差点落入“技术支持”骗局——有什么风险?

信息安全 病毒 骗局 团队查看器
2021-08-28 02:26:14

我的一个熟人接到了一名涉嫌微软员工的电话,并让他通过团队查看器访问他的 Windows 10 计算机(通常称为技术支持骗局)。但是,当骗子想给他发送文件时,他产生了怀疑,并在发送任何内容之前立即关闭了计算机。他没有透露他的信用卡号码或任何其他个人信息。之后,他立即从另一台计算机上更改了密码,此后没有将受影响的计算机连接到互联网。他现在向我寻求帮助,但我不确定哪些步骤是必要的。

  • 你认为电脑会被感染吗?团队查看器远程会话处于活动状态,但正如我所说,没有发送任何文件。是否仍有可能感染计算机?
  • 我的计划是启动 Live CD 并运行病毒扫描,但我不确定是否有必要擦除整个磁盘。将是更安全的方式,但也更耗时。
  • 路由器有没有可能被感染?我想检查 DNS 设置,还有什么需要检查的吗?还是我应该完全重置路由器?

如果有人给我一些提示和建议会很好。我不认为这个问题是这两个的重复:

因为我更感兴趣的是是否有可能在不发送文件的情况下感染计算机,而不是如果计算机上有病毒该怎么办。

PS我来自德国,似乎技术支持骗局也到达了非英语国家......

4个回答

从你的描述来看,没什么好担心的。受害者只是与攻击者共享屏幕,而没有给予攻击者控制权或向攻击者提供任何信息。

由于受害者使用的是通用工具(TeamViewer),而不是攻击者提供的工具,因此共享会话没有风险。

路由器没有风险,因为攻击者从未访问过它。

目前尚不清楚攻击者在屏幕上看到了什么信息,但可能唯一担心的是 IP 地址的泄露。这可以通过打开/关闭路由器(在某些情况下有效)或向 ISP 询问新 IP 来缓解。

在我的大学时代,当我破解 nagware 时,我经常用我的破解和我对代码所做的任何修改重新打包原始安装程序,包括额外的文件/二进制文件。当时的工具比今天简单得多,但要做到这一点却更加困难。

没有任何东西可以保证您的朋友安装了“正版 TeamViewer”。

没有任何东西可以保证尽管他“已经看到”他们在做什么,但在他单击二进制/安装程序时,他们还没有向与他交谈的人的伙伴或其他软件打开辅助控制连接是在后台下载的。

尽管受害者“只”安装了 TeamViewer,并且“看到”了所做的事情,但 IMO 唯一明智的解决方案是格式化计算机并从头开始安装所有内容,以防万一。

如果某些 AV 解决方案找不到签名,假设什么都没有,这也是一种错误的安全感。AV 不会找到特制的二进制文件/脚本或留下的“官方”软件。

如果他们没有提供信用卡并且没有收到文件,则不应有重大的担忧理由。我会让他们运行病毒扫描和恶意软件检测并删除发现的任何内容。

在美国,联邦贸易委员会整理了一个关于这些类型诈骗的非技术页面。你可以指导你的朋友去那里进一步了解一些知识。

如果您认为可能发生了任何事情,那么过度保护永远不会有害。这完全取决于人们在他们的计算机数据仍然完好无损之后的舒适程度。

这是来自美国 FTC 的链接

Teamviewer 默认允许对方控制您的计算机。但是,此控件是完全可见的,就好像它们就坐在您的机器旁,使用鼠标和键盘。

为了感染 PC,攻击者可以通过您的 PC 下载并执行文件;绝对没有必要通过电视发送文件。但如果他们试图这样做,那很可能是他们计划的一部分。为什么要不然。

如果你的朋友看到​​了整个过程,他们就可以知道攻击者访问了什么。如果您的朋友知道他们没有这样做,并且他们没有通过 RDP 或其他方式为自己设置访问权限,那么他们很可能没有“破解”计算机。这是一个毫无戒心的简单骗局,不太可能与复杂的雷达攻击相结合。

如果计算机不用于处理敏感信息,则可能没有必要采取任何不同寻常的步骤(恶意软件检查)。可以肯定的是,可以采取的一些进一步步骤包括卸载 Teamviewer(如果它已设置为无人值守访问),清除浏览器的银行密码/使用受密码保护的管理器,以及更改 2FA 不存在的银行密码t 使用过(无论如何,每年左右都不是一件坏事)。