Demascarea unei metode de furt

Dintre numeroasele metode de furt cibernetic identificate, vă prezentăm o demascare pas cu pas, cu intenția de a vă proteja prin informare. Această metodă de furt este cunoscută de profesioniștii în securitate și de autorități, mai multe detalii puteți găsi aici.

Totuși, ea face victime și acum, la câțiva ani de la apariție. Descrierea de aici este aproximativă, având rol preventiv. Seamănă cu metoda “accidentul” și cu alte înșelătorii. Aviz amatorilor!

Sună telefonul. Cineva se recomandă a oferi asistență tehnică, fiind specialist de intervenție din partea unui furnizor binecunoscut. Folosirea unui nume de rezonanță face parte din metodă. Cu dibăcie și răbdare, caută să câștige încrederea potențialei victime.

De exemplu, pentru a convinge,  invocă informații aparent specifice și unice pentru victima vizată, cum ar fi un identificator al dispozitivului utilizat – laptop, smartphone, tabletă, etc. Își oferă ajutorul urgent pentru depanarea acestui dispozitiv, semnalând potențiale probleme, destul de comune: cumpărături online, site-uri de filme, conturi de email, etc. afectate de programe spion, erori, viruși.

De fapt, de abia acum urmează infectarea! Utilizatorii computerelor și aparatelor cu acces la Internet – smartphone, tabletă, etc. – folosesc, în cel mai bun caz, versiuni gratuite ale unor programe antivirus, instalate pe dispozitivele lor electronice. Destui navighează fără ele, descarcă fișiere, aplicații, deschid linkuri nocive…

Cei cât de cât atenți aplică o serie de măsuri de precauție. Totuși, ultimele știri ne arată că procesoarele au vulnerabilități majore, aparatele de conectare WiFi la fel. Unele rămân nedetectate luni de zile, permițând diversificare și utilizarea mai multor metode de furt.

Folosind argumente diverse, hoțul își va pune la dispoziția victimei “priceperea” și timpul pentru a oferi “ajutor” la înlăturarea pericolelor. Urmează cheia: solicitarea accesului direct și preluarea de la distanță a controlului asupra dispozitivului printr-o platformă online. De aici, orice dezastru este posibil…

Recent, s-au descoperit vulnerabilități ale procesoarelor Intel și ale unor componente CISCO. Așadar, formatarea integrală s-ar putea să fie insuficientă, la fel și operarea folosind alte sisteme decât Windows. Evitați orice permisiune a unei persoane străine de control de la distanță asupra dispozitivelor electronice, indiferent cine se recomandă a fi și ce urgență invocă! Cereți ajutorul experților, atunci apar situații neplăcute.