技术支持诈骗是最常见的诈骗手段之一,尤其针对老年人群。技术支持诈骗者通常会模仿合法公司的客户服务或 IT 部门,诱骗受害者授予其计算机访问权限,然后利用这些计算机来骗取款项。去年,超过 32,000 名受害者报告称,此类诈骗计划累计损失近 8.065 亿美元。由于微软、亚马逊和印度政府的共同努力,消费者至少可以稍稍松一口气。 10 月 19 日,印度中央调查局 (CBI) 宣布完成 Chakra-II 行动,该行动涉及 76 次针对位于全国多个州的非法呼叫中心的突袭。根据 X 上的 CBI 官方帖子,网络犯罪分子冒充了亚马逊和微软的客户支持代表,影响了 2,000 多名客户——主要在美国,但也包括澳大利亚、加拿大、德国、西班牙和英国。 [相关:假货、谣言、骗局:PopSci 秋季刊不真实。] 涉案骗子使用电话推销和弹出广告相结合的方式,声称检测到受害者电脑上的技术问题,并指示他们拨打免费电话。经过不同程度的哄骗,骗子有时会被授予对个人电脑的远程访问权限。然后,他们说服一些用户以“不存在问题”为由,为不必要的服务支付数百美元,CBI 称。 亚马逊在上周的一篇博客文章中证实,Chakra-II 行动是该公司首次与微软合作打击技术支持欺诈。亚马逊商业行为与道德副总裁兼副总法律顾问 Kathy Sheehan 在公告中表示:“我们很高兴与微软联手,我们相信这种可行的合作伙伴关系对于帮助保护消费者免受冒充诈骗至关重要。” Sheehan 继续强调“我们无法独自赢得这场战斗”,并鼓励其他大型科技行业巨头“加入我们,共同打击犯罪活动”。 微软网络安全政策与保护副法律顾问艾米·霍根·伯尼 (Amy Hogan-Burney) 在另一份声明中表示:“我们坚信,这样的合作不仅是必要的,而且对于创建更安全的在线生态系统和将我们的保护范围扩大到更多的个人至关重要。” 微软目前有一个网站,用于评论最流行的技术支持诈骗版本,并为用户提供举报和打击不良行为的方法。根据微软安全团队的教程视频,微软重申,任何信誉良好的科技公司都不会通过电话、电子邮件或短信联系用户,声称检测到设备问题。 正如微软的视频所解释的那样,诈骗者通常还会利用恐吓手段迫使受害者上当。一旦获得设备访问权限,骗子就可以植入恶意软件,甚至窃取用户的个人信息。定期检查设备的软件更新以及举报欺诈行为都有助于阻止和打击诈骗者。 除了久经考验的诈骗技巧外,诈骗团伙在针对受害者时越来越多地采用更复杂的方法。今年早些时候,亚利桑那州的一位母亲报告称,诈骗者利用人工智能语音克隆技术模仿她女儿的声音,试图骗取假的绑架赎金。 |
<<: 如何查看哪些网站与 Instagram 共享你的数据
>>: 旅行者号探测器进行虚拟调试,以保证数十年的任务顺利进行
《在地下城邂逅是否搞错了什么?IV 新篇迷宫篇》的号召力与评价《在迷宫中邂逅是否搞错了什么 IV 新...
《龙珠超:布罗利》:终极赛亚人之战及其吸引力《龙珠超:布罗利》是改编自鸟山明原作的动画电影,于201...
俗话说,生命来得很快。几个月前,我妻子开着我们那辆值得信赖的 2007 款福特探险者下班回家,对面驶...
...
《魔王城的沉睡公主》:放松与欢笑的完美平衡《魔王城的沉睡公主》是一部电视动画系列,于 2020 年 ...
“蓝色地球SOS计划”:半个世纪后复活的科学冒险故事《蓝色地球SOS计划》是一部于2006年播出的电...
相机是复杂的机器,旨在利用物理定律为我们周围的奇观创造永久的视觉记录。并自拍。为了方便起见,这些设备...
英国组织“牛顿计划”将艾萨克·牛顿的全部著作发布到网上,并列出了一份令人吃惊的清单,其中列出了 19...
人类在公海航行已有数千年历史,但新证据表明东南亚岛屿 (ISEA) 和菲律宾的社区早在 4 万年前就...
异世界圣骑士物语综合评论与推荐■ 公共媒体卵子■ 原创媒体动漫原创■ 发布日期2009 年 5 月 ...
这是真的——麻省理工学院和罗德岛设计学院的研究人员用整块布料制作了一个麦克风。他们的织物麦克风可以检...
除了令人讨厌的刺痛之外,行军蚁群落还以利用自身身体建造令人惊叹的复杂建筑而闻名。当工蚁狩猎队遇到倒下...
乃木坂遥的秘密 - 乃木坂遥野秘密 - 评论与推荐《乃木坂遥的秘密》是根据五十岚友作的轻小说改编的电...
你可能没注意到,Netflix 的价格刚刚上涨。基本套餐现在每月收费 10 美元,而最高套餐则上涨至...
打开智能手机查看每日天气预报似乎是一件小事,但考虑到过去几周发生的飓风,这可能就不那么微不足道了。除...