Estafa de soporte técnico


Una estafa de soporte técnico se refiere a cualquier clase de actividades de fraude telefónico en las que un estafador afirma ofrecer un servicio de soporte técnico legítimo , a menudo a través de llamadas en frío a usuarios desprevenidos. Estas llamadas están dirigidas principalmente a usuarios de Microsoft Windows , y la persona que llama a menudo afirma representar un departamento de soporte técnico de Microsoft.

Una ventana emergente falsa común que engaña a las víctimas haciéndoles creer que su computadora ha sido infectada con virus maliciosos

En países de habla inglesa como Estados Unidos , Canadá , Reino Unido , Irlanda , Australia , Nueva Zelanda y Sudáfrica , estas estafas de llamadas en frío se han producido ya en 2008. [1] y se originan principalmente en centros de llamadas en la India . [2]

El estafador normalmente intentará que la víctima le permita el acceso remoto a su computadora. Una vez que se obtiene el acceso remoto, el estafador se basa en trucos de confianza , que generalmente involucran utilidades integradas en Windows y otro software, con el fin de ganarse la confianza de la víctima para pagar los supuestos servicios de "soporte". El estafador a menudo robará la información de la cuenta de la tarjeta de crédito de la víctima o la persuadirá para que inicie sesión en su cuenta bancaria en línea para recibir un reembolso prometido, solo para robar más dinero, alegando que hay un servidor seguro conectado y que el estafador no puede ver el detalles. Muchos esquemas implican convencer a la víctima de que compre tarjetas de regalo caras y luego divulgue la información de la tarjeta al estafador. [3]

La ventana emergente Falsa Pantalla Azul de la Muerte engaña a la víctima diciéndole que su computadora tiene una "falla del sistema" y ya no puede operar de manera segura a menos que llame al número gratuito para "resolver" los problemas.

Las estafas de soporte técnico generalmente se basan en la ingeniería social . Los estafadores utilizan una variedad de trucos de confianza para persuadir a la víctima de que instale software de escritorio remoto (a menudo informando a la víctima que el estafador está conectando la computadora a un "servidor seguro"), con lo cual el estafador puede tomar el control de la computadora de la víctima. Con este acceso, el estafador puede lanzar varios componentes y utilidades de Windows (como el Visor de eventos ), instalar utilidades de terceros (como software de seguridad falso ) y realizar otras tareas en un esfuerzo por convencer a la víctima de que la computadora tiene problemas críticos. problemas que deben remediarse, como una infección con un virus . El estafador instará a la víctima a pagar, con una tarjeta de crédito o una tarjeta de regalo, para que los problemas se "arreglen". [1] [4] [3]

Iniciación

Captura de pantalla de una página de cambios recientes de un sitio de MediaWiki afectado por estafadores de atención al cliente que promocionan sus "líneas de ayuda" a través de medios poco éticos como el correo no deseado.

Las estafas de soporte técnico pueden comenzar de diversas formas. [4] [5] Una estafa generalmente comienza con una llamada en frío , generalmente afirmando estar asociada con un tercero que suena legítimo, con un nombre como "Microsoft", "Soporte técnico de Windows" o "Soporte de HP". [2] Los estafadores también han atraído a las víctimas comprando publicidad de palabras clave en los principales motores de búsqueda (con anuncios activados por frases como " chat en vivo de Microsoft ", " soporte de Facebook " o " ayuda para iniciar sesión en Outlook "), aunque tanto Bing como Google han aceptado medidas para restringir tales esquemas. Otras técnicas incluyen el correo electrónico envío de correo basura y la ciberocupación para dirigir las víctimas potenciales a las páginas web que contienen números de teléfono de los estafadores. [6] [7] Algunas estafas se han iniciado a través de anuncios emergentes en sitios web infectados que indican a la víctima potencial que llame a un número. Estas ventanas emergentes a menudo se parecen mucho a los mensajes de error legítimos , como la pantalla azul de la muerte . [8] [9]

Acceso remoto

Aunque normalmente sigue un script, el estafador generalmente le indica a la víctima que descargue e instale un programa de acceso remoto , como TeamViewer , AnyDesk , LogMeIn , GoToAssist , [10] etc. Con el software instalado, el estafador convence a la víctima para que le proporcione las credenciales del software de acceso remoto u otros detalles necesarios para iniciar una sesión de control remoto, lo que le da al estafador un control completo del escritorio de la víctima. [1] [11]

Trucos de confianza

Después de obtener acceso, el estafador intenta convencer a la víctima de que la computadora tiene problemas que deben ser reparados, la mayoría de las veces como resultado putativo de una actividad de piratería maliciosa . Los estafadores utilizan varios métodos para tergiversar el contenido y la importancia de las herramientas comunes de Windows y los directorios del sistema como evidencia de actividad maliciosa, como virus y otro malware. Normalmente, las personas mayores y otras partes vulnerables, como aquellas con conocimientos técnicos limitados, son el objetivo de las estafas de soporte técnico.

  • El estafador puede dirigir a los usuarios al Visor de eventos de Windows , que muestra un archivo de registro de varios eventos para que lo utilicen los administradores del sistema y los usuarios expertos para solucionar problemas. Aunque muchas de las entradas de registro son notificaciones relativamente inofensivas, el estafador puede afirmar fraudulentamente que las entradas de registro etiquetadas como advertencias y errores son evidencia de actividad de malware o que la computadora se está corrompiendo y que los errores deben ser "corregidos". [4] [5] [12]
  • El estafador puede presentar carpetas del sistema que contienen archivos con nombres inusuales, como las carpetas Prefetch y Temp de Windows , y afirmar que los archivos son evidencia de malware en el sistema. El estafador puede abrir algunos de estos archivos (especialmente los de la carpeta Prefetch ) en el Bloc de notas , donde el contenido del archivo se representa como mojibake . El estafador afirma que el malware ha dañado estos archivos, provocando la salida ininteligible. En realidad, los archivos de Prefetch suelen ser archivos binarios intactos e inofensivos que se utilizan para acelerar determinadas operaciones. [12]
  • El estafador puede hacer un mal uso de las herramientas del símbolo del sistema para generar resultados de apariencia sospechosa, por ejemplo, el comando treeo dir /s, que muestra una lista extensa de archivos y directorios . El estafador puede afirmar que la utilidad es un escáner de malware , y mientras la herramienta se está ejecutando, el estafador ingresará un texto que pretende ser un mensaje de error (como "violación de seguridad ... troyanos encontrados") que aparecerá cuando finalice el trabajo. o en un documento de Bloc de notas en blanco. [13]
  • El estafador puede tergiversar valores y claves almacenados en el Registro de Windows como maliciosos, como claves inocuas cuyos valores se enumeran como no configurados. [4]
  • La función " Enviar a " de Windows está asociada con un identificador único global . La salida del comando assoc, que enumera todas las asociaciones de archivos en el sistema, muestra esta asociación con la línea ZFSendToTarget=CLSID\{888DCA60-FC0A-11CF-8F0F-00C04FD7D062}; este GUID es el mismo en todas las versiones de Windows. El estafador puede afirmar que se trata de una identificación única que se utiliza para identificar la computadora del usuario, o afirmar que el CLSID enumerado es en realidad una "identificación de seguridad de licencia de computadora" que debe renovarse. [14] [15]
  • El estafador puede afirmar que los problemas del sistema son el resultado de garantías de hardware o software vencidas , por ejemplo, claves de producto de Windows, y persuadir a la víctima para que pague por una "renovación". [5] [12]
  • El estafador puede ejecutar la syskeyutilidad oscura y configurar una contraseña de inicio conocida solo por el estafador, bloqueando así a la víctima fuera de su propio sistema después de reiniciar la computadora. [16] [17] Como syskeysolo está presente en las versiones de Windows anteriores a Windows 10 , el estafador puede obligar al usuario a bloquearse instalando un registrador de teclas y cambiando la contraseña de la cuenta del usuario y / o estableciendo un requisito de inicio de sesión con PIN si la computadora de la víctima se ejecuta en Windows 10. [18] [ fuente no confiable? ]
  • El estafador puede eliminar archivos y carpetas críticos de Windows, por ejemplo system32, dejando la computadora inutilizable hasta que se haya reinstalado el sistema operativo.
  • El estafador puede usar su software de acceso remoto para descargar o eliminar subrepticiamente archivos o documentos confidenciales del sistema de la víctima mientras emplea técnicas de distracción o mientras la víctima está lejos de la computadora para obtener el pago.
  • El estafador puede bloquear a la víctima para que no vea su pantalla, alegando que es el resultado de un malware o de un escaneo que se está ejecutando, y usar el tiempo para buscar información confidencial en los archivos del usuario, intentar ingresar a las cuentas del usuario con datos robados o almacenados. credenciales o activar la cámara web y ver la cara del usuario. [18]
  • El estafador puede ejecutar el netstatcomando en una ventana de terminal / comando, que muestra direcciones IP locales y extranjeras . El estafador luego le dice a la víctima que estas direcciones pertenecen a piratas informáticos que se han introducido en la computadora.
  • El estafador puede afirmar que un proceso normal de Windows, como rundll32.exees un virus. A menudo, el estafador buscará en la web un artículo sobre el proceso de Windows y se desplazará a una sección que diga que el nombre del proceso también puede ser parte de un malware, aunque la computadora de la víctima no contenga ese malware.

Objetivos

Estos trucos están destinados a las víctimas que pueden no estar familiarizadas con los usos reales de estas herramientas, como los usuarios sin experiencia y las personas mayores, especialmente cuando la estafa se inicia mediante una llamada en frío. [1] [2] [19] El estafador luego persuade a la víctima para que pague por los servicios o el software del estafador, que, según ellos, está diseñado para "reparar" o "limpiar" la computadora, pero en realidad es un malware que lo infecta o un software que causa otro daño, o no hace nada en absoluto. [20] El estafador puede obtener acceso a la información de la tarjeta de crédito de la víctima , que puede usarse para realizar cargos fraudulentos adicionales. Posteriormente, el estafador también puede afirmar que la víctima es elegible para un reembolso y solicitar la información de la cuenta bancaria del usuario, que en su lugar se utiliza para robar más dinero de la víctima, en lugar de proporcionar el reembolso prometido. [4] [5] [2] [12] [21] [22] Alternativamente, un estafador puede intentar solicitar un pago usando tarjetas de regalo para plataformas en línea como Amazon.com , Google Play y iTunes Store . [23] [24]

Algunos estafadores de soporte técnico pueden abrir subrepticiamente la cámara web de la víctima para ver cómo es su víctima. También pueden configurar TeamViewer u otros clientes de acceso remoto para el acceso sin supervisión a la computadora del usuario, de modo que puedan regresar más tarde e intentar acosar o intimidar a una víctima.

A diferencia de las empresas legítimas, si sus objetivos muestran resistencia o se niegan a seguir al estafador o pagarle, el estafador puede volverse beligerante e insultar, amenazar [25] [26] o incluso chantajear al usuario para que le pague. Los delitos que los estafadores amenazaron con infligir a las víctimas o sus familias van desde el robo, el fraude y la extorsión, [27] hasta delitos graves como agresión, violación [28] y asesinato. El ciudadano canadiense Jakob Dulisse informó a CBC que, al preguntarle al estafador por qué lo habían atacado, el estafador respondió con una amenaza de muerte ; "Los anglos que viajan al país" ( India ) fueron "cortados en pedacitos y arrojados al río". [29] [30]

En una investigación realizada por el empleado de Symantec , Orla Cox, se reveló que después de que Cox pagara la tarifa para que el estafador eliminara las infecciones de "malware" inexistentes, los estafadores simplemente borrarían el registro en el Visor de eventos y deshabilitarían el registro de eventos de Windows. característica. Esto simplemente significa que los errores ya no aparecerían en el Visor de eventos, es decir, si hubiera existido malware en la computadora de Cox, permanecería intacto. [31]

La gran mayoría de las quejas y discusiones sobre empresas que llaman en frío y ofrecen "soporte técnico" [32] las reportan no solo como incompetentes o ineficaces, sino como activamente deshonestas, tratando obstinadamente de convencer a la víctima de problemas inexistentes con engaños. y, cuando sea posible, dañar la computadora a la que acceden. [4] [33] [34] Las empresas de soporte informático se anuncian en motores de búsqueda como Google y Bing , [32] [35] pero algunas son muy criticadas, a veces por prácticas similares a las de quienes llaman en frío. Un ejemplo es la empresa iYogi con sede en India , de la que InfoWorld ha informado que utiliza tácticas de miedo e instala software no deseado. [36] [37] En diciembre de 2015, el estado de Washington demandó a las operaciones estadounidenses de iYogi por estafar a los consumidores y hacer afirmaciones falsas para asustar a los usuarios para que compren el software de diagnóstico de iYogi. [38] iYogi, que debía responder formalmente a fines de marzo de 2016, [39] dijo antes de su respuesta que la demanda presentada no tenía fundamento. [40] En septiembre de 2011, Microsoft eliminó a Comantra, un Gold Partner, de su Microsoft Partner Network tras las acusaciones de participación en estafas de soporte técnico de llamadas en frío. [41]

En diciembre de 2014, Microsoft presentó una demanda contra una empresa con sede en California que opera este tipo de estafas por "hacer un uso indebido del nombre y las marcas comerciales de Microsoft" y "crear problemas de seguridad para las víctimas al obtener acceso a sus computadoras e instalar software malintencionado, incluido un capturador de contraseñas que podría proporcionar acceso a información personal y financiera ". [42] En un esfuerzo por proteger a los consumidores, la red publicitaria propiedad de Microsoft Bing Ads (que ofrece servicios de venta de anuncios en los motores de búsqueda Bing y Yahoo! ) [43] [44] modificó sus condiciones de servicio en mayo de 2016 para prohibir la publicidad de terceros. -servicios de soporte técnico de la parte o anuncios que afirmen "proporcionar un servicio que solo puede ser proporcionado por el propietario real de los productos o servicios anunciados". [6] [45] La Búsqueda de Google siguió su ejemplo en agosto de 2018, pero fue más allá al prohibir cualquier publicidad relacionada con el soporte técnico, independientemente de la fuente, citando que se había vuelto demasiado difícil diferenciar a los proveedores legítimos de las estafas. [46]

"> Reproducir medios
Docenas de personas acusadas de estafa multimillonaria en un centro de llamadas de la India dirigida a víctimas estadounidenses

Como resultado de que el país anteriormente era un territorio del Imperio Británico , además de una fuerte presencia de inglés enseñado como segundo idioma y una vasta población urbana, India tiene millones de angloparlantes que compiten por relativamente pocos trabajos. Un municipio tenía 114 puestos de trabajo y recibió 19.000 postulantes. [47] Este alto nivel de desempleo sirve como incentivo para trabajos de estafa de tecnología, que pueden ser lucrativos. Muchos estafadores no se dan cuenta de que están solicitando trabajos de estafa de tecnología, pero muchos a menudo se quedan y continúan estafando a las personas incluso después de darse cuenta de lo que están haciendo. Cuando se le preguntó a un estafador de tecnología por qué sigue trabajando para los estafadores, ella respondió: "Crees que debido a que las personas que administran estos centros de llamadas están ganando tanto dinero todos los días, es mejor que lo ganes mientras estás aquí". [47] Cuando la BBC entrevistó a otro estafador de tecnología en India y le preguntó por qué victimizaba a la gente, respondió: "Era dinero fácil", y luego pasó a detallar cómo compró coches elegantes y ropa de diseñador. [48] ​​Los estafadores en India a menudo se convencen a sí mismos de que están apuntando a personas ricas en Occidente y que esto justifica su robo. [48] En marzo de 2020, la BBC publicó una operación conjunta con el hacker de sombrero gris y el estafador Jim Browning , en la que lograron acceder a un centro de llamadas fraudulentas ubicado en el suburbio de Gurugram en Delhi. Browning logró hackear las cámaras de seguridad del call center fraudulento y registró las funciones internas del operativo, incluida una reunión que el propietario, Amit Chauhan, sostuvo con asociados en la que discutieron los pormenores de sus actividades delictivas. [48]

Los estafadores de soporte técnico suelen ser objeto de cebos de estafas [49] tanto en línea como fuera de línea, con personas que buscan crear conciencia sobre estas estafas cargando grabaciones en plataformas como YouTube y causan molestias a los estafadores al perder el tiempo e interrumpir sus operaciones.

Los cebos de estafa avanzados pueden infiltrarse en la computadora del estafador y luego deshabilitarla mediante la implementación de RAT , ataques distribuidos de denegación de servicio y virus informáticos destructivos . Los estafadores también pueden intentar atraer a los estafadores para que expongan sus prácticas poco éticas dejando archivos ficticios o malware disfrazado de información confidencial, como información de tarjetas de crédito / débito y contraseñas, en una máquina virtual para que el estafador intente robar, solo para sí mismo o para ella misma se infecta. Se puede recuperar información confidencial importante para llevar a cabo investigaciones adicionales, y luego se puede publicar o compilar en línea información adicional sobre la empresa deshonesta para advertir a las víctimas potenciales. [50]

En noviembre de 2017, una empresa llamada Myphonesupport inició una petición en busca de las identidades de los acusados ​​de John Doe en un caso de Nueva York que involucraba un ataque telefónico de denegación de servicio contra sus centros de llamadas. Desde entonces, el caso ha sido resuelto. [51] [ necesita actualización ]

En marzo de 2020, un YouTuber anónimo bajo el alias Jim Browning se infiltró y reunió con éxito imágenes de CCTV y drones de una operación fraudulenta de estafa en un centro de llamadas a través de la ayuda de su colega, la personalidad de YouTube Karl Rock. Con la ayuda del programa documental británico Panorama , se llevó a cabo una redada policial cuando el documental fue puesto en conocimiento del comisionado de policía adjunto Karan Goel, [52] lo que llevó al arresto del operador del centro de llamadas Amit Chauhan, que también operaba un viaje fraudulento. agencia bajo el nombre "Faremart Travels".

Kitboga es un scambaiter estadounidense que transmite regularmente videos en Twitch y carga lo más destacado en YouTube . Comenzó a provocar a mediados de 2017 después de descubrir que su abuela era víctima de muchos tipos de estafas diseñadas para aprovecharse de los ancianos, tanto en línea como en persona. Para desviar a los estafadores de su identidad real, así como para entretener al espectador, Kitboga a menudo actúa como varios personajes durante sus videos, incluida una abuela de 80 años llamada Edna [53] o una chica del valle llamada Nevaeh, [54 ] utilizando un modulador de voz . [55] En sus videos, Kitboga se dedica a estafar a varios tipos de estafadores, la mayoría de los cuales operan centros de llamadas en la India . Además de los estafadores de soporte técnico, también se relaciona con estafadores de reembolsos, estafadores del IRS y otros. También se ha dirigido a estafadores telefónicos que comercializan curas falsas para COVID-19 . [55]

  • Ciberdelincuencia en la India
  • Lista de trucos de confianza
  • Software de seguridad fraudulento , seguridad informática falsa y programas antivirus conectados a operaciones de estafa de soporte técnico
  • Cebo de estafa
  • Estafa de pago por adelantado
  • Estafa de suplantación de identidad de la SSA
  • Estafa de suplantación de identidad del IRS
  • Fraude de telemercadeo
  • Engaño de virus

  1. ↑ a b c d Arthur, Charles (18 de julio de 2012). "Estafa de teléfono de virus que se ejecuta desde centros de llamadas en la India" . Guardián . Archivado desde el original el 28 de marzo de 2014 . Consultado el 31 de marzo de 2014 .
  2. ^ a b c d "Hola, definitivamente no voy a llamar desde la India. ¿Puedo tomar el control de su PC?" . Ars Technica . Archivado desde el original el 21 de noviembre de 2014 . Consultado el 16 de noviembre de 2014 .
  3. ^ a b Weiss, Gary. "Cómo los estafadores utilizan tarjetas de regalo para robar su dinero" . AARP . Consultado el 1 de agosto de 2019 .
  4. ^ a b c d e f Segura, Jérôme. "Estafas de soporte técnico - Página de ayuda y recursos | Malwarebytes desempaquetado" . Malwarebytes Corporation . Archivado desde el original el 28 de marzo de 2014 . Consultado el 28 de marzo de 2014 .
  5. ^ a b c d Hunt, Troy (21 de febrero de 2012). "Estafar a los estafadores - atrapar a los estafadores del centro de llamadas de virus con las manos en la masa" . Archivado desde el original el 7 de abril de 2014 . Consultado el 1 de abril de 2014 .
  6. ^ a b "Usuarios de Microsoft a Bing: No más anuncios sospechosos de terceros para soporte técnico, recuperación de contraseña" . ZDNet . Archivado desde el original el 14 de mayo de 2016 . Consultado el 13 de mayo de 2016 .
  7. ^ "A pesar de las medidas enérgicas , los anuncios de soporte técnico en la búsqueda siguen siendo motivo de confusión para el consumidor" Archivado el 28 de marzo de 2015 en Wayback Machine . Search Engine Land , Ginny Marvin el 5 de agosto de 2014
  8. ^ Harley, David (7 de octubre de 2015). "Estafas de soporte técnico: parte superior de las ventanas emergentes" . WeLiveSecurity . Archivado desde el original el 27 de julio de 2016 . Consultado el 28 de julio de 2016 .
  9. ^ "No responda a los mensajes emergentes de estafa en su navegador web" . www.communications.gov.au . Departamento de Comunicaciones y Artes. Archivado desde el original el 20 de abril de 2016 . Consultado el 19 de abril de 2016 .
  10. ^ Brodkin, Jon (25 de noviembre de 2013). "La estafa de soporte técnico falso es un problema para la empresa legítima de ayuda remota" . Ars Technica .
  11. ^ Estafadores de soporte técnico (8 de julio de 2017). "Inicio de sesión falso de ConnectWise Control que pretende ser el departamento técnico de British Telecom (anote el nombre del sitio)" . bttechnicaldepartment.screenconnect.com . Archivado desde el original el 8 de julio de 2017.
  12. ^ a b c d Solon, Olivia (11 de abril de 2013). "¿Qué pasa si juegas con una estafa de 'soporte técnico' de Microsoft?" . Wired.co.uk . Archivado desde el original el 7 de noviembre de 2014 . Consultado el 10 de noviembre de 2014 .
  13. ^ Lodhi, Nauman. "Cuidado con los estafadores de soporte técnico de Microsoft" . Comunidad Business 2 . Archivado desde el original el 19 de abril de 2014 . Consultado el 18 de abril de 2014 .
  14. ^ "Estafas de soporte técnico: CLSID no único" . WeLiveSecurity . ESET. Archivado desde el original el 23 de octubre de 2014 . Consultado el 15 de noviembre de 2014 .
  15. ^ "Trucos de apoyo al estafador" . WeLiveSecurity . ESET. Archivado desde el original el 25 de diciembre de 2014 . Consultado el 15 de noviembre de 2014 .
  16. ^ "Woodchip Computers | El nuevo sitio WoodChip" . Archivado desde el original el 8 de noviembre de 2014.
  17. ^ Holzman, Carey (14 de noviembre de 2014). " ' Microsoft Partner' afirma estafas de soporte de combustible" . Bordillos de seguridad. Archivado desde el original el 25 de septiembre de 2016 . Consultado el 26 de julio de 2016 .
  18. ^ a b Jim Browning (2018-08-04), esta es la razón por la que nunca permites que nadie acceda de forma remota a tu computadora , consultado el 2018-09-09
  19. ^ "Estafas telefónicas de Microsoft" . www.which.co.uk/ . ¿Cual?. Archivado desde el original el 13 de febrero de 2015.
  20. ^ Graham Scott, Gini (2016). Estafado: aprenda de los mayores fraudes monetarios y de consumidores cómo no ser una víctima . Allworth Press. pag. 182. ISBN 978-1-62153-504-1.
  21. ^ "Estafas de soporte técnico" . Comisión Federal de Comercio. Archivado desde el original el 31 de octubre de 2014 . Consultado el 16 de noviembre de 2014 .
  22. ^ Winterford, Brett (18 de mayo de 2011). "Cómo funciona la estafa de soporte de Microsoft / LogMeIn" . ITnews.com.au . Archivado desde el original el 7 de abril de 2014 . Consultado el 1 de abril de 2014 .
  23. ^ "No hay tarjetas de regalo para estafadores de soporte técnico" . Información al consumidor . FTC. 2018-06-06 . Consultado el 22 de agosto de 2018 .
  24. ^ " " De la risa a las amenazas de muerte ": Conoce a Kitboga, el transmisor que expone estafas de soporte técnico" . Newsweek . 2018-05-22 . Consultado el 22 de agosto de 2018 .
  25. ^ Meléndez, Steven (10 de mayo de 2019). "Las estafas tecnológicas espantosas y de rápido crecimiento que están despojando a millones de personas mayores" . Empresa rápida . Consultado el 15 de noviembre de 2019 .
  26. ^ "Kitboga: la estrella de Internet que da a los estafadores una muestra de su propia medicina | CTV News" . www.ctvnews.ca . Consultado el 15 de noviembre de 2019 .
  27. ^ Bhattacharjee, Yudhijit (27 de enero de 2021). "¿Quién está haciendo todas esas llamadas fraudulentas?" . The New York Times . ISSN  0362-4331 . Consultado el 27 de enero de 2021 .
  28. ^ "El estafador arrestado recurre a amenazas de muerte" . Seguridad desnuda . 2015-03-10 . Consultado el 27 de enero de 2021 .
  29. ^ "Amenaza de muerte emitida en llamada falsa de soporte técnico" . BBC News . Consultado el 24 de octubre de 2019 .
  30. ^ Brodkin, Jon (4 de marzo de 2015). "Estafador de soporte técnico amenazó con matar al hombre cuando la llamada de estafa fracasó" . Ars Technica . Consultado el 15 de noviembre de 2019 .
  31. ^ Cox, Orla (22 de junio de 2010). "Estafas telefónicas de soporte técnico" . Symantec . Archivado desde el original el 12 de noviembre de 2011 . Consultado el 3 de agosto de 2016 .
  32. ^ a b Caza, Troy. "Entrevista con el hombre detrás de Comantra, los" estafadores de virus de llamada en frío " " . Archivado desde el original el 16 de abril de 2014 . Consultado el 18 de abril de 2014 .
  33. ^ Baker, Steve. "Lo que las personas mayores (y sus hijos) necesitan saber sobre las estafas de soporte técnico" . Forbes . Archivado desde el original el 20 de abril de 2017 . Consultado el 19 de abril de 2017 .
  34. ^ "Reputación de guruaid.com" . WOT. Archivado desde el original el 2 de mayo de 2014.
  35. ^ "¿Cómo iYogi & Guruaid ejecutan campañas de soporte técnico?" . Comunidad de AdWords . Consultado el 2 de mayo de 2014 .
  36. ^ Cringley, Robert (28 de marzo de 2012). "La espiral descendente (del perro): iYogi expuesto" . InfoWorld. Archivado desde el original el 7 de abril de 2014 . Consultado el 3 de abril de 2014 .
  37. ^ Cringley, Robert (21 de marzo de 2012). "¿Soporte técnico o extorsión? Tú eres el juez" . InfoWorld. Archivado desde el original el 29 de mayo de 2015 . Consultado el 9 de junio de 2015 .
  38. ^ El estado de Washington demanda a la empresa, alega estafa de soporte técnico Archivado el 21de diciembre de 2015en Wayback Machine , Associated Press , 16 de diciembre de 2015
  39. ^ Joe Panettieri (18 de marzo de 2016). "Demanda de servicios de TI de iYogi: Estado de Washington espera respuesta - ChannelE2E" . ChannelE2E . Archivado desde el original el 29 de marzo de 2016 . Consultado el 24 de marzo de 2016 .
  40. ^ Reputación de soporte técnico remoto iYogi de demandas en la nube Archivado 2016-03-09 en Wayback Machine , 11 de enero de 2016
  41. ^ Socio de Microsoft Drops acusado de estafas de llamadas en frío Archivado el 30 de junio de 2016 en Wayback Machine , 22 de febrero de 2016
  42. ^ Whitney, Lance (19 de diciembre de 2014). "Microsoft combate a los estafadores de soporte técnico con demanda" . CNET. Archivado desde el original el 21 de diciembre de 2014 . Consultado el 21 de diciembre de 2014 .
  43. ^ "Microsoft pierde la exclusividad en el acuerdo de búsqueda de Yahoo sacudido" . Ars Technica . Archivado desde el original el 23 de junio de 2015 . Consultado el 30 de junio de 2015 .
  44. ^ "Tecnología publicitaria y móvil en foco en el acuerdo de búsqueda renovado de Microsoft y Yahoo" . TechCrunch . Archivado desde el original el 26 de junio de 2015 . Consultado el 30 de junio de 2015 .
  45. ^ "Bing prohíbe los anuncios de soporte técnico, porque en su mayoría son estafas" . Ars Technica . Archivado desde el original el 13 de mayo de 2016 . Consultado el 13 de mayo de 2016 .
  46. ^ "Google para rechazar todos los anuncios de proveedores de soporte técnico" . iTnews . Consultado el 3 de septiembre de 2018 .
  47. ^ a b Poonam, Snigdha (2 de enero de 2018). "Los estafadores engañan al mercado laboral superpoblado de la India" , a través de www.theguardian.com.
  48. ^ a b c "Confesiones de un estafador de call-center" . 8 de marzo de 2020 - a través de www.bbc.com.
  49. ^ "Una guía para trolear a un estafador de soporte técnico" . REINO UNIDO CON CABLE . Consultado el 3 de octubre de 2018 .
  50. ^ "Cyber-Vigilantes se enfrentan a los estafadores indios" . Ricochet . 2021-01-15 . Consultado el 27 de enero de 2021 .
  51. ^ "Consumer Software International, Inc. - v. - ICEHOOK SYSTEMS LLC et al" . Archivado desde el original el 21 de enero de 2018.
  52. ^ Dhankhar, Leena (4 de marzo de 2020). "El centro de llamadas de Udyog Vihar engañó al menos a 40.000 en 12 países; 2 arrestados" . Tiempos del Hindustan . Consultado el 5 de marzo de 2020 .
  53. ^ D'Anastasio, Cecilia. "Este transmisor de Twitch se venga de los estafadores de soporte técnico" . Kotaku . Consultado el 22 de septiembre de 2019 .
  54. ^ Ward, Adam (4 de abril de 2019). "Kitboga: la estrella de Internet que da a los estafadores una muestra de su propia medicina" . CTVNews . Consultado el 11 de enero de 2021 .
  55. ^ a b "Un transmisor de Twitch está exponiendo estafas de coronavirus en vivo" . Cableado . ISSN  1059-1028 . Consultado el 11 de enero de 2021 .

  • "Investigación de estafas de soporte técnico global - Resumen global" (PDF) . Microsoft Corporation . Septiembre de 2018.

  • Página de soporte oficial de Microsoft sobre estafas de soporte técnico
  • Página de soporte oficial de Symantec sobre estafas de soporte técnico
  • Investigación con grabaciones por un grupo de investigación en seguridad
  • Marque uno para estafas: un análisis a gran escala de las estafas de soporte técnico