La moglie è stata costretta a permettere che il suo computer venisse violato, cosa devo fare? [chiuso]

3

Mia moglie ha avuto un popup sul suo vecchio laptop Windows Vista (che ho minacciato di passare a Ubuntu Linux). Sembrava provenire dal nostro ISP e l'informava che era stata hackerata e chiamare un numero. Un ragazzo indiano ha risposto, le ha detto di andare in un sito ( lmi1.com ), le ha dato un codice e le ha detto di inserirlo per scaricare un programma ed eseguirlo, cosa che ha fatto. Ha detto lei è stata hackerata e costerebbe un sacco di soldi da sistemare.

Fu allora che alla fine decise di chiamarmi al lavoro, e dopo che finalmente mi disse di scaricare il programma, le dissi immediatamente di scollegarlo da Internet e spegnerlo. Le ho detto di chiamare il nostro ISP per confermare che si trattava di una truffa / incisione. Hanno confermato che non era associato a loro. Abbiamo una connessione sempre attiva, che potrebbe spiegare perché ci hanno preso di mira.

Mi ha detto che aveva già effettuato l'accesso al suo account Gmail, ma non ha effettuato l'accesso a nessun account dopo la sua interazione con questo hacker.

Sono stato in banca per chiudere l'accesso a Internet per i nostri conti bancari fino a quando non siamo in grado di gestirlo ulteriormente e ho confermato che gli account non sono stati consultati online sin da prima dell'attacco.

Effettueremo il backup dei suoi file (tramite un live-desktop Linux), e alla fine del weekend riceverà un nuovo sistema operativo brillante e brillante, e fino a quel momento non userà il laptop.

La mia domanda è: Cosa dovremmo fare ora?

Non abbiamo bisogno di nuovi numeri di conto bancario, penso che sarebbe un'azione impotente a prescindere, giusto?

È ipotizzabile che abbiano effettuato l'accesso alla sua e-mail dal suo computer (da quando ha effettuato l'accesso).

È possibile che abbiano scaricato i file. Non so se avesse qualcosa con i numeri di previdenza sociale, ma potrebbe.

È possibile che abbiano iniziato a crittografare i suoi file allo scopo di ricattarla con la loro possibile distruzione, e potrebbe averne perso alcuni.

Le ho detto di cambiare le sue password sui suoi account di posta elettronica. Lei utilizza principalmente Google Chrome, non so se questo faccia la differenza.

Domanda aggiuntiva: perché l'FBI non ha chiuso siti come lmi1.com ?

Aggiornamento: la richiamarono e riattaccarono dopo essere stati sfidati a dare il loro indirizzo. Non sono sicuro di quale sia il loro angolo. Se si tratta solo di una vera e propria truffa, non c'è niente di male. Ma potrebbero provare a fare casino con noi. Non credo che qualcuno andrebbe a fare un sacco di problemi per creare uno zombie per una bot-net, vero? Vorrei sapere.

Aggiornamento Capisco che lmi1.com è un sito Web legittimo, ma non avrebbero ancora l'opportunità di utilizzare la connessione per installare furtivamente malware?

Secondo aggiornamento Mia moglie mi ha informato che lo guardava scaricare e installare un file che lei chiamava "configurazione di sistema", quindi hanno installato qualcosa. Non so cosa.

    
posta Aaron Hall 30.01.2015 - 22:58
fonte

3 risposte

5

Vedi la pagina FTC su Truffe sull'assistenza tecnica :

In a recent twist, scam artists are using the phone to try to break into your computer. They call, claiming to be computer techs associated with well-known companies like Microsoft. They say that they’ve detected viruses or other malware on your computer to trick you into giving them remote access or paying for software you don’t need.

These scammers take advantage of your reasonable concerns about viruses and other threats. They know that computer users have heard time and again that it’s important to install security software. But the purpose behind their elaborate scheme isn’t to protect your computer; it’s to make money.

Documentano accuratamente questa classe di truffa e la pagina include buone informazioni su come agire efficacemente nel caso in cui tu sia già caduto vittima. Ho rispecchiato il contenuto di quella sezione qui sotto, ma mostro a tua moglie quella pagina in modo che non si senta stupida.

If You’ve Responded to a Scam

If you think you might have downloaded malware from a scam site or allowed a cybercriminal to access your computer, don’t panic. Instead:

  • Get rid of malware. Update or download legitimate security software and scan your computer. Delete anything it identifies as a problem.
  • Change any passwords that you gave out. If you use these passwords for other accounts, change those accounts, too.
  • If you paid for bogus services with a credit card, call your credit card provider and ask to reverse the charges. Check your statements for any other charges you didn’t make, and ask to reverse those, too.
  • If you believe that someone may have accessed your personal or financial information, visit the FTC’s identity theft website. You can minimize your risk of further damage and repair any problems already in place.
  • File a complaint with the FTC at ftc.gov/complaint.

Non posso parlare dell'efficacia di questo, ma raccomando di perseguire l'ultimo punto: presentare un reclamo .

Presentare un reclamo consente loro di fornire a tutti gli uffici interessati e capaci le informazioni necessarie per almeno rinviare le truffe future dello stesso aggressore, ad es. se è stato fornito un numero di telefono negli Stati Uniti, l'FTC (o più probabilmente un altro ufficio) probabilmente sarà in grado di afferrare il numero e assicurarsi che non possa essere riutilizzato per questo scopo. Dubito che l'attaccante sia basato negli Stati Uniti, ma se sono allora potrebbe verificarsi anche un'ulteriore giustizia ; in caso contrario, sarebbe probabilmente l'estensione della giustizia su questo.

Tutto ciò detto, la FTC è una buona agenzia; fanno quello che possono Colpiscili di sicuro.

    
risposta data 01.02.2015 - 18:58
fonte
3

Sembra che tu abbia un buon piano di gioco. Assicurati che qualunque SO (io sono un fan di Linux in questo scenario) tu scelga che lei non ha diritti di amministratore. Inoltre se vai con Windows ho avuto lo stesso problema con la famiglia e li ho usati per usare link

Di solito questi ragazzi sono appena usciti per ottenere una trattenuta di denaro o le informazioni della tua carta in cambio di "aiutarti". A volte sono "onesti" e prendono solo ciò che dicono che faranno pagare, a volte vendono le informazioni o puliscono il tuo account. Ho un paio di persone che conosco essere incastrato in questo modo (iYogi).

Disclousre: I usato per lavorare con BluePoint come sviluppatore di siti Web, ma non ho alcuna affiliazione con loro se non quella di essere un cliente felice.

    
risposta data 30.01.2015 - 23:42
fonte
3

Il computer è stato compromesso e qualsiasi dato su di esso dovrebbe essere trattato come se fosse nelle mani dell'attaccante. Ora dubito che questo sia effettivamente vero (quelle punture di solito sono "belle" abbastanza da farti pagare solo 200 $ per un "antivirus" scurrile / scareware) ma non dovresti correre rischi.

Ciò di cui sono più preoccupato sono i cookie di sessione, quindi dovresti cambiare le password su qualsiasi sito che hai effettuato l'accesso utilizzando quel computer, che dovrebbe invalidare il precedente (e possibile furto) cookie.

Oltre a ciò, muovi dall'orbita e reinstalla; potrebbe essere una buona idea avviarlo prima (senza accesso alla rete, ovviamente) per valutare il danno.

    
risposta data 01.02.2015 - 15:21
fonte

Leggi altre domande sui tag