Escroqueries courantes au support technique : comment les identifier et les éviter
L’une des grosses escroqueries qui circulent ces derniers temps ne commence pas par un e-mail. Celui-ci commence généralement par un appel téléphonique. Un technicien informatique prétendant représenter une grande entreprise réputée, comme Microsoft, appelle sa victime potentielle et lui dit que son ordinateur a été identifié comme ayant été infecté par plusieurs virus.
Alternativement, l'utilisateur obtient une page Web qui s'affiche en plein écran, au premier plan, affirmant qu'un virus, voire plusieurs virus, ont été détectés sur son ordinateur. La page Web et l’appel téléphonique peuvent contenir une menace visant à désactiver l’ordinateur de l’utilisateur pour empêcher la propagation de l’infection.
La page Web n'aura pas la possibilité de la fermer comme une fenêtre de navigateur Web normale, même s'il ne s'agit que d'une page Web. Il est possible de fermer la page, mais cela demande un peu de savoir-faire technique. Cela incite un peu la victime sans méfiance à appeler le numéro d’assistance technique indiqué sur la page.
Tactiques courantes d'arnaque au support technique
Pour légitimer sa réclamation, un technicien téléphonique peut utiliser différentes tactiques, notamment diriger les utilisateurs vers l'Observateur d'événements Windows ou réclamer un faux numéro d'agent du service client.
Ces fausses technologies peuvent également utiliser divers autres outils techniques intégrés à Windows pour faire croire à leur victime potentielle que son ordinateur a besoin d'assistance, ou en demandant aux utilisateurs d'installer un logiciel de partage de bureau pour accéder à l'ordinateur d'une victime et installer des fichiers malveillants. sur le système.
Ils peuvent même aller jusqu’à menacer de désactiver l’ordinateur de l’utilisateur afin d’empêcher la propagation de l’infection.
Pour prouver son point de vue, la fausse technologie peut guider l'utilisateur à travers les étapes permettant d'accéder aux journaux de l'Observateur d'événements Windows, au moniteur système, à la liste des services disponibles du système ou à tout autre outil technique que la plupart des utilisateurs n'ont jamais vu ou même entendu parler :
- Toute erreur dans les fichiers journaux sera utilisée pour prouver que le système d'exploitation a été compromis par des virus.
- Les pics et les vallées du moniteur de performances du système sont comparés à l’ECG d’un humain victime d’une crise cardiaque.
- Tous les services qui ne fonctionnent pas sont décrits comme infectés ou désactivés en raison d'une infection.
- De nombreux autres outils techniques intégrés au système d'exploitation peuvent être exploités par un escroc pour convaincre un utilisateur que son système est infecté.
- Même certaines fonctionnalités standard du système d'exploitation peuvent être utilisées pour convaincre un utilisateur qu'il y a des problèmes avec son ordinateur.
L’escroc peut également guider la victime à travers les étapes destinées à accéder à son ordinateur. Cela peut inclure de demander à la victime d’ouvrir une page Web pour télécharger TeamView ou le logiciel de partage de bureau GoToAssist de LogMeIn. À partir de là, l’escroc demande souvent à prendre le contrôle à distance de l’ordinateur.
Qui est le plus durement touché par les escroqueries au support technique ?
Aux États-Unis, les résidents de Floride, de Californie, de New York et du Texas semblent être les plus durement touchés par les escroqueries au support technique.
D’après ce que nous savons du comportement des consommateurs (près de la moitié de tous les consommateurs touchés par ces escroqueries utilisent les moteurs de recherche pour rechercher plus d’informations), les données de Google Trends semblent indiquer que la plupart des autres États sont marginalement touchés en comparaison.
Dans le monde entier, de nombreux pays reçoivent des appels frauduleux, mais la plupart des personnes qui les reçoivent ne perdent pas d’argent. Selon l'étude Microsoft de 2018 sur les escroqueries au support technique, les consommateurs japonais étaient les moins susceptibles de perdre de l'argent après avoir reçu une tentative d'arnaque, tandis que les consommateurs indiens étaient les plus susceptibles de se retrouver perdants.
Dans l'ensemble, les escroqueries au support technique, aux États-Unis et dans le monde, semblent être en déclin, à la fois en termes de nombre de victimes potentielles et de nombre de personnes qui parviennent finalement à finaliser un paiement.
Accès à distance
Une fois appâtée, la technologie amène l'utilisateur à télécharger et installer un programme d'accès à distance comme LogMeIn ou TeamViewer. Le technicien utilise ensuite le même programme sur son ordinateur pour accéder au système de l’utilisateur, prenant ainsi le contrôle de l’ordinateur à distance. Le technicien a alors carte blanche pour faire ce qu’il veut. Les utilisateurs ont signalé une infection par des virus, la détection d'enregistreurs de frappe, de chevaux de Troie, de vers et même de ransomwares. Dès que la technologie est terminée, il exige un paiement pour le « service » allant de 100 $ à 600 $. Bien sûr, une fois qu’ils ont les informations de votre carte de crédit ou de débit, ils peuvent, et le font souvent, facturer ce qu’ils ont envie de facturer, éventuellement plusieurs fois.
Le technicien peut ensuite reconfigurer le logiciel d'accès à distance pour accepter automatiquement une connexion entrante, permettant ainsi au fraudeur d'accéder à cet ordinateur quand il le souhaite. Ils peuvent, et le font généralement, copier et installer certains fichiers de leur propre ordinateur vers l’ordinateur de la victime contenant toutes sortes de logiciels malveillants.
- Les keyloggers sont des programmes qui enregistrent chaque clic de souris, ce sur quoi on a cliqué et chaque frappe sur le clavier. Ces enregistrements sont ensuite téléchargés sur un serveur choisi par l’attaquant à intervalles réguliers.
- Des vers ont également été installés par ces fraudeurs, ce qui réserve de mauvaises surprises aux utilisateurs peu méfiants. Un ver est un type de virus qui se réplique automatiquement. Même s'il ne cause pas autant de dégâts, il consomme généralement toute la bande passante du réseau disponible lors du processus de réplication sur tous les ordinateurs connectés à la machine infectée.
- Ils sont également connus pour installer des ransomwares sur les ordinateurs de leurs victimes afin d’augmenter leurs revenus potentiels à chaque session d’assistance technique. Un ransomware crypte toutes les données d'un appareil et demande une rançon à la victime en échange d'un mot de passe pour le déchiffrer.
Un autre effet secondaire est le risque d’usurpation d’identité. Comme bien d’autres types d’escroqueries, l’attaquant ne recherche pas seulement de l’argent, mais également des biens vendables. L'installation d'un enregistreur de frappe sur un ordinateur leur permet de voir tout ce qui est tapé au clavier ou tout ce sur quoi la souris clique. Si l’utilisateur clique ensuite sur un signet sur le site Web de banque en ligne de sa banque et saisit son nom d’utilisateur et son mot de passe, ces informations sont transmises via le programme keylogger au fraudeur, sans que l’utilisateur ne le sache jusqu’à ce qu’il soit trop tard.
Comment savoir s'il s'agit d'une arnaque au support technique
Il existe des signes d'avertissement notables qui peuvent aider à indiquer quand une page Web, une fenêtre contextuelle, un e-mail ou un appel téléphonique est une arnaque au support technique Microsoft.
Pour les escroqueries qui commencent par un appel téléphonique :
- Microsoft et la plupart des autres entreprises technologiques ne lancent pas d'appels téléphoniques au support technique.
- La plupart des appels frauduleux techniques arrivent avec une voix robotique et laissent un message vocal avec un numéro que vous pouvez rappeler.
- De nombreux appels utilisent désormais des méthodes d'usurpation d'identité de voisin qui imitent un numéro local pour vous inciter à décrocher. Le numéro de rappel sera probablement différent du numéro à partir duquel l'appel a été reçu
Pour les escroqueries au support technique qui commencent par une fenêtre pop-up, une page Web ou une redirection de site Web :
- L'URL de la page Web sera probablement composée de charabia ou simplement de chiffres.
- La page peut passer automatiquement en mode plein écran et bloquer votre accès à votre barre d'outils
- Il peut y avoir un fichier audio généré par ordinateur qui est lu en arrière-plan de la page Web ou de la fenêtre contextuelle, soit avec une tonalité d'avertissement, soit avec une voix automatisée qui avertit des logiciels espions et/ou malveillants pornographiques, des pirates informatiques ou d'autres menaces. Il peut également vous avertir que votre ordinateur sera désactivé et que votre adresse IP sera signalée aux autorités si vous fermez la fenêtre avant d'appeler leur numéro d'assistance technique. Voici une de ces pages que nous avons trouvées ci-dessous :
L'audio de fond généré par ordinateur sur cette page indiquait ce qui suit :
Alerte aux logiciels espions Microsoft.
Logiciel espion/logiciel à risque pornographique détecté.
Numéro d'erreur 0-80072EE7.
Votre ordinateur nous a alerté qu'il est infecté par un logiciel espion ou un logiciel à risque pornographique. Ce logiciel espion envoie à distance vos informations financières, vos informations de carte de crédit, vos connexions Facebook et vos informations personnelles à une adresse IP inconnue. Veuillez nous appeler immédiatement au numéro gratuit indiqué afin que nos ingénieurs d'assistance puissent vous guider tout au long du processus de suppression par téléphone.
Si vous fermez cette page avant de nous appeler, nous serons obligés de désactiver votre ordinateur pour éviter d'autres dommages à notre réseau et enverrons une copie de ce rapport aux autorités concernées pour déposer une plainte contre votre adresse IP.
- La page ou la fenêtre contextuelle peut tenter de télécharger automatiquement des logiciels malveillants sur votre système ou peut tenter de vous empêcher de fermer complètement la page.
- La page contiendra toujours un numéro de téléphone à appeler, mais peut également contenir une zone vous permettant de saisir votre produit Microsoft ou votre clé d'enregistrement, que les fraudeurs pourraient utiliser pour tenter de voler votre copie achetée légalement de Microsoft Windows.
Pour les escroqueries au support technique commençant par un e-mail :
- La plupart seront filtrés dans votre dossier de courrier indésirable
- Ceux qui parviennent à votre courrier électronique ne proviennent peut-être pas d'un « agent de support technique », mais peuvent prétendre provenir d'un site Web légitime, tel que PayPal ou un site commercial. Certains peuvent même contourner les filtres anti-spam en abusant sécurité de validation de compte faible sur des sites Web légitimes
- L'e-mail peut indiquer qu'un virus ou une cyberattaque a été détecté, ou peut vous amener à cliquer sur un lien suspect vers un site de phishing similaire à celui mentionné ci-dessus.
- Les liens contenus dans l'e-mail ne correspondront pas au texte du lien
- Le nom de l'expéditeur ne correspondra probablement pas à l'adresse e-mail
En fin de compte, que le contact soit initié via un appel spam, un e-mail ou une page/pop-up de site Web, les fraudeurs du support technique de Microsoft Windows cherchent à vous joindre au téléphone et utilisent des tactiques d'intimidation verbales pour vous persuader que votre ordinateur est infecté, que votre compte personnel est infecté. les informations et les détails financiers sont vulnérables et que vous avez besoin de leur assistance technique pour supprimer l’infection ou l’infiltration du réseau.
Microsoft n'opère pas de support technique de cette manière. Si vous rencontrez une page Web avertissant d'un piratage informatique ou d'une infiltration sur votre réseau, fermez la page et lancez immédiatement une analyse antivirus sur votre ordinateur. Si vous recevez un appel téléphonique du support technique Microsoft, ignorez-le et signalez le numéro au FTC (NOUS), CRTC (Canada), ou OIC (ROYAUME-UNI).
Après des dizaines d’appels frauduleux au support technique, voici ce que nous avons découvert
Les fraudeurs du support technique varient dans leur méthodologie. Comparitech a passé plusieurs mois à appeler des dizaines de numéros frauduleux. Même si la plupart des chiffres n'ont pas atteint un objectif (la popularité croissante de escroquerie a amené des centaines d'internautes à travailler 24 heures sur 24 pour mettre fin à ces escroqueries dès qu'elles surviennent), de nombreux numéros que nous avons appelés ont abouti à un succès. Plusieurs ont également eu une interaction téléphonique prolongée, révélant des informations précieuses sur le fonctionnement de ces escroqueries.
Lorsque nous avons réussi à nous connecter à des fraudeurs du support technique, nous avons fait semblant d’être des utilisateurs d’ordinateurs inquiets et malheureux. Nous avons permis aux escrocs de nous expliquer l’arnaque jusqu’à ce qu’ils déterminent que nous ne mordions pas assez vite, jusqu’à ce qu’ils nous donnent de l’argent ou jusqu’à ce qu’ils comprennent que nous escroquions réellement.euxà divulguer leurs secrets commerciaux et à perdre leur temps.
Ce que nous avons découvert, c'est que la plupart (mais pas tous) des fraudeurs du support technique utilisent deux méthodes :
- L'escroc prétendra que votre ordinateur est infecté par un virus qui doit être nettoyé (ce qui est parfois vrai si l'escroc a intentionnellement infecté votre ordinateur).
- L'escroc prétendra que votre réseau a été piraté et que l'accès des pirates à votre ordinateur et à votre réseau doit être supprimé.
Les fraudeurs n’essayaient pas toujours d’accéder à distance à notre ordinateur dans le cadre de leur arnaque. Dans certains cas, ils prétendaient simplement vérifier la connexion réseau de notre ordinateur après avoir collecté des informations de base sur l’ordinateur que nous utilisions, nous mettaient en attente pendant quelques minutes, puis nous expliquaient ce qu’ils pensaient être le problème et la solution.
Dans chaque situation, Comparitech a constaté que les fraudeurs du support technique nous ont fourni une quantité importante de fausses informations, notamment :
- Un faux nom presque certainement souvent adapté au pays ciblé par l'arnaque (comme un nom à consonance européenne ou occidentale pour les cibles américaines)
- Un numéro d’identification d’employé supposé
- Un faux numéro de ticket d’assistance
- Fausses informations sur le problème qui existe sur votre ordinateur ou votre réseau
- Informations trompeuses sur l’emplacement de l’escroc
- Informations trompeuses sur l'efficacité d'autres outils de suppression de logiciels malveillants, tels que Windows Defender
- Fausses informations sur la raison pour laquelle le paiement est nécessaire
De plus, ces fraudeurs n’ont demandé aucun paiement par carte de crédit lors d’aucune de nos interactions. Au lieu de cela, ils nous ont demandé de nous rendre à notre épicerie ou dépanneur local et d'acheter une carte-cadeau (y compris les cartes-cadeaux Google Play Store) portant le montant nécessaire pour résoudre le problème.
Les montants demandés variaient mais s'élevaient toujours à plusieurs centaines de dollars par réparation. Dans un cas, on nous a dit que notre réseau était attaqué par une douzaine de pirates informatiques distincts et que cela nous coûterait 50 $ par cyber-attaquant pour résoudre le problème.
Il est important de noter que les fraudeurs du support technique demandaient toujours un paiement.avantapporter des modifications ou des « correctifs ». Comme on pouvait s’y attendre, le paiement du montant demandé entraînera probablement la fin immédiate de l’appel.
Cela dit, si un escroc voit une opportunité au-delà du simple paiement numérique, il la saisira. Si un fraudeur du support technique peut obtenir des informations personnelles auprès de vous, il le fera. S'ils peuvent extraire des informations financières, des mots de passe, des numéros de sécurité sociale et d'autres informations personnelles, ils le feront et maintiendront probablement l'appel aussi loin que possible s'ils voient une ouverture. Cela est vrai pour d'autres types d'escroqueries au support technique, telles que Escroqueries au support technique BT qui sévit actuellement au Royaume-Uni.
Des outils légitimes sont utilisés pour accéder à distance aux victimes
L’un des détails les plus frappants que nous avons découvert concerne la manière dont ces fraudeurs accèdent à distance aux ordinateurs. Les fraudeurs du support technique qui obtiennent un accès à distance à un ordinateur le feront en utilisant des sites Web et des applications légitimes au lieu de s'appuyer sur des logiciels malveillants pour accomplir leur mission.
Nous avons constaté que les fraudeurs avec lesquels nous avons interagi avaient tendance à préférer un service légitime appelé Assistance rapide .
Remarque complémentaire : Bien qu'aucun des escrocs que nous avons contactés ne l'ait utilisé, Visionneuse d'équipe est également un outil connu que les fraudeurs du support technique peuvent utiliser pour obtenir un accès à distance. Un utilisateur de Reddit a décrit comment l'ordinateur de sa grand-mère a été intercepté par un escroc du support technique qui utilisait TeamViewer.
FastSupport est alimenté par le logiciel GoToAssist (maintenant RescueAssist) de LogMeIn et permet à un ordinateur de se connecter à distance à un autre via une connexion Internet. En utilisant ce site Web légitime, les fraudeurs du support technique Microsoft peuvent donner l’impression d’exécuter une opération légitime.
Le service dispose d'un outil de signalement des abus de son système qui est censé suivre la clé d'assistance utilisée par les fraudeurs. Cependant, on ne sait pas exactement dans quelle mesure cet outil de signalement est efficace pour mettre fin à ces types d’escroqueries.
Comparitech tient à réitérer :LogMeIn et son site FastSupport, ainsi que TeamViewer, sont des sociétés tout à fait légitimes qui ont les mains propres dans l'utilisation de leurs logiciels à des fins criminelles. Les deux sociétés maintiennent des pages avertissant les utilisateurs des escroqueries au support technique, mais à l'heure actuelle, toutes deux ont un modèle d'utilisation assez ouvert pour leurs logiciels, ce qui permet aux fraudeurs d'abuser facilement de ces systèmes.
Comment les fraudeurs utilisent-ils le FastSupport de LogMeIn ?
LogMeIn est pour la plupart incapable d'empêcher son système FastSupport d'être utilisé dans des escroqueries au support technique en raison de la façon dont il exploite le service. Tout ce qu'un escroc doit faire, c'est se rendre au Aller à l'assistance site Web et créez rapidement un compte grâce à l'essai gratuit de 7 jours.
Le seul obstacle à l'accès en tant qu'utilisateur de FastSupport est l'exigence d'une adresse e-mail professionnelle pour s'inscrire (par exemple, il n'accepte pas les services de messagerie gratuits, tels que @gmail.com ou @yahoo.com). Une adresse e-mail unique peut être créée facilement et à moindre coût en utilisant un certain nombre de fournisseurs de services de messagerie différents, souvent avec un essai gratuit.
En quelques minutes, Comparitech a pu créer un compte GoToAssist et a immédiatement reçu une clé d'assistance. Les fraudeurs utilisent cette clé d’assistance pour diriger les victimes vers FastSupport. Après avoir saisi la clé de support dans FastSupport, le site Web invite l'utilisateur à télécharger le logiciel de connexion à distance. À partir de là, l’escroc dispose d’un accès illimité à l’ordinateur de la victime jusqu’à ce que celle-ci ferme la connexion.
À titre d'exemple, j'ai utilisé ce processus pour obtenir un accès contrôlé à distance à mon propre ordinateur (pour ainsi dire, une expérience trippante semblable à un reflet miroir dans un miroir).
Une fois qu'une opération frauduleuse a commencé, les fraudeurs du support technique tenteront de rendre la connexion à distance plus officielle et plus technique en demandant aux utilisateurs d'accéder à Internet Explorer à l'aide de la zone Exécuter la commande Windows.
Voici la méthode simple (et totalement inutile) qu’ils nous ont donnée :
- Appuyez sur la touche Windows + R
- Dans la zone Exécuter la commande, puis tapez «/iexplore fastsupport.com»
À partir de là, les fraudeurs qui ont obtenu un accès à distance à notre machine virtuelle nous ont demandé de saisir un nom et la clé de support. La page Web redirige immédiatement vers un téléchargement qui peut télécharger automatiquement le logiciel LogMeIn. Le logiciel demande également à la victime de donner le contrôle à distance du système à l’escroc, ce qui est important car c’est ce qui permet aux escrocs d’apporter des modifications secrètes à la machine de la victime.
Notamment, GoToAssist offre la possibilité de visualisation à distance. Cependant, les fraudeurs préfèrent avoir la possibilité de prendre le contrôle total d’un ordinateur et inciteront toujours leurs victimes à autoriser ce niveau de contrôle.
Au téléphone, l'escroc du support technique nous a toujours demandé de dire « oui » à tout ce qui se passait, sans donner aucune information sur ce que nous acceptions. Nous n’avons jamais reçu d’explication sur ce que faisait l’escroc avant et après l’accès à distance.
Une fois que l’escroc a accès à distance à votre ordinateur, il peut emprunter plusieurs itinéraires. Bien que nous n’ayons personnellement trouvé aucun escroc ayant tenté d’installer quoi que ce soit sur notre système honeypot après en avoir pris le contrôle, il est important de noter que ceciça arriveet c’est l’une des nombreuses opérations frauduleuses qui existent.
Dans un cas, après avoir obtenu un accès à distance à notre machine virtuelle, l'escroc a ouvert une instance de Notepad et a simplement saisi ses informations d'identification et une « évaluation » du problème :
Elle a ensuite saisi le coût pour « résoudre » le problème pour moi.
D'autres personnes qui accèdent à distance au système peuvent faire en sorte que vous ne puissiez pas voir ce qu'elles font à votre système et peuvent exécuter une évaluation sur votre système pour tenter d'y apporter des modifications subreptices (par exemple en installant des enregistreurs de frappe ou d'autres logiciels malveillants de suivi). ), ou peut essayer de déterminer si vous êtes celui que vous prétendez être.
Alors que nous poursuivions notre opération d'escroquerie pendant quelques mois, nous avons de plus en plus découvert que les fraudeurs du support technique sont de plus en plus méfiants et méfiants à l'égard des escroqueries , et sont finalement devenus plus rapides à raccrocher ou à remettre en question tout ce qui semble suspect de leur côté.
Par exemple, dans un cas, on nous a demandé de prouver notre position en klaxonnant une voiture, et dans un autre cas, on nous a demandé pourquoi les informations de l'ordinateur que nous avions fournies ne correspondaient pas à celles trouvées par l'escroc après avoir obtenu un accès à distance. En fin de compte, nous avons constaté que les fraudeurs ont tendance à raccrocher assez rapidement s’ils estiment que l’arnaque ne portera aucun fruit, ce qui peut se produire quelques secondes après l’appel.
Que faire en cas d'arnaque
Si vous avez été victime d’une telle arnaque, tout n’est pas perdu. Mais vous devez commencer immédiatement à contrôler les dégâts afin de minimiser les ravages que les fraudeurs peuvent causer dans votre vie et sur votre système. Avant tout, déconnectez votre PC d’Internet. Arrêtez-le si vous le souhaitez, mais assurez-vous qu'il ne peut pas accéder à Internet au démarrage.
Si vous avez donné à l'escroc votre carte de crédit ou vos informations financières, vous devez appeler votre banque. Faites savoir à votre banque que vous avez été escroqué et que vous souhaitez revoir vos frais récents, à partir du jour où vous avez été victime d'une arnaque, afin que la banque puisse annuler les frais des fraudeurs. Vous devrez peut-être signaler la carte comme volée en fonction de la quantité d'informations que vous leur avez fournies. Discutez-en avec votre banquier et tenez compte de ses conseils.
Si vous avez un avocat, faites-lui également savoir ce qui se passe. Nettoyer le vol d’identité peut être un combat sans conseil juridique. Vous pourriez finir par impliquer les forces de l'ordre locales et peut-être le FBI dans votre cas. Obtenez autant d’aide que possible avec ce processus. Si vous n’avez pas encore d’avocat, vous feriez bien d’en consulter au moins un. La quantité de démarches juridiques nécessaires à la résolution d’un cas de vol d’identité justifie largement le coût des services d’un conseiller juridique.
Pour nettoyer votre ordinateur, commencez par le déconnecter d’Internet. Si un programme antivirus est déjà installé, exécutez une analyse complète du système, en supprimant tout ce qu'il signale comme une menace. Accédez à l’utilitaire de programmes du panneau de configuration et supprimez le logiciel d’accès à distance que l’escroc vous a fait installer. Pendant que vous y êtes, recherchez tout ce que vous ne reconnaissez pas installé ou qui semble suspect. Si la date à laquelle il a été installé ou consulté pour la dernière fois est la même que celle de votre session avec la fausse technologie, désinstallez-la. Enfin, utilisez un autre ordinateur et une clé USB pour télécharger un autre programme antivirus ou antimalware. Utilisez la clé USB pour le copier de l’autre ordinateur vers votre ordinateur compromis. Installez-le et exécutez-le au cas où votre logiciel antivirus aurait manqué quelque chose. Pensez à exécuter une restauration du système vers un point de restauration avant d'installer le logiciel d'accès à distance.
L'un des grands mythes concernant les logiciels antivirus est que votre ordinateur est à l'abri des virus lorsque vous exécutez un logiciel antivirus. La vérité est que l'exécution d'un logiciel antivirus rend votre ordinateurplus sûr,mais rien ne peut le protéger à 100 % contre les infections. Un nouveau virus doit être identifié, analysé et intégré aux fichiers de définition antivirus avant que le logiciel antivirus puisse s'en protéger. Il en va de même pour toute autre forme de malware. Plus le virus est récent, moins il y a de chances qu'un programme antivirus le reconnaisse comme dangereux pour votre ordinateur.
En supposant que votre ordinateur fonctionne correctement à ce stade, vous pouvez le reconnecter à Internet en toute sécurité, mettre à jour votre logiciel antivirus et terminer le contrôle des dégâts. Vous voudrez commencer à changer tous vos mots de passe en ligne pour tout, des comptes bancaires aux comptes de messagerie et de réseaux sociaux. Tout. Supposons que la fausse technologie ait copié l’intégralité de votre liste de comptes en ligne avec les noms d’utilisateur et les mots de passe de votre navigateur Web. Une fois que vous avez réglé tout cela, vous pouvez vous asseoir et garder un œil vigilant sur votre ordinateur et vos différents comptes en ligne.
Comme toujours, vous souhaiterez conserver des sauvegardes de tous vos fichiers importants, exécuter régulièrement des analyses antivirus et antimalware et maintenir votre système d'exploitation à jour avec toutes les dernières mises à jour de sécurité. Utilisez des mots de passe uniques et complexes, en particulier pour les comptes critiques tels que les services bancaires en ligne, PayPal, eBay et tout autre site pouvant avoir un impact direct sur vos finances. Cela peut devenir un peu éprouvant, alors vous voudrez peut-être cherchez un bon gestionnaire de mots de passe .
Savoir-faire technique
Pour ceux d'entre vous qui souhaitent découvrir certains des outils utilisés par ces escrocs, voici quelques-uns des plus courants, ventilés par système d'exploitation :
Windows 7
Observateur d'événements
L'outil le plus utilisé par les professionnels de l'informatique et les escrocs est probablement l'Observateur d'événements Windows. Windows est configuré pour suivre à peu près tout ce qui se passe en enregistrant différents événements informatiques. Vous trouverez ci-dessous un ensemble d'instructions pour accéder à ces journaux. Il existe cependant d’autres moyens d’arriver au même endroit.
- Cliquez sur le bouton Drapeau Windows en bas à gauche de votre écran pour obtenir le menu Démarrer
- Faites un clic droit sur « Ordinateur » dans la colonne de droite du menu
- Cliquez sur « Gérer » pour ouvrir l'outil de gestion informatique
- Dans la colonne de gauche, cliquez sur la petite flèche à côté de « Observateur d'événements » pour développer la liste des journaux.
- Le plus simple de ces logs à exploiter est le log des applications, tout simplement parce qu'il contiendra normalement le plus d'erreurs, alors jetez-y d'abord un coup d'œil en cliquant sur « Application » dans la colonne de gauche.
- Le côté droit de la fenêtre sera désormais rempli avec la liste des messages d'événement en haut et les détails de l'événement sélectionné en bas.
La plupart des événements répertoriés ici seront de petites notes informatives qui seront écrites à tout moment dans le journal. Cependant, certaines erreurs seront également enregistrées, et ce n’est pas grave. La plupart du temps, ces erreurs n’affectent en rien le fonctionnement de votre ordinateur. Les erreurs sont facilement identifiées par l’icône rouge en forme de panneau d’arrêt avec un « X » au milieu.
N'hésitez pas à parcourir également les autres journaux. Il en existe quelques autres traitant de la configuration et de l'installation de nouveaux pilotes de périphérique, des audits de sécurité pour suivre les connexions réussies et échouées, ainsi que des journaux pour enregistrer divers événements système tels que le démarrage et l'arrêt de services.
Les services en cours d'exécution
Le système d'exploitation Windows repose sur un ensemble de programmes différents exécutés en arrière-plan. Chacun de ces programmes fournit un service différent au système d’exploitation, lui permettant de faire son travail, depuis le maintien de la connexion Internet de l’ordinateur jusqu’à la rotation du disque dur.
Cependant, de nombreux services ne sont peut-être pas nécessaires au bon fonctionnement de votre ordinateur. De la capacité de connexion à distance aux serveurs de bases de données, il existe tout un tas de choses pour lesquelles la plupart des ordinateurs ne sont tout simplement pas utilisés. Les services sont là au cas où ils seraient nécessaires, mais ne fonctionnent pas.
Pour voir la liste de tous les services sur l'ordinateur, suivez simplement les étapes 1 à 3 ci-dessus pour accéder à l'outil de gestion de l'ordinateur. Dans la colonne de gauche, cliquez sur « Services » pour remplir le côté droit de la fenêtre avec la liste des services.
Le panneau de droite contiendra la liste complète, triée par ordre alphabétique par nom. Il y aura également une description, un statut, un type de démarrage et une connexion pour chaque service.
Gestionnaire des tâches
Votre ordinateur fait ce qu’il fait parce qu’il dispose de certaines ressources. Ils sont:
- CPU – Unité centrale de traitement – C'est ce qui fait tout le travail de compréhension du système d'exploitation, des pilotes de périphériques et des programmes installés sur votre ordinateur. Il possède son propre petit morceau de mémoire pour conserver les éléments pendant qu'il travaille dessus.
- RAM - Random Access Memory - C'est là qu'une grande partie des programmes en cours d'exécution est stockée, temporairement, pendant que le processeur fait son travail.
- Disque dur – Cet appareil est l'endroit où tout se trouve sur l'ordinateur. Le système d'exploitation, tous les programmes installés sur l'ordinateur, vos photos de vacances en famille et tout le reste
Lorsque votre ordinateur commence à fonctionner lentement, il est utile de savoir laquelle de ces ressources est à l'origine du décalage. Le gestionnaire de tâches vous donne une vue en temps réel de la façon dont ces ressources sont utilisées.
Sous Windows 7, appuyez simultanément sur trois touches du clavier : CTRL, ALT et Suppr. Le menu qui apparaît aura « Démarrer le Gestionnaire des tâches » en bas de la liste. Clique dessus.
Le premier onglet montre quels programmes sont en cours d'exécution et quel est leur état actuel. Si l'un d'entre eux a le statut « Ne répond pas », cela signifie que le programme est soit très occupé en ce moment, soit qu'il est tombé en panne. Pour arrêter l'un d'entre eux, cliquez simplement sur le programme que vous souhaitez arrêter, puis cliquez sur le bouton « Fin de tâche » en bas de la fenêtre.
L'onglet Processus répertorie tous les programmes en cours d'exécution qui permettent à Windows de fonctionner. Encore une fois, vous avez la possibilité d'arrêter des processus individuels, mais comme il s'agit de processus spécifiques à Windows, cela n'est pas conseillé. C’est un domaine que les fausses technologies aiment manipuler, car l’arrêt de processus cruciaux peut entraîner un comportement erratique de l’ordinateur.
La même chose s'applique à l'onglet Services. Il s'agit d'une liste de tous les services actuellement en cours d'exécution et des ressources qu'ils utilisent. Comme expliqué précédemment, tous les services intégrés au système d'exploitation Windows ne sont pas nécessaires, c'est pourquoi nombre d'entre eux ne seront pas affichés comme étant en cours d'exécution.
L'onglet Performances affiche des graphiques avec les niveaux d'utilisation de chacun des cœurs de votre processeur et de la mémoire de l'ordinateur. Jusqu'à huit cœurs peuvent être affichés, chacun avec son propre graphique. Ces graphiques augmenteront à chaque fois que ce noyau effectuera un travail. Voir beaucoup de pointes et de vallées est tout à fait normal. La seule chose qui peut nuire à l’ordinateur est si le graphique d’un ou plusieurs cœurs reste fixé à 100 % pendant plusieurs minutes.
Le graphique de la mémoire n’augmentera pas autant que celui des processeurs, mais maintiendra plutôt un pourcentage d’utilisation constant. Plus vous exécutez de programmes, plus la mémoire est utilisée. Plus vous avez d'onglets ouverts dans votre navigateur Web, plus vous avez besoin de mémoire pour maintenir ces pages Web à jour. Encore une fois, le seul signe de danger est si la mémoire est fixée à 100 % d'utilisation pendant une période de temps quelconque, même si vous fermez des programmes en cours d'exécution.
Fermer un programme avec le clavier
Au début de cet article, il était question d’une page Web qui ne se ferme pas facilement. Croyez-le ou non, il s'agit d'une fonctionnalité du navigateur Web qui le rend en plein écran et supprime les boutons de fermeture, de réduction et d'agrandissement. Pour vous débarrasser de l'une de ces pages, maintenez la touche ALT de votre clavier enfoncée (elle se trouve à côté de la barre d'espace) et appuyez sur la touche F4 dans la rangée supérieure. Une alternative consiste à utiliser le gestionnaire de tâches décrit ci-dessus pour arrêter le navigateur Web avec le bouton « Fin de tâche ».
Notez que certains claviers d'ordinateurs portables utilisent les touches F à d'autres fins, telles que le contrôle du volume et la luminosité de l'écran. Dans ce cas, vous devrez peut-être appuyer sur la touche de fonction (« Fn » ou quelque chose de similaire) en plus de Alt+F4.
Manipulation de l'invite de commande
L'invite de commande, ou ligne de commande, existe depuis l'arrivée des premiers ordinateurs personnels sur le marché dans les années 1980. Cependant, les seules personnes qui l’utilisent de nos jours sont des informaticiens, qu’ils soient réels ou faux. Même les commandes les plus simples de cet outil peuvent être utilisées pour faire croire aux gens que leur système a été fortement infecté.
Pour y accéder, cliquez sur le drapeau Windows en bas à gauche de votre écran et tapez trois lettres dans le champ de recherche en bas du menu : « cmd ». Au fur et à mesure que vous tapez, le menu passera de votre sélection normale de programmes aux résultats de recherche. Le haut de la liste sera « Invite de commandes », alors cliquez dessus.
L'invite de commande est centrée sur le clavier, ignorez donc la souris pour les commandes suivantes. Tapez chaque commande telle qu'elle est affichée, sans les guillemets, pour obtenir le résultat décrit à côté de la commande. Vous devrez appuyer sur « Entrée » après avoir tapé chaque commande pour activer sa fonctionnalité :
- « dir /s » – La commande « dir » à elle seule répertorie simplement le contenu du répertoire ou du dossier actuel. L'ajout du commutateur «/s» à cette commande lui permet de répertorier le contenu du répertoire actuel et le contenu de tous les dossiers de ce répertoire. Un faux technicien prétendra que cette commande répertorie les fichiers infectés sur le disque dur de l'ordinateur
- 'color 4' - Cette commande change la couleur du texte dans la fenêtre d'invite de commande en rouge. Une fausse technologie prétendra que le texte rouge indique que le système d'exploitation ou son logiciel a détecté une infection massive.
- « Ping 192.168.253.82 » – Le ping est assez souvent utilisé pour vérifier la connexion d'un ordinateur à d'autres ordinateurs, qu'ils soient sur Internet ou sur un réseau local. Les chiffres qui suivent la commande ping sont l'adresse numérique, ou adresse IP, de l'ordinateur que vous essayez d'atteindre. Une fausse technologie saisira une adresse qui n’est probablement pas une adresse valide afin d’obtenir une erreur de l’ordinateur de l’utilisateur. Cette erreur est ensuite utilisée pour décrire un problème qui n’existe pas vraiment
- «netstat -an» – Cette commande affiche l'état actuel du réseau de l'ordinateur. Plus précisément, il répertorie tous les ports réseau actuellement ouverts et leur état. Le port n'est qu'un numéro, mais le statut peut être défini sur « en écoute », « établi » ou « fermé ». Une fausse technologie décrira le statut d'« écoute » comme celui d'un pirate informatique écoutant tout ce que fait votre ordinateur.
Il se peut que ces fausses personnes du support technique utilisent d'autres commandes, simplement parce que l'invite de commande est un outil puissant pour exécuter des diagnostics du système et divers utilitaires de nettoyage. Cependant, il est préférable de confier la détection initiale des virus et des logiciels malveillants aux programmes qui s'exécutent à plein temps en arrière-plan, et non à des commandes ponctuelles accessibles via l'invite de commande.
Windows 8, 8.1 et 10
Observateur d'événements
Accéder à l’Observateur d’événements dans les versions les plus récentes de Windows est un peu plus simple. Depuis le bureau, faites simplement un clic droit sur le drapeau Windows en bas à gauche de l'écran et sélectionnez « Observateur d'événements » dans le menu qui apparaît. Une fois ouvert, vous pouvez cliquer sur l'icône en forme de flèche à côté de « Journaux Windows » pour voir la liste des fichiers journaux. En cliquant sur l'un d'entre eux, vous affichez la liste des messages du journal en haut à droite de la fenêtre. Cliquer sur n'importe quel message de journal dans cette liste affiche les détails de l'événement sous la liste.
Tout comme dans les versions précédentes de Windows, il existe plusieurs journaux différents pour les différentes zones pour lesquelles Windows conserve des journaux.
- Applications ou programmes installés sur l'ordinateur
- Journal de sécurité pour le suivi des connexions
- Le journal d'installation sert principalement à enregistrer ce qui s'est passé lors de la configuration initiale du système d'exploitation et de tous les pilotes de périphérique.
- Il existe un journal système pour suivre les événements liés aux services du système d'exploitation.
- Pour enregistrer les événements transférés, l'ordinateur doit recevoir des messages d'événement d'un autre ordinateur à des fins de surveillance à distance.
Les services en cours d'exécution
Vous avez peut-être remarqué dans la section ci-dessus que lorsque vous cliquez avec le bouton droit sur ce drapeau Windows, le menu propose de nombreuses options. L'un des outils les plus robustes est l'option « Gestion de l'ordinateur » située au milieu de la liste.
La fenêtre Gestion de l'ordinateur contient l'observateur d'événements, le gestionnaire de périphériques, la liste des services et quelques autres outils techniques importants. Il y en a beaucoup trop pour être abordés dans cet seul article, alors cliquez sur l'option Services dans le volet de gauche.
Tout comme dans les versions précédentes de Windows, cette liste affiche tous les services disponibles classés par ordre alphabétique par nom, une description de ce que fait le service, son état d'exécution actuel, son type de démarrage et la connexion utilisateur sous laquelle il s'exécute.
Beaucoup d’entre eux ne seront pas démarrés car ils ne sont pas nécessaires sur tous les PC. C’est tout à fait normal et il n’y a pas de quoi paniquer.
Gestionnaire des tâches
Accéder au gestionnaire de tâches nécessite un simple clic droit sur le drapeau Windows en bas à gauche de votre écran. Le menu répertorie « Gestionnaire des tâches » en bas de la liste. En cliquant sur cette option, vous obtenez une fenêtre avec jusqu'à sept onglets, chacun relatif aux programmes en cours d'exécution et aux ressources utilisées par ces ressources.
- Processus – Cet onglet vous donne une liste des programmes en cours d'exécution et des ressources que chacun utilise.
- Performances – Ici vous voyez les graphiques d’utilisation pour chacune des ressources de l’ordinateur
- Historique des applications – La quantité totale de ressources informatiques utilisées par chaque programme est répertoriée dans cet onglet.
- Démarrage – Chaque programme est répertorié ici avec ses paramètres de démarrage. La plupart ne démarrent pas lorsque l'ordinateur le fait et auront un impact de démarrage de « Aucun »
- Utilisateurs – Depuis l'introduction de Windows 2000, les PC ont la possibilité d'avoir plus d'un utilisateur connecté à la fois. Cet onglet montre quelles ressources sont utilisées par chacun de ces utilisateurs
- Détails - Ceci répertorie chacun des processus Windows en cours d'exécution, le compte d'utilisateur sous lequel le processus s'exécute, l'attention qu'il reçoit de la part du processeur, la quantité de mémoire qu'il utilise et une brève description de ce qu'est le processus ou de ce qu'il fait.
- Services – Un autre endroit pour afficher les services en cours d'exécution ainsi que les ressources utilisées par ces services.
Les graphiques de l'onglet Performances sont censés avoir des pics et des vallées. Ce sont simplement des signes que l’ordinateur fait son travail. La seule chose qui devrait être préoccupante est si le processeur ou la mémoire sont bloqués à 100 % pendant plus de quelques minutes.
Commande clavier pour fermer un programme en cours d'exécution
Tout comme dans les versions précédentes de Windows, maintenir la touche ALT enfoncée et appuyer sur la touche F4 dans la rangée supérieure du clavier est un raccourci clavier pour fermer le programme actif. Si vous tombez sur l'une de ces pages Web ennuyeuses qui remplissent l'écran et ne comportent pas de bouton de fermeture, utilisez ce raccourci pour l'enlever de votre visage. Vous pouvez également fermer le navigateur Web à l'aide du gestionnaire de tâches décrit ci-dessus.
Utilisation de l'invite de commande
Lorsque Microsoft a introduit le style métropolitain de Windows 8, bon nombre des anciennes méthodes de travail sont devenues un peu difficiles à trouver. Là encore, certains sont devenus vraiment faciles. Si vous commencez simplement à taper les lettres « cmd », l'outil de recherche apparaît automatiquement et vous verrez « Invite de commandes » dans les résultats de la recherche.
Sous Windows 10, vous pouvez utiliser la combinaison de touches de la touche drapeau Windows de votre clavier avec la lettre « x ». Le menu qui apparaît aura « Invite de commandes » comme l'une des options.
L'invite de commande est un outil très centré sur le clavier. Tapez chacune des commandes suivantes telles qu'affichées, sans les guillemets, pour obtenir le résultat décrit à côté de la commande. Vous devrez appuyer sur « Entrée » après chaque commande pour activer sa fonctionnalité :
- « dir /s » – La commande « dir » à elle seule répertorie simplement le contenu du répertoire ou du dossier actuel. L'ajout du commutateur «/s» à cette commande lui permet de répertorier le contenu du répertoire actuel et le contenu de tous les dossiers de ce répertoire. Un faux technicien prétendra que cette commande répertorie les fichiers infectés sur le disque dur de l'ordinateur
- 'color 4' - Cette commande change la couleur du texte dans la fenêtre d'invite de commande en rouge. Une fausse technologie prétendra que le texte rouge indique que le système d'exploitation ou son logiciel a détecté une infection massive.
- « Ping 192.168.253.82 » – Le ping est assez souvent utilisé pour vérifier la connexion d'un ordinateur à d'autres ordinateurs, qu'ils soient sur Internet ou sur un réseau local. Les chiffres qui suivent la commande ping sont l'adresse numérique, ou adresse IP, de l'ordinateur que vous essayez d'atteindre. Une fausse technologie saisira une adresse qui n’est probablement pas une adresse valide afin d’obtenir une erreur de l’ordinateur de l’utilisateur. Cette erreur est ensuite utilisée pour décrire un problème qui n’existe pas vraiment
- «netstat -an» – Cette commande affiche l'état actuel du réseau de l'ordinateur. Plus précisément, il répertorie tous les ports réseau actuellement ouverts et leur état. Le port n'est qu'un numéro, mais le statut peut être défini sur « en écoute », « établi » ou « fermé ». Une fausse technologie décrira le statut d'« écoute » comme celui d'un pirate informatique écoutant tout ce que fait votre ordinateur.
Résumé
En termes simples, si vous n’avez pas lancé l’appel au support technique en raison d’un problème légitime que vous avez détecté, il s’agit alors d’une arnaque. Si quelqu'un vous contacte en prétendant avoir détecté un problème avec votre ordinateur, que ce soit par le biais d'un appel téléphonique ou d'une page Web, vous pouvez l'ignorer en toute sécurité et continuer votre journée.
Leseulementles entreprises qui gagnent leur vie de cette façon sont des escrocs. Aucune entreprise légitime ne gagne son argent en vendant des services d’assistance technique à des personnes aléatoires sur Internet ou par téléphone. Les sociétés de support technique légitimes vendent leurs services de support via des contrats, principalement à d'autres entreprises, soit sur une base mensuelle d'heures, soit sur une base de garde. Actuellement, la technologie permettant d'identifier un ordinateur personnel infecté sur Internetn'existe pas.
' Houston, nous avons un casque… » de Robert Murphy sous licence CC BY-SA 2.0