How To Spot, Avoid, and Report Tech Support Scams

तकनीकी सहायता घोटाला Technical support scams

तकनीकी सहायता धोखाधड़ी क्या है तथा तकनीकी घोटाला पॉपअप का उदाहरणWhat is tech support scam and Example of tech support scam popup

तकनीकी सहायता घोटाला, या तकनीकी सहायता घोटाला पॉप अप, एक प्रकार की धोखाधड़ी है जिसमें एक घोटालेबाज वैध तकनीकी सहायता सेवा प्रदान करने का दावा करता है। पीड़ित विभिन्न तरीकों से घोटालेबाजों से संपर्क करते हैं, अक्सर त्रुटि संदेशों(Error Messases) से मिलते-जुलते नकली पॉप-अप के माध्यम से या घोटालेबाजों के स्वामित्व वाली वेबसाइटों पर विज्ञापित नकली "हेल्प लाइन(Fake helpline)" के माध्यम से किए जाते हैं। तकनीकी सहायता घोटालेबाज अपने शिकार को उनके कंप्यूटर या मोबाइल डिवाइस पर मैलवेयर संक्रमण होने या इसी प्रकार की अन्य समस्याएं होने के बारे में विश्वास दिलाने के लिए सोशल इंजीनियरिंग और विभिन्न प्रकार की आत्मविश्वास युक्तियों(Confidence Tricks) का उपयोग करते हैं, जब कि वास्तव में पीड़ित के डिवाइस में मैं तो कोई मैलवेयर होता है और नए ही किसी भी प्रकार की कोई अन्य समस्या नहीं होती है।

Technical Support Scams

फिर घोटालेबाज पीड़ित को उन काल्पनिक "समस्याओं" को ठीक करने के लिए भुगतान करने के लिए राजी करने के लिए प्रयास करते हैं जिनके बारे में वे दावा करते हैं। घोटालेबाज भुगतान उन तरीकों से मांगते हैं जिनका बाद में पता लगाना कठिन या यूं कहें लगभग असंभव होता है और उपभोक्ता सुरक्षा नगण्य होती है जो पीड़ित को अपने पैसे वापस लेने का दावा करने की अनुमति दे सकती है, घोटालेबाज आमतौर पर उपहार कार्ड(Gift Card) के माध्यम से भुगतान लेना सबसे ज्यादा पसंद करते हैं।

 

YOU MAY LIKE TO READ ON -  How to use Google Chrome Enhanced SafeBrowsing Pros and Cons

 

तकनीकी सहायता घोटालों उत्पत्ति एवं वितरण का संक्षिप्त इतिहासBrief history Origin and distribution of Technical Support Scams.

सर्वप्रथम यह तकनीकी सहायता घोटाले 2008 की शुरुआत में ही सामने चुके थे। एनडीएसएस संगोष्ठी NDSS Symposium(Network and Distributed System Security Symposium) में प्रकाशित तकनीकी सहायता घोटालों के 2017 के एक अध्ययन में पाया गया कि जिन आईपीIP Addresses) को जियोलोकेट किया जा सकता है, उनमें से 85% का पता भारत में, 7% का संयुक्त राज्य अमेरिका के विभिन्न स्थानों पर और 3% कोस्टा रिका में संचालित हो रहे थे।

तकनीकी सहायता घोटालों पर शोध से पता चलता है कि सहस्राब्दी पीढ़ी और पीढ़ी Z के लोगों को ऐसे घोटालों का सबसे अधिक जोखिम है; हालाँकि, वरिष्ठ नागरिकों के भी इन घोटालों में फंसने और अपना पैसा खोने की बहुत अधिक संभावना है।

प्रसिद्ध एंटीवायरस निर्माता कंपनी नॉर्टन द्वारा अपने एक अध्ययन में तकनीकी सहायता घोटालों को अक्टूबर 2021 में उपभोक्ताओं के लिए शीर्ष फ़िशिंग ख़तरे के रूप में नामित किया गया था; इस विषय पर माइक्रोसॉफ्ट कॉरपोरेशन नेवी एक सर्वे करवाया जिसमें माइक्रोसॉफ्ट ने पाया कि सर्वेक्षण में भाग लेने वाले 60% उपभोक्ता पिछले बारह महीनों के भीतर किसी किसी तरीके से तकनीकी सहायता घोटाले के संपर्क में चुके थे। तकनीकी सहायता घोटालों की प्रतिक्रियाओं में धोखाधड़ी वाले कॉल सेंटर चलाने और धोखाधड़ी के लिए जिम्मेदार कंपनियों के खिलाफ लाए गए मुकदमे भी शामिल हैं।

YOU MAY LIKE TO READ ON -  What is aadhar number fingerprint fraud without OTP how to prevent 

 

तकनीकी सहायता घोटाले कैसे संचालित होते हैंHow Technical Support Scams Operate

तकनीकी सहायता घोटालेबाज पीड़ितों को यह विश्वास दिलाने के लिए सोशल इंजीनियरिंग पर निर्भर करते हैं कि उनका उपकरण मैलवेयर तथा इसी प्रकार की अन्य समस्या से संक्रमित है। स्कैमर्स पीड़ित को रिमोट डेस्कटॉप सॉफ़्टवेयर स्थापित(Install) करने के लिए राजी करने के लिए विभिन्न प्रकार की आत्मविश्वास युक्तियों(Variety of confidence tactics) का उपयोग करते हैं, जिनका उपयोग करके स्कैमर पीड़ित के कंप्यूटर पर पूर्ण नियंत्रण प्राप्त कर सकता है।

इस पहुंच के साथ, घोटालेबाज विभिन्न विंडोज़ घटकों और उपयोगिताओं (जैसे कि इवेंट व्यूअर)(components and utilities (such as the Event Viewer)) को लॉन्च कर सकता है, तृतीय-पक्ष उपयोगिताओं (जैसे दुष्ट सुरक्षा सॉफ़्टवेयर)(third-party utilities (such as rogue security software)) को स्थापित कर सकता है और पीड़ित को यह समझाने के प्रयास में अन्य कार्य कर सकता है कि कंप्यूटर में महत्वपूर्ण समस्याएं हैं। ऐसी समस्याएँ जिनका समाधान किया जाना चाहिए, जैसे कि वायरस से संक्रमण।

घोटालेबाज विभिन्न प्रकार के लोगों को निशाना बनाते हैं, हालांकि माइक्रोसॉफ्ट के शोध से पता चलता है कि सहस्राब्दी (माइक्रोसॉफ्ट द्वारा 24-37 वर्ष की आयु वर्ग के लोगों को सहस्राब्दी(Millennial) के रूप में परिभाषित किया है) और पीढ़ी Z (18-23 वर्ष की आयु वर्ग के लोगों को generation Z के रूप में परिभाषित किया है) के लोगों को तकनीकी सहायता घोटालों का सबसे अधिक जोखिम है.

संयुक्त राज्य अमेरिका के संघीय व्यापार आयोग के अनुसंधान में पाया गया कि वरिष्ठ नागरिकों (60 वर्ष और उससे अधिक) को तकनीकी सहायता घोटालों में पैसा खोने की सबसे अधिक संभावना है। घोटालेबाज पीड़ित से पहले भुगतान करने का आग्रह करेगा ताकि "समस्याओं" को तुरंत ठीक किया जा सके।

 

YOU MAY LIKE TO READ ON -  How to make your online transactions safe andsecure


तकनीकी सहायता घोटालों की शुरुआत Initiation tech support scams

तकनीकी सहायता घोटाले विभिन्न तरीकों से शुरू हो सकते हैं। घोटाले के कुछ प्रकार की संक्रमित वेबसाइटों पर पॉप-अप विज्ञापन का उपयोग करके या प्रमुख वेबसाइटों के साइबरस्क्वाटिंग(Cybersquatting) के माध्यम से शुरू किए जाते हैं। पीड़ित को पॉप-अप दिखाए जाते हैं जो ब्लू स्क्रीन ऑफ डेथ जैसे वैध त्रुटि संदेशों से मिलते जुलते होते हैं और पीड़ित के वेब ब्राउज़र को फ्रीज कर देते हैं। पॉप-अप पीड़ित को "त्रुटि" को ठीक करने के लिए एक फोन नंबर भेजता है तथा उस फोन नंबर के माध्यम से स्कैमर्स को कॉल करने का निर्देश देता है।

कोल्ड कॉल के माध्यम से भी तकनीकी सहायता घोटाले शुरू किए जा सकते हैं। ये आम तौर पर रोबोकॉल(Robocalls) होते हैं जो माइक्रोसॉफ्ट या ऐप्पल जैसे वैध तीसरे पक्ष से जुड़े होने का दावा करते हैं।

(कृपया कोल्ड कॉलिंग को इस उदाहरण से समझे - कोल्ड कालिंग का मीनिंग हिंदी में शीत बुलावा होता है. यह एक प्रकार की सेल्स तकनीक है जिसके माध्यम से कंपनियां व्यापार/बिज़नस लाने का काम करती हैं. इस तकनीक में सेल्स करने वाले लोग किसी प्रोडक्ट को बेचने के लिए किसी भी व्यक्ति को भी कॉल करते हैं. जैसे क्रेडिट कार्ड बेचने वाले या लोन देने वाले)

तकनीकी सहायता घोटाले "Microsoft समर्थन(Microsoft Support)" जैसे वाक्यांशों(Phrases) के लिए प्रमुख खोज इंजनों(Search Engines) पर कीवर्ड विज्ञापन खरीदकर भी पीड़ितों को आकर्षित करने की कोशिश कर सकते हैं। अगर पीड़ित इन विज्ञापनों पर क्लिक कर देते हैं, तो मैलवेयर स्वचालित रूप से उन्हें घोटालेबाज के फ़ोन नंबर वाले वेब पेजों पर रीडायरेक्ट कर देता है।

 

YOU MAY LIKE TO READ ON -  How to protect your cloned Facebook account

 

तकनीकी सहायता घोटाले बाजों द्वारा पीड़ित का आत्मविश्वास पाने के लिए अपनाए जाने वाले टोटके Tricks used by technical support scammers to gain victim's confidence

एक बार जब कोई पीड़ित किसी घोटालेबाज से संपर्क करता है, तो घोटालेबाज आमतौर पर उन्हें टीमव्यूअर, AnyDesk, LogMeIn या GoToAssist जैसे किसी भी रिमोट एक्सेस प्रोग्राम को डाउनलोड और इंस्टॉल करने का निर्देश देता है। घोटालेबाज किसी किसी ट्रिक से पीड़ित को रिमोट-कंट्रोल सत्र शुरू करने के लिए आवश्यक क्रेडेंशियल प्रदान करने के लिए मना लेता है, जिससे घोटालेबाज को पीड़ित के डेस्कटॉप पर पूरा नियंत्रण मिल जाता है।

पहुंच प्राप्त करने के बाद, घोटालेबाज पीड़ित को यह समझाने का प्रयास करता है कि आपका कंप्यूटर कुछ ऐसी समस्याओं से पीड़ित है जिनकी तुरंत मरम्मत की जानी चाहिए, जो अक्सर दुर्भावनापूर्ण हैकिंग गतिविधि का ही अनुमानित परिणाम होता है। असल में स्कैमर्स सामान्य विंडोज़ टूल और सिस्टम निर्देशिकाओं की सामग्री को भी वायरस और अन्य मैलवेयर जैसी दुर्भावनापूर्ण गतिविधि के सबूत के रूप में गलत तरीके से प्रस्तुत करने के लिए कई तरीकों का उपयोग करते हैं।

ये तरकीबें उन पीड़ितों को लक्षित करने के लिए हैं जो इन उपकरणों के वास्तविक उपयोग से अपरिचित हो सकते हैं, जैसे कि कुछ अनुभवहीन उपयोगकर्ता और वरिष्ठ नागरिक।

इसके बाद घोटालेबाज पीड़ित घोटालेबाज की सेवाओं या सॉफ़्टवेयर के लिए भुगतान करने के लिए मजबूर हो जाता है, जिस सॉफ्टवेयर के बारे में घोटालेबाज दावा करता है कि यह कंप्यूटर को "मरम्मत" या "साफ़" करने के लिए डिज़ाइन किया गया है, लेकिन वास्तव में यह खतरनाक मैलवेयर होता है जो सिस्टम को संक्रमित करता है या ऐसा सॉफ़्टवेयर होता है जो सिस्टम को अन्य कई प्रकार के क्षति का कारण बनता है.

कभी-कभी ऐसा भी हो सकता है कि यह है सॉफ्टवेयर कुछ भी नहीं करता है या ऐसा भी हो सकता है घोटालेबाज ने कोई सॉफ्टवेयर इंस्टॉल ही नहीं किया हो। केवल पीड़ित को भ्रमित करके पीड़ित से पैसे लेने के लिए सॉफ्टवेयर इंस्टॉल करने का केवल नाटक ही किया हो.

घोटालेबाज उपयोगकर्ताओं को विंडोज़ के इवेंट व्यूअर की ओर निर्देशित कर सकता है, जो समस्याओं के निवारण के लिए सिस्टम प्रशासकों(System Administrators) द्वारा उपयोग के लिए विभिन्न घटनाओं की लॉगफ़ाइल प्रदर्शित करता है।

हालाँकि कई लॉग प्रविष्टियाँ(Log entries) अपेक्षाकृत हानिरहित सूचनाएं होती हैं, लेकिन पीड़ित की अनभिज्ञता का लाभ उठाकर घोटालेबाज दावा कर सकता है कि चेतावनियों और त्रुटियों के रूप में लेबल की गई लॉग प्रविष्टियाँ(Log entries) मैलवेयर गतिविधि का प्रमाण हैं या कि कंप्यूटर दूषित हो रहा है, और इसे "ठीक" किया जाना चाहिए।

घोटालेबाज पीड़ित को सिस्टम फ़ोल्डर दिखा सकता है जिसमें असामान्य रूप से नामित फ़ाइलें होती हैं, जैसे विंडोज़ प्रीफ़ेच और टेम्प फ़ोल्डर(Windows' Prefetch and Temp folders), और दावा कर सकता है कि फ़ाइलें पीड़ित के कंप्यूटर पर मैलवेयर का सबूत हैं। घोटालेबाज इनमें से कुछ फ़ाइलों को नोटपैड में खोल सकता है, जहां फ़ाइल सामग्री को मोजिबेक(mojibake) के रूप में प्रस्तुत किया जाता है। घोटालेबाज का दावा कर सकता है कि मैलवेयर ने इन फ़ाइलों को दूषित कर दिया है, जिससे अस्पष्ट आउटपुट उत्पन्न हो रहा है। वास्तव में, प्रीफ़ेच में फ़ाइलें आम तौर पर हानिरहित, अक्षुण्ण बाइनरी फ़ाइलें होती हैं जिनका उपयोग कुछ कार्यों को तेज़ करने के लिए किया जाता है।

घोटालेबाज दावा कर सकता है कि सामान्य रूप से अक्षम कुछ सेवाओं को अक्षम नहीं किया जाना चाहिए, जबकि वास्तविकता यह है कि सभी सेवाओं को सक्षम करने की आवश्यकता नहीं होती है।

घोटालेबाज संदिग्ध दिखने वाले आउटपुट उत्पन्न करने के लिए कमांड प्रॉम्प्ट टूल(Command Prompt tool) का भी दुरुपयोग कर सकता है, उदाहरण के लिए ट्री या डीआईआर/एस(Tree or DIR/S) कमांड का उपयोग करना जो फाइलों और निर्देशिकाओं की एक विस्तृत सूची प्रदर्शित करता है। घोटालेबाज यह दावा कर सकता है कि उपयोगिता एक मैलवेयर स्कैनर है, और जब उपकरण चल रहा हो तो घोटालेबाज एक त्रुटि संदेश (जैसे कि "सुरक्षा उल्लंघन ... ट्रोजन पाए गए")(eError message (such as "security breach ... trojans found")) के रूप में पाठ दर्ज करेगा जो डिस्प्ले खत्म होने पर अंत में दिखाई देगा, या एक खाली नोटपैड दस्तावेज़ मैं भी अंत में दिखाई देगा।

घोटालेबाज विंडोज रजिस्ट्री में संग्रहीत मूल्यों और कुंजियों(Values and keys stored in the Windows Registry) को दुर्भावनापूर्ण बालवीरहोने के रूप में गलत तरीके से प्रस्तुत कर सकता है, जैसे कि हानिरहित कुंजियाँ(Innocuous keys) जिनके मूल्य सेट नहीं होने के रूप में सूचीबद्ध हैं।

"भेजें"(Send To ) विंडोज़ फ़ंक्शन विश्व स्तर पर अद्वितीय पहचानकर्ता से जुड़ा हुआ है। कमांड assoc का आउटपुट, जो सिस्टम पर सभी फ़ाइल एसोसिएशन को सूचीबद्ध करता है, इस एसोसिएशन को लाइन ZFSendToTarget=CLSID\{888DCA60-FC0A-11CF-8F0F-00C04FD7D062} के साथ प्रदर्शित करता है; यह GUIDE विंडोज़ के सभी संस्करणों पर समान है। पीड़ित की अपरिपक्व जानकारी का फायदा उठाकर घोटालेबाज दावा कर सकता है कि यह एक अद्वितीय आईडी है जिसका उपयोग उपयोगकर्ता के कंप्यूटर की पहचान करने के लिए किया जाता है, पहचानकर्ता को "सत्यापित" करने के लिए पढ़ने से पहले कि वे पीड़ित के कंप्यूटर पर जानकारी के साथ एक वैध समर्थन कंपनी हैं, या दावा करें कि सूचीबद्ध सीएलएसआईडी(Registered CLSID) वास्तव में एक "है" कंप्यूटर लाइसेंस सुरक्षा आईडी" जिसे नवीनीकृत किया जाना चाहिए।

घोटालेबाज यह दावा कर सकता है कि कथित "समस्याएं" हार्डवेयर या सॉफ़्टवेयर वारंटी समाप्त हो जाने के कारण आई है , उदाहरण के लिए, विंडोज़ उत्पाद कुंजी(Windows Product Key) एक्सपायर हो जाने, का परिणाम हैं, और पीड़ित को "नवीनीकरण" के लिए भुगतान करने के लिए मजबूर कर सकता है।.

घोटालेबाज पीड़ित को उनकी स्क्रीन देखने से यह दावा करते हुए रोक सकता है, कि यह मैलवेयर हटाने के लिए चलाए जा रहे स्कैन का परिणाम है, और संवेदनशील जानकारी के लिए पीड़ित की फ़ाइलों को खोजने के लिए इस समय का उपयोग कर सकता है, चोरी के साथ पीड़ित के खातों में सेंध लगाने का भी प्रयास कर सकता है या क्रेडेंशियल संग्रहित करने की कोशिश कर सकता है या वेबकैम सक्रिय करके पीड़ित का चेहरा देखने की कोशिश कर सकता है।

घोटालेबाज टर्मिनल/कमांड विंडो में नेटस्टैट कमांड(Netstat command in a terminal/command window) चला सकता है, जो स्थानीय और विदेशी आईपी पते दिखाता है। फिर घोटालेबाज पीड़ित को भ्रमित कर सकता है कि ये पते उन हैकरों के हैं जिन्होंने उनके कंप्यूटर तक पहुंच प्राप्त कर ली है।

अगर पीड़ित एक्स्पर्ट ना हो तो घोटालेबाज rundll32.exe जैसी वैध विंडोज़ कमांड के बारे में यह दावा कर सकता है कि प्रक्रिया एक वायरस है। अक्सर, घोटालेबाज वेब पर विंडोज प्रक्रिया के बारे में एक लेख खोजेगा और एक अनुभाग पर स्क्रॉल करके कहेगा कि प्रक्रिया का नाम भी संभवतः मैलवेयर का हिस्सा हो सकता है, भले ही पीड़ित के कंप्यूटर में वह मैलवेयर हो।

 

YOU MAY LIKE TO READ ON -  How To Safeguard online FinancialTransactions in 7 Steps


तकनीकी सहायता घोटालेबाजों द्वारा भुगतान मांगने के तरीके और इसका प्रभाव Ways Technical Support Scammers Ask for Payment and Its Impact

तकनीकी सहायता घोटाले में भुगतान का पसंदीदा तरीका उपहार कार्ड(Gift Cards) के माध्यम से होता है। घोटालेबाजों द्वारा उपहार कार्ड द्वारा भुगतान इसलिए पसंद किए जाते हैं क्योंकि वे खरीदने के लिए आसानी से उपलब्ध होते हैं और उनमें कम उपभोक्ता सुरक्षा होती है जो पीड़ित को अपना पैसा वापस पाने की अनुमति दे सकती है। इसके अतिरिक्त, भुगतान के रूप में उपहार कार्ड का उपयोग घोटालेबाजों को गुमनाम रहते हुए जल्दी से पैसा निकालने की भी अनुमति देता है।

इसके अतिरिक्त तकनीकी सहायता घोटालेबाजों को स्वचालित समाशोधन गृह के माध्यम से क्रिप्टोकरेंसी, चेक और सीधे बैंक हस्तांतरण के रूप में भुगतान मांगने के लिए भी जाना जाता है (यद्यपि यह तरीका पीड़ितों को अपने धन की वापिस वसूली के लिए 60 दिन का समय देता है लेकिन किसी पीड़ित को अपना पैसा वापस मिला हो ऐसा कोई रिकॉर्ड उपलब्ध नहीं है)

यदि कोई पीड़ित घोटालेबाज के निर्देशों का पालन करने या उन्हें भुगतान करने से इनकार करता है, तो घोटालेबाजों को भुगतान प्राप्त करने के लिए पीड़ित का अपमान करने और धमकी देने का सहारा लेने के प्रकरण भी सामने आए है। घोटालेबाजों द्वारा पीड़ितों या उनके परिवारों को दी जाने वाली धमकी वाले अपराधों में चोरी, धोखाधड़ी और जबरन वसूली से लेकर बलात्कार और हत्या जैसे गंभीर अपराध शामिल हैं।

एक कनाडाई पीड़ित ने सीबीसी(कैनेडियन ब्रॉडकास्टिंग कॉरपोरेशन Canadian Broadcasting Corporation) द्वारा की जा रही छानबीन में बताया कि घोटालेबाज से यह पूछने पर कि उसे क्यों निशाना बनाया गया, घोटालेबाज ने जान से मारने की धमकी दी; स्कैमर्स को यूटिलिटी जो केवल विंडोज 10 से पहले के विंडोज संस्करणों में मौजूद है का उपयोग करके असहयोगी पीड़ितों को उनके कंप्यूटर से लॉक करने के लिए भी जाना जाता है

तकनीकी सहायता घोटालों और उपभोक्ताओं पर उनके प्रभाव पर शोध करने के लिए Microsoft ने जुलाई 2021 में 16 देशों में YouGov(YouGov plc एक ब्रिटिश अंतर्राष्ट्रीय इंटरनेट-आधारित बाज़ार अनुसंधान और डेटा एनालिटिक्स फर्म है जिसका मुख्यालय यूके में है) द्वारा एक सर्वेक्षण किया गया। सर्वेक्षण में पाया गया कि भाग लेने वाले लगभग 60% उपभोक्ता पिछले 12 महीनों के भीतर किसी किसी रूप में तकनीकी सहायता घोटालेबाजो के संपर्क में चुके थे। पीड़ितों ने घोटालेबाजों के जाल में फंसने के कारण औसतन 200 अमेरिकी डॉलर खोने की जानकारी दी और कई लोगों ने यह भी जानकारी दी कि घोटालेबाज जिन लोगों को धोखाधड़ी का शिकार बनाने में सफल हो चुके थे उन पीड़ितों को इस के बाद अन्य घोटालेबाजों से बार-बार संपर्क का सामना करना पड़ा।

प्रसिद्ध एंटीवायरस निर्माता कंपनी नॉर्टन ने अक्टूबर 2021 में तकनीकी सहायता घोटालों को उपभोक्ताओं के लिए एक शीर्ष फ़िशिंग खतरे के रूप में नामित किया था. जुलाई और सितंबर 2021 के बीच तकनीकी सहायता घोटाले बाजों के विरुद्ध कड़ी कार्यवाही करते हुए 12.3 मिलियन से अधिक तकनीकी सहायता घोटालेबाजो के यूआरएल को अवरुद्ध(Block) कर दिया गया।

 

YOU MAY LIKE TO READ ON -  How to block Your Lost, stolen SBI ATM/DebitCard


तकनीकी सहायता घोटाले बाजों के विरुद्ध विभिन्न सरकारों और सुरक्षा एजेंसियों की प्रतिक्रिया और कानूनी कार्यवाहीयां Various Government and security agencies response and legal proceedings against technical support scamsters

तकनीकी सहायता घोटाले करने वाली कुछ कंपनियों के खिलाफ कानूनी कार्रवाई की गई है। दिसंबर 2014 में, माइक्रोसॉफ्ट ने कैलिफोर्निया स्थित एक कंपनी के खिलाफ "माइक्रोसॉफ्ट के नाम और ट्रेडमार्क का दुरुपयोग करने" और "पीड़ितों के लिए उनके कंप्यूटर तक पहुंच प्राप्त करके और पासवर्ड ग्रैबर(Password Graber) सहित दुर्भावनापूर्ण सॉफ़्टवेयर इंस्टॉल करके सुरक्षा समस्याएं पैदा करने" के लिए मुकदमा दायर किया, जो व्यक्तिगत और वित्तीय जानकारी तक पहुंच" प्रदान कर सकता था।

दिसंबर 2015 में, वाशिंगटन राज्य ने उपभोक्ताओं के साथ धोखाधड़ी करने और उपयोगकर्ताओं से झूठे दावे करके iYogi का डायग्नोस्टिक सॉफ़्टवेयर(Diagnostic Software) खरीदने के लिए डराने के लिए कंपनी iYogi पर मुकदमा दायर किया। iYogi पर यह झूठा दावा करने का भी आरोप लगाया गया कि वे Microsoft, Hewlett-Packard और Apple से संबद्ध हैं।

सितंबर 2011 में, कोल्ड-कॉल तकनीकी-सहायता घोटालों में शामिल होने के आरोपों के बाद माइक्रोसॉफ्ट ने गोल्ड पार्टनर कॉमंट्रा को अपने माइक्रोसॉफ्ट पार्टनर नेटवर्क से हटा दिया। हालाँकि, तकनीकी सहायता घोटालों को अंजाम देने वाली कंपनियों को आसानी से लॉन्च किया जा सकता है, जिससे तकनीकी सहायता घोटालों को होने से रोकना मुश्किल हो जाता है।

बिंग और गूगल जैसे प्रमुख खोज इंजनों(Search Engines) ने कीवर्ड विज्ञापन के माध्यम से नकली तकनीकी सहायता वेबसाइटों के प्रचार को प्रतिबंधित करने के लिए कदम उठाए हैं। माइक्रोसॉफ्ट के स्वामित्व वाले विज्ञापन नेटवर्क बिंग विज्ञापन (जो बिंग और याहू! खोज इंजन(Bing and Yahoo Search Engine) पर विज्ञापन बिक्री सेवाएं प्रदान करता है, ने तीसरे पक्ष की तकनीकी सहायता सेवाओं या "सेवा प्रदान करने का दावा करने वाले विज्ञापनों" के विज्ञापन को प्रतिबंधित करने के लिए मई 2016 में अपनी सेवा की शर्तों में संशोधन किया। यह केवल विज्ञापित उत्पादों या सेवा के वास्तविक मालिक द्वारा ही प्रदान किया जा सकता है" Google ने वैध कंपनियों के लिए तृतीय-पक्ष तकनीकी सहायता के लिए विज्ञापन को प्रतिबंधित करने के प्रयास में 2018 में एक सत्यापन कार्यक्रम की घोषणा की।

 

YOU MAY LIKE TO READ ON -  How to use your smartphone to find/detect hidden cameras 

 

तकनीकी सहायता घोटालेबाजों के खिलाफ अनुभवी उपभोक्ताओं द्वारा कार्यवाही और घोटाले का प्रलोभन Action by experienced consumers against technical support scammers and scam baiting

 

तकनीकी सहायता घोटालेबाजों को नियमित रूप से घोटालेबाजों द्वारा लक्षित किया जाता है, ऐसे व्यक्ति जो YouTube जैसे प्लेटफार्मों पर रिकॉर्डिंग अपलोड करके इन घोटालों के बारे में जागरूकता बढ़ाना चाहते हैं, अपना समय बर्बाद करके घोटालेबाजों को असुविधा पहुंचाते हैं और संभावित पीड़ितों की रक्षा करते हैं।

तकनीकी सहायता घोटालेबाजों को नियमित रूप से लक्षित किया जाता है, ऐसे व्यक्ति जो YouTube जैसे प्लेटफार्मों पर रिकॉर्डिंग अपलोड करके इन घोटालों के बारे में जागरूकता बढ़ाना चाहते हैं, अपना समय बर्बाद करके घोटालेबाजों को असुविधा पहुंचाते हैं और संभावित पीड़ितों की रक्षा करते हैं।

उन्नत स्कैम बैटर स्कैमर के कंप्यूटर में घुसपैठ कर सकते हैं, और संभावित रूप से आरएटीRemote Access Trojan) तैनात करके , सेवा हमलों से इनकार(DDoS) और विनाशकारी मैलवेयर वितरित करके इसे अक्षम कर सकते हैं। घोटालेबाज, वर्चुअल मशीन पर क्रेडिट/डेबिट कार्ड की जानकारी और पासवर्ड जैसी गोपनीय जानकारी के रूप में छिपी हुई डमी फ़ाइलें या मैलवेयर छोड़ कर घोटालेबाजों को अपनी अनैतिक गतिविधियों को उजागर करने के लिए लुभाने का प्रयास भी कर सकते हैं , जिसे घोटालेबाज चुराने का प्रयास कर सकता है।

केवल संक्रमित होने के लिए। किसी कानून प्रवर्तन एजेंसी द्वारा आगे की जांच करने के लिए संवेदनशील जानकारी महत्वपूर्ण हैपुनर्प्राप्त किया जा सकता है, और संभावित पीड़ितों को चेतावनी देने के लिए दुष्ट फर्म पर अतिरिक्त जानकारी ऑनलाइन पोस्ट या संकलित की जा सकती है।

मार्च 2020 में, एक गुमनाम YouTuber ने साथी YouTube की मदद से सफलतापूर्वक घुसपैठ की और एक धोखाधड़ी कॉल सेंटर घोटाले के संचालन के ड्रोन और सीसीटीवी फुटेज एकत्र किए ब्रिटिश डॉक्यूमेंट्री कार्यक्रम पैनोरमा की सहायता से , जब डॉक्यूमेंट्री को सहायक पुलिस के ध्यान में लाया गया तो एक पुलिस छापेमारी की गई, जिसके परिणामस्वरूप कॉल सेंटर संचालक की गिरफ्तारी हुई, जिसने "फेयरमार्ट ट्रेवल्स" नाम से एक फर्जी यात्रा एजेंसी भी संचालित की थी। 

 

YOU MAY LIKE TO READ ON -  How to avoid Scammers stealing money usingFacebook profiles


तो यह थी How To Spot, Avoid, and Report Tech Support Scams की राम कहानी जो हमने आपकी सेवा में प्रस्तुत की। आशा करते हैं कि हमारा प्रयास आपको पसंद आया होगा ।कृपया हमारे ब्लॉग को सब्सक्राइब करें हमारी पोस्ट को अपने मित्रों के साथ सोशल मीडिया पर शेयर करें अपनी राय हमें कमेंट के जरिए दें हमारी वेबसाइट पर विजिट करने के लिए धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी नमस्कार धन्यवाद आपका दिन शुभ हो

How to get rid of tech support scams, tech support scams in india, fake microsoft support number, report a microsoft scammer, what happens if you play along with a microsoft scammer, tech support scammer script, tech support scammer phone, fake microsoft tech support, microsoft security helpline telephone number

 

 


एक टिप्पणी भेजें

Please Donot spam

और नया पुराने