Estafa de soporte técnico "Código de error: W9KA528V"

Zoom Doesn't Support End-to-End Encryption During Meetings

Durante una investigación de rutina de sitios web no confiables, nuestro equipo de investigación encontró la estafa de soporte técnico "Código de error: W9KA528V". Esta estafa se presenta como una advertencia supuestamente de Microsoft Windows, que indica que el sistema del usuario está bloqueado por motivos de seguridad. Su objetivo principal es engañar a las víctimas para que llamen a una línea de ayuda fraudulenta.

Al visitar una página web que alberga la estafa "Código de error: W9KA528V", se muestran varias ventanas emergentes, incluido un análisis del sistema fabricado realizado por Microsoft Defender Antivirus (anteriormente conocido como "Windows Defender"). Estas ventanas emergentes presentan informes de amenazas ficticios y alertan falsamente al usuario sobre peligros inexistentes. La ventana emergente más importante afirma que el acceso al dispositivo ha sido restringido por razones de seguridad, instando persistentemente al usuario a comunicarse con la línea de soporte.

Es fundamental enfatizar que todas las afirmaciones hechas por esta estafa son completamente falsas y que este contenido engañoso no tiene ninguna afiliación con Windows ni con su desarrollador, Microsoft.

Una vez que las víctimas llaman a los estafadores, la progresión de la estafa puede variar. Normalmente, los ciberdelincuentes solicitan permiso para acceder de forma remota a los dispositivos de las víctimas, a menudo empleando software legítimo de acceso remoto como UltraViewer, TeamViewer, AnyDesk o programas similares. Durante la llamada, los estafadores se hacen pasar por "técnicos certificados por Microsoft", "soporte de Windows", "técnicos expertos" y similares.

Después de obtener acceso, estos delincuentes pueden desactivar o eliminar herramientas de seguridad, instalar software antivirus falsificado, extraer datos confidenciales e incluso introducir malware real en el sistema, como troyanos, ransomware, criptomineros y más.

Se puede engañar a las víctimas para que divulguen su información privada por teléfono o la introduzcan en sitios web o archivos de phishing. Los datos también pueden desviarse mediante el uso de malware que roba información. Los ciberdelincuentes se dirigen principalmente a las credenciales de inicio de sesión de cuentas (por ejemplo, correos electrónicos, redes sociales, comercio electrónico, banca en línea, billeteras de criptomonedas, etc.), información de identificación personal y datos financieros (por ejemplo, detalles de cuentas bancarias, números de tarjetas de crédito, etc.). .

Además, los "servicios" ofrecidos por los estafadores suelen tener precios exorbitantes. Los delincuentes prefieren métodos difíciles de rastrear para obtener fondos, minimizando el riesgo de repercusiones legales y recuperación de fondos. Por ejemplo, pueden exigir pagos en criptomonedas, tarjetas de regalo, vales prepagos o solicitar efectivo oculto en paquetes enviados por correo. Además, las víctimas estafadas con éxito suelen ser atacadas repetidamente.

¿Cómo se puede identificar una estafa de soporte técnico?

Identificar una estafa de soporte técnico es crucial para protegerse de ser víctima de estafadores que se hacen pasar por agentes de soporte técnico. Las estafas de soporte técnico se presentan de diversas formas, pero a menudo comparten características comunes. Así es como puede reconocer una estafa de soporte técnico:

Contacto no solicitado: las estafas de soporte técnico generalmente comienzan con un contacto no solicitado, como una llamada telefónica, un mensaje emergente en su computadora o un correo electrónico que dice ser de una empresa de soporte técnico. El soporte técnico legítimo rara vez inicia el contacto con los clientes de esta manera.

Afirmaciones de un problema que no notó: los estafadores a menudo afirman que hay un problema grave con su computadora o dispositivo, incluso si usted no ha notado ningún problema. Utilizan tácticas de miedo para hacerle creer que su sistema está comprometido.

Presión y urgencia: los estafadores crean una sensación de urgencia y lo presionan para que actúe rápidamente. Pueden afirmar que es necesaria una acción inmediata para evitar la pérdida de datos, violaciones de seguridad u otras consecuencias nefastas.

Solicitud de acceso remoto: los estafadores de soporte técnico pueden solicitar acceso remoto a su computadora. Una vez concedidos, pueden potencialmente comprometer su sistema o robar información personal.

Mensajes de error falsos y ventanas emergentes: tenga cuidado con los mensajes emergentes o alertas de error en su computadora que afirman ser de Microsoft, Apple u otras compañías confiables. Estos pueden ser falsos y están diseñados para engañarlo para que llame a un número de soporte fraudulento.

Escaneo no solicitado: los estafadores pueden pedirle que descargue y ejecute software que supuestamente escanea su sistema en busca de problemas. Este software suele ser malware o falso, y los resultados se fabrican para convencerle de un problema.

Solicitudes de pago inusuales: los estafadores pueden exigir el pago de sus supuestos servicios a través de métodos no convencionales, como tarjetas de regalo, transferencias bancarias o criptomonedas. El soporte técnico legítimo normalmente acepta pagos con tarjeta de crédito.

September 8, 2023
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.