技术支持诈骗是最常见的诈骗手段之一,尤其针对老年人群。技术支持诈骗者通常会模仿合法公司的客户服务或 IT 部门,诱骗受害者授予其计算机访问权限,然后利用这些计算机来骗取款项。去年,超过 32,000 名受害者报告称,此类诈骗计划累计损失近 8.065 亿美元。由于微软、亚马逊和印度政府的共同努力,消费者至少可以稍稍松一口气。 10 月 19 日,印度中央调查局 (CBI) 宣布完成 Chakra-II 行动,该行动涉及 76 次针对位于全国多个州的非法呼叫中心的突袭。根据 X 上的 CBI 官方帖子,网络犯罪分子冒充了亚马逊和微软的客户支持代表,影响了 2,000 多名客户——主要在美国,但也包括澳大利亚、加拿大、德国、西班牙和英国。 [相关:假货、谣言、骗局:PopSci 秋季刊不真实。] 涉案骗子使用电话推销和弹出广告相结合的方式,声称检测到受害者电脑上的技术问题,并指示他们拨打免费电话。经过不同程度的哄骗,骗子有时会被授予对个人电脑的远程访问权限。然后,他们说服一些用户以“不存在问题”为由,为不必要的服务支付数百美元,CBI 称。 亚马逊在上周的一篇博客文章中证实,Chakra-II 行动是该公司首次与微软合作打击技术支持欺诈。亚马逊商业行为与道德副总裁兼副总法律顾问 Kathy Sheehan 在公告中表示:“我们很高兴与微软联手,我们相信这种可行的合作伙伴关系对于帮助保护消费者免受冒充诈骗至关重要。” Sheehan 继续强调“我们无法独自赢得这场战斗”,并鼓励其他大型科技行业巨头“加入我们,共同打击犯罪活动”。 微软网络安全政策与保护副法律顾问艾米·霍根·伯尼 (Amy Hogan-Burney) 在另一份声明中表示:“我们坚信,这样的合作不仅是必要的,而且对于创建更安全的在线生态系统和将我们的保护范围扩大到更多的个人至关重要。” 微软目前有一个网站,用于评论最流行的技术支持诈骗版本,并为用户提供举报和打击不良行为的方法。根据微软安全团队的教程视频,微软重申,任何信誉良好的科技公司都不会通过电话、电子邮件或短信联系用户,声称检测到设备问题。 正如微软的视频所解释的那样,诈骗者通常还会利用恐吓手段迫使受害者上当。一旦获得设备访问权限,骗子就可以植入恶意软件,甚至窃取用户的个人信息。定期检查设备的软件更新以及举报欺诈行为都有助于阻止和打击诈骗者。 除了久经考验的诈骗技巧外,诈骗团伙在针对受害者时越来越多地采用更复杂的方法。今年早些时候,亚利桑那州的一位母亲报告称,诈骗者利用人工智能语音克隆技术模仿她女儿的声音,试图骗取假的绑架赎金。 |
<<: 如何查看哪些网站与 Instagram 共享你的数据
>>: 旅行者号探测器进行虚拟调试,以保证数十年的任务顺利进行
美国扫雷舰 USS Gladiator (MCM 11)在水雷战界,有一句话是从美国黑人大学基金会的...
在过去的几年中,键盘制造商一直采用与现代游戏中的奇幻美学相匹配的锐利、有棱角的设计,将他们的游戏键盘...
昨晚太平洋夏令时 8:30 左右,埃隆·马斯克登台向特斯拉车主和媒体介绍了特斯拉 Model 3。他...
好莱坞承诺在 2015 年之前推出悬浮滑板。尽管雷克萨斯 (Lexus) 制造了一款在严格控制的条件...
上个月,当大多数人的目光都集中在百年不遇的圣诞星上时,加州大学欧文分校的研究员西科·鲁德 (Sicc...
大多数哺乳动物都不喜欢吃辛辣食物。辣椒素是一种使辣椒变辣的化学物质,它会刺激哺乳动物的疼痛通路,造成...
巴布·斯塔基递给我一塑料托盘,上面用一层不透明的薄膜密封着土豆泥。“我们一年前就开始包装这些土豆泥了...
由于疫情期间餐馆、酒吧和国际旅行受到限制,许多美国人转向国家公园来满足他们对慰藉和冒险的渴望。但其中...
除非你过去 5 年一直与世隔绝,否则你一定知道数字音乐为听众提供了前所未有的自由来管理和移动他们的音...
《安琪莉可:来自圣地的爱》:美丽的奇幻世界和深刻的故事《安琪莉可:来自圣地的爱》于 2001 年以 ...
追溯一些灵长类动物如何从四肢行走到用两条腿行走一直很困难。化石记录并不总是能清晰地呈现双足行走的进化...
相似的解剖结构,而不是共同的幽默感,可能是让观众从一种相当常见的魔术中脱颖而出的关键。在一项新研究中...
我们大多数人都知道,披萨上我们喜欢吃的蘑菇是一种真菌。但并不是每个人都知道,有些真菌也会导致疾病,当...
比特币需要电力才能存在。这种货币需要计算机来执行复杂的数学运算,而这需要大量的电力。一项令人震惊的新...
《闪亮的心:幸福的面包》的魅力与评价2012年播出的电视动画《闪耀之心:幸福的面包》改编自世嘉原创的...