиться к этой бесплатной сети Wi-Fi.

2- Чтобы убедить людей подключиться к Wi-Fi как можно скорее, настройте сеть Wi-Fi без пароля, чтобы люди могли бесплатно подключаться к сети Wi-Fi без пароля. В этом случае людей можно легко уговорить и подключить к бесплатной сети Wi-Fi, чтобы вы могли взломать их таким образом.

Этот метод был представлен вам как один из методов, который вы можете легко использовать, чтобы обмануть и взломать людей, умеющих подключаться к бесплатному Wi-Fi. В дополнение к этому методу вы можете использовать другие методы, которыми пользуются профессиональные хакеры.

1- Для этого вы можете разместить свой ноутбук в людном и общедоступном месте.

2- Вы можете включить свой ноутбук и сделать свой Интернет и сеть ноутбука доступными для других людей в многолюдной среде в качестве точки доступа. В этом режиме вы предоставляете интернет-сеть пользователю бесплатно. Конечно, вы должны помнить, что ваша интернет-сеть не должна иметь пароля.

3- Поскольку вы предоставляете интернет-сеть Wi-Fi людям в качестве точки доступа и бесплатно, возможно, что пользователи будут обмануты и подключатся к вашей сети Wi-Fi точки доступа, поскольку Wi-Fi Интернет является бесплатным и без пароль.

4- Лучше заранее установить в своей системе специальное программное обеспечение для скрипачей, а затем сделать Интернет доступным для людей бесплатно. С помощью этого программного обеспечения вы можете просматривать весь трафик и передачу данных, а также информацию на своем ноутбуке.

5- После того, как вы правильно выполнили вышеуказанные шаги и убедились, что некоторые люди подключены к вашей интернет-сети с точкой доступа Wi-Fi, активируйте программное обеспечение fiddler.

6- После активации этого программного обеспечения вы увидите две страницы; лучше нажать на одну из них; на этих страницах есть два раздела, а именно:

– Пакетная сеть Tracer

7- В этой ситуации, когда люди подключены к вашему Wi-Fi-интернету, они хотят пользоваться Интернетом бесплатно и проверять все свои данные в социальных сетях, таких как WhatsApp, Telegram или даже на других сайтах.

9- Вы должны нажать на эти синие записи.

10-, а затем нажмите на инспекторов.

12- Если мы хотим объяснить вам по-простому, здесь мы можем объяснить, что когда пользователь открывает свой телефон, для подключения к социальным сетям через бесплатный Wi-Fi Интернет, напрямую к Интернету и социальным сетям Это не подключается, и в этом случае сначала пароль, связанный с его первым прохождением через Wi-Fi роутер вашего ноутбука, а затем через программу-скрипач, после чего пользователь может получить доступ к сайту и социальным сетям. И в данном случае это специальное программное обеспечение, которое было спроектировано и разработано. Он может отправить вам пакет информации с телефона пользователя.

13- Чтобы иметь возможность продолжить процесс взлома, лучше заранее установить браузер Chrome на свой компьютер.

14- Затем мы должны использовать расширение Chrome. Следует отметить, что расширение для Chrome представляет собой небольшое и компактное программное обеспечение, повышающее производительность и производительность Chrome.

15- Чтобы иметь возможность использовать это маленькое и маленькое программное обеспечение для повышения производительности и улучшения производительности Chrome, мы должны загрузить две программы одновременно.

- Почтальон:

- Исследователь почтальона

16- Тогда лучше активировать программу Postman.

17- В программе Postman активируйте раздел инспектора вверху.

19- Затем нажмите на предварительный просмотр.

21- Скопируйте соответствующий файл cookie и введите его в программу возвышенного, чтобы вы могли очистить файл cookie. Sublime — это также текстовый редактор, используемый для поддержки языка программирования.

22- Следуйте приведенным ниже инструкциям, чтобы очистить файл cookie.

- Выберите первый цифровой символ.

- Затем также выберите f.

- Затем вы должны выбрать комбинацию клавиш Alt + Enter, чтобы вы могли выбрать все числовые символы.

- После этого вы также должны добавить.

- Затем выберите пробел.

- Нажмите Backspace, чтобы соединить все коды.

24- Мы должны войти в программное обеспечение Postman и войти в раздел заголовков.

25- Затем в поле, связанном с ключом, мы должны ввести фразу cookie.

27- После этого выберите вариант отправки.

29- После этого мы можем легко взломать всю информацию на телефонах людей и получить доступ ко всем из них.

Вы в своей полусонной одежде, с торчащими вверх волосами, сидите на диване с чашкой кофе в руке. Вы открываете свой компьютер, чтобы посмотреть, что происходит в мире, и появляется экран, которого вы никогда раньше не видели. Это сообщение от Microsoft.

«Оооо! Microsoft для меня?», — думаете вы.

Любопытно, вы читаете дальше.

«Внимание! Внимание!», — говорится в сообщении. «Ваша личная информация может быть атакована».

"Вас взломали!", — говорит он.

Вы резко вдыхаете, чувствуя, как под ложечкой нарастает чувство страха. «Я еще не совсем проснулся!» — говорите вы коту.

Ваша личная информация скомпрометирована

Вы и вся ваша семья живете на этой машине. Ваша банковская информация, ваш дневник, фотографии со свадьбы ваших детей… Боже мой, мне придется получить новые карты и банковские счета, а как насчет полной кражи личных данных? Мой кредит хорош. Как вы думаете, я упорно трудился для этого.

Вы чувствуете полную панику.

Затем, как маяк в море отчаяния, вы видите номер телефона.

"Звоните, чтобы решить этот срочный вопрос", говорят они.

Вы звоните. Очень профессионально звучащий человек отвечает на линию, говоря: «бла-бла-бла, Microsoft, бла-бла, чем я могу вам помочь?».

Посмотрите, как она выглядит заслуживающей доверия.

Облегчение. Настоящий человек.

Они говорят вам не волноваться. Это происходит все время. И они говорят вам, что вы стали жертвой киберпреступности. Ваш компьютер взломан.

Затем они скажут вам, что могут легко это исправить. Им просто нужно, чтобы вы разрешили им удаленный доступ к вашему компьютеру. Это просто, быстро, безопасно, и вам не нужно бежать в ближайший магазин техники. И они проведут вас через каждый шаг. Вы не одиноки.

Вы слышите щелканье клавиш на другом конце линии и думаете: «Уф! Я так рад, что они поймали это. Я мог потерять все!

Они говорят вам, что могут уничтожить вирус, им просто нужна информация о вашей кредитной карте, чтобы оплатить их услуги. Вы с радостью соглашаетесь. Вам нужно избавиться от этого противного вируса.

Вспомните, когда вам говорили не волноваться. Когда они сказали вам, что это происходит постоянно, и вы были жертвой?

Они правы. Это случается все время. Вы были жертвой.

Посмотрите на эту злодейскую ухмылку.

Чего они вам не говорят, так это того, что… они преступники!

Играя на вашем страхе, они получили полный доступ ко всем файлам на вашем компьютере. У них есть доступ к вашим сохраненным паролям, вашим документам и фотографиям. И что еще хуже, они часто внедряют вирус, который перехватывает каждое нажатие клавиши, предоставляя им доступ к вашим именам пользователей, паролям, спискам контактов и банковским счетам, чтобы они могли просто… продолжать… красть.

Вы не можете видеть, что они делают на заднем плане. У тебя нет идей. Какой нормальный человек будет? Вы, как и большинство людей, просто хотите проверить новости. Ваш адрес электронной почты. Проведите баланс в чековой книжке и, возможно, пролистайте Facebook и посмотрите, чем занимается такой-то кузен в Аризоне…

Это отвратительно. Кто бы сделал что-то подобное? А потом думаешь: «Как я был таким глупым? О чем я думал?»

Не корите себя! Дело в том, что они творческие люди…

По данным Better Business Bureau, только за первые девять месяцев 2017 года Федеральная торговая комиссия и ФБР получили более 41 000 жалоб на мошенничество в сфере технологий, в результате чего убытки составили более 21 млн долларов США. И это только те, о которых сообщили! Сколько людей не сделали этого, потому что не знали, как это сделать, или чувствовали себя слишком смущенными? Федеральная торговая комиссия утверждает, что менее 10 % жертв мошенничества сообщают об этом.

Как видите, если вас взломали, вы точно не одиноки. Мы имеем дело с очень хитрыми придурками.

Как распознать поддельное мошенничество с технической поддержкой и подготовиться к нему

  • Microsoft и Google никогда не позвонят вам по поводу вируса и не попросят денег. Любой, кто звонит вам и говорит, что он из этих компаний, лжет. Заткнись на них. Если вы хотите прослушать пример разговора с секретным агентом FTC, посетите страницу новостей FTC здесь.
  • Если вы видите предупреждение о вирусе во всплывающем окне на своем компьютере, позвоните в местную службу технической поддержки, которой вы доверяете. Не звоните по номерам, которые вы видите на своем компьютере.
  • При поиске настоящей техники будьте осторожны с рекламой, которую вы найдете в Интернете. Поддельные технологии тоже делают рекламу. Получите рекомендации от друзей или членов семьи или найдите кого-нибудь в своем регионе.
  • И распечатайте копию нашей удобной открытки Что делать, если вас взломали. Держите его рядом с компьютером, чтобы быть готовым дать отпор, если хакеры доберутся до вас.

Что делать, если вас взломали

  • Если у вас есть настольный компьютер, отключите его от сети Интернет. Если у вас есть ноутбук, отключите его от сети и извлеките аккумулятор, так как это помешает хакеру войти в вашу систему.
  • Если вы дали им номер своей кредитной карты или банковской карты, немедленно позвоните в отдел по борьбе с мошенничеством поставщика карты и сообщите им об этом.
  • Перейдите на другой компьютер или телефон и измените пароли для всех своих учетных записей. Начните с больших, таких как ваш банковский счет и счет кредитной карты. Затем следуйте за остальными. Не забывайте о торговых сайтах, которыми вы пользуетесь, и об услугах подписки.

Как сообщить о мошенничестве

  • Сообщите о мошенничестве в FTC. Каждая жалоба и отчет важны, если вы пытаетесь остановить хакеров.
  • Сообщите о проблеме в ФБР через Центр жалоб на интернет-преступления.
  • И, наконец, обратитесь в Генеральную прокуратуру штата. Если вы находитесь в Пенсильвании, вы можете заполнить форму жалобы потребителя здесь.

Если ваш компьютер был взломан и вы находитесь в долине Лихай, позвоните нам. Один из наших настоящих техников с удовольствием посмотрит на вашу машину. К нам обращалось много клиентов с этой проблемой, и мы будем рады вернуть вам работоспособность и безопасность.

Читайте также: