Golpes comuns de suporte técnico: como identificá-los e evitá-los
Um dos grandes golpes que circulam ultimamente não começa com um e-mail. Este geralmente começa com um telefonema. Um técnico de informática que afirma representar uma empresa grande e respeitável, como a Microsoft, liga para a vítima em potencial e informa que seu computador foi identificado como infectado por vários vírus.
Alternativamente, o usuário recebe uma página da web que aparece em tela cheia, na frente e no centro, alegando que um vírus ou mesmo vários vírus foram detectados em seu computador. Tanto a página da Web quanto a chamada telefônica podem conter uma ameaça para desativar o computador do usuário e evitar a propagação da infecção.
A página da web não terá a opção de fechá-la como uma janela normal do navegador, mesmo que seja apenas uma página da web. É possível fechar a página, mas é preciso um pouco de conhecimento técnico. Isso fornece um incentivo para a vítima desavisada ligar para o número de suporte técnico na página.
Táticas comuns de golpes de suporte técnico
Para legitimar sua reivindicação, um técnico telefônico pode usar algumas táticas diferentes, que podem incluir direcionar os usuários para o Visualizador de Eventos do Windows ou reivindicar um número falso de agente de atendimento ao cliente.
Esses falsos técnicos também podem usar várias outras ferramentas técnicas integradas ao Windows para enganar suas vítimas em potencial, fazendo-as acreditar que seu computador precisa de suporte ou orientando os usuários a instalar software de compartilhamento de área de trabalho para obter acesso ao computador da vítima e plantar arquivos maliciosos. no sistema.
Eles podem até ameaçar desativar o computador do usuário para evitar a propagação da infecção.
Para provar seu ponto de vista, a tecnologia falsa pode guiar o usuário pelas etapas para acessar os logs do Visualizador de Eventos do Windows, o monitor do sistema, a lista de serviços disponíveis do sistema ou qualquer outra ferramenta técnica que a maioria dos usuários nunca viu ou ouviu falar:
- Quaisquer erros nos arquivos de log serão usados para provar que o sistema operacional foi comprometido por vírus
- Os altos e baixos do monitor de desempenho do sistema são comparados a um ECG de um ser humano tendo um ataque cardíaco
- Quaisquer serviços que não estejam em execução são descritos como infectados ou desabilitados devido à infecção
- Muitas outras ferramentas técnicas incorporadas ao sistema operacional podem ser exploradas por um golpista para convencer um usuário de que seu sistema está infectado
- Até mesmo alguns dos recursos padrão do sistema operacional podem ser usados para convencer um usuário de que há problemas com seu computador.
O golpista também pode orientar a vítima nas etapas destinadas a acessar o computador da vítima. Isso pode incluir pedir à vítima que abra uma página da web para baixar o software de compartilhamento de desktop TeamView ou GoToAssist da LogMeIn. A partir daí, o golpista geralmente pede para obter o controle remoto do computador.
Quem está sendo mais atingido por golpes de suporte técnico?
Nos EUA, os residentes da Florida, Califórnia, Nova Iorque e Texas parecem ser os mais atingidos pelos esquemas de suporte técnico.
Com base no que sabemos sobre o comportamento do consumidor (que quase metade de todos os consumidores afetados por estas fraudes utilizam motores de busca para procurar mais informações), os dados do Google Trends parecem indicar que a maioria dos outros estados são marginalmente afetados por comparação.
Em todo o mundo, vários países estão recebendo ligações fraudulentas, mas a maioria das pessoas que as recebem não perde dinheiro com elas. De acordo com o estudo da Microsoft de 2018 sobre fraudes de suporte técnico, os consumidores japoneses eram os menos propensos a perder dinheiro após receberem uma tentativa de fraude, enquanto os consumidores indianos eram os mais propensos a perder.
No geral, os golpes de suporte técnico, tanto nos EUA como em todo o mundo, parecem estar em declínio, tanto em termos de quantos chegam às vítimas potenciais, como quantos conseguem finalizar um pagamento.
Acesso remoto
Uma vez atraído, a tecnologia faz com que o usuário baixe e instale um programa de acesso remoto como LogMeIn ou TeamViewer. A tecnologia então usa o mesmo programa em seu computador para obter acesso ao sistema do usuário, assumindo o controle do computador remotamente. A tecnologia então tem liberdade para fazer o que quiser. Os usuários relataram infecção por vírus, detecção de keyloggers, trojans, worms e até ransomware. Assim que a tecnologia termina, ele exige o pagamento pelo “serviço” no valor de algo entre US$ 100 e US$ 600. É claro que, uma vez que tenham as informações do seu cartão de crédito ou débito, eles podem, e muitas vezes o fazem, cobrar o que quiserem, possivelmente várias vezes.
A tecnologia pode então reconfigurar o software de acesso remoto para aceitar automaticamente uma conexão de entrada, permitindo que o fraudador acesse o computador sempre que desejar. Eles podem, e geralmente fazem, copiar e instalar alguns arquivos de seu próprio computador no computador da vítima contendo todos os tipos de malware
- Keyloggers são programas que registram cada clique do mouse, o que foi clicado e cada tecla digitada no teclado. Esses registros são então enviados para um servidor escolhido pelo invasor em intervalos regulares.
- Worms também foram instalados por esses fraudadores com suas próprias surpresas desagradáveis para usuários desavisados. Um worm é um tipo de vírus que se auto-replica. Embora possa não causar tantos danos, geralmente consome toda a largura de banda disponível da rede no processo de replicação para todos os computadores conectados à máquina infectada.
- Eles também são conhecidos por instalar ransomware nos computadores de suas vítimas para aumentar a renda potencial de cada sessão de suporte técnico. O ransomware criptografa todos os dados de um dispositivo e exige resgate da vítima em troca de uma senha para descriptografá-los
Um outro efeito colateral é o potencial de roubo de identidade. Como tantos outros tipos de golpes, o invasor não busca apenas dinheiro, mas também bens vendáveis. A instalação de um key logger em um computador permite que eles vejam tudo o que é digitado no teclado ou qualquer coisa em que o mouse clica. Se o usuário clicar em um marcador do site de banco on-line do seu banco e digitar seu nome de usuário e senha, essa informação será transmitida através do programa keylogger para o fraudador, sem que o usuário saiba disso até que seja tarde demais.
Como saber quando é um golpe de suporte técnico
Existem sinais de alerta notáveis que podem ajudar a indicar quando uma página da web, pop-up, e-mail ou chamada telefônica é um golpe de suporte técnico da Microsoft.
Para golpes que começam com um telefonema:
- A Microsoft e a maioria das outras empresas de tecnologia não iniciam ligações para suporte técnico
- A maioria das chamadas fraudulentas de tecnologia chega com uma voz robótica e deixa uma mensagem de voz com um número para você ligar de volta
- Muitas chamadas agora usam métodos de falsificação de vizinho que imitam um número local para que você atenda. O número de retorno de chamada provavelmente será diferente do número de onde a chamada foi recebida
Para golpes de suporte técnico que começam com um pop-up, página da web ou redirecionamento de site:
- O URL da página da web provavelmente será composto de algo sem sentido ou apenas números
- A página pode entrar automaticamente no modo de tela cheia e bloquear seu acesso à barra de ferramentas
- Pode haver um arquivo de áudio gerado por computador que é reproduzido no fundo da página da web ou pop-up, com um tom de aviso ou uma voz automatizada que alerta sobre spyware e/ou malware pornográfico, hackers ou outras ameaças. Ele também pode avisá-lo de que seu computador será desativado e seu IP relatado às autoridades se você fechar a janela antes de ligar para o número de suporte técnico. Aqui está uma dessas páginas que encontramos abaixo:
O áudio de fundo gerado por computador nesta página afirmava o seguinte:
Alerta de spyware da Microsoft.
Spyware/riskware pornográfico detectado.
Número de erro 0-80072EE7.
Seu computador nos alertou que está infectado com spyware ou riskware pornográfico. Este spyware está enviando remotamente seus dados financeiros, detalhes de cartão de crédito, logins do Facebook e dados pessoais para um IP desconhecido. Ligue imediatamente para o número gratuito listado para que nossos engenheiros de suporte possam orientá-lo no processo de remoção por telefone.
Se você fechar esta página antes de nos ligar, seremos forçados a desativar o seu computador para evitar maiores danos à nossa rede e enviaremos uma cópia deste relatório às autoridades competentes para levantar uma reclamação contra o seu endereço IP.
- A página ou pop-up pode tentar baixar automaticamente malware em seu sistema ou tentar impedir que você feche completamente a página
- A página sempre conterá um número de telefone para ligar, mas também pode ter uma caixa para você inserir seu produto Microsoft ou chave de registro, que os golpistas podem usar para tentar roubar sua cópia do Microsoft Windows comprada legalmente.
Para golpes de suporte técnico que começam com um e-mail:
- A maioria será filtrada para sua pasta de spam
- Aqueles que chegam ao seu e-mail podem não vir de um “agente de suporte técnico”, mas podem estar fingindo vir de um site legítimo, como o PayPal ou um site de compras. Alguns podem até passar pelos filtros de spam abusando segurança de validação de conta fraca em sites legítimos
- O e-mail pode indicar que um vírus ou ataque cibernético foi detectado ou pode levar você a clicar em um link suspeito para um site de phishing semelhante ao mencionado acima
- Todos os links no e-mail não corresponderão ao texto do link
- O nome do remetente provavelmente não corresponderá ao endereço de e-mail
Em última análise, quer o contato seja iniciado por meio de uma chamada de spam, e-mail ou página/pop-up de um site, os golpistas de suporte técnico do Microsoft Windows procuram colocá-lo no telefone e usam táticas verbais de intimidação para convencê-lo de que seu computador está infectado, que seu computador pessoal está infectado. informações e detalhes financeiros são vulneráveis e que você precisa da assistência técnica para remover a infecção ou infiltração na rede.
A Microsoft não opera suporte técnico dessa maneira. Se você encontrar uma página da Web avisando sobre um hack de computador ou infiltração em sua rede, feche a página e execute imediatamente uma verificação de vírus em seu computador. Se você receber uma ligação do suporte técnico da Microsoft, ignore-a e informe o número ao FTC (NÓS), CRTC (Canadá), ou OIC (REINO UNIDO).
Depois de dezenas de ligações fraudulentas de suporte técnico, aqui está o que descobrimos
Os golpistas de suporte técnico variam em sua metodologia. A Comparitech passou vários meses ligando para dezenas de números fraudulentos. Embora a maioria dos números não tenha conseguido atingir uma meta (a crescente popularidade do fraude resultou em centenas de internautas trabalhando 24 horas por dia para acabar com esses golpes assim que eles surgem), muitos números para os quais ligamos resultaram em um golpe bem-sucedido. Vários também produziram uma interação telefônica prolongada, revelando informações valiosas sobre como esses golpes operam.
Quando nos conectamos com sucesso a golpistas de suporte técnico, fingimos ser usuários de computador preocupados e infelizes. Permitimos que os golpistas nos orientassem no golpe até que determinassem que não estávamos mordendo rápido o suficiente, até que nos dessem o dinheiro ou até que descobrissem que estávamos realmente enganandoelesem revelar seus segredos comerciais e desperdiçar seu tempo.
O que descobrimos é que a maioria (mas não todos) dos golpistas de suporte técnico usam dois métodos:
- O golpista alegará que seu computador tem uma infecção por vírus que precisa ser limpa (às vezes é verdade se o golpista infectou seu computador intencionalmente)
- O golpista alegará que sua rede foi hackeada e que o acesso dos hackers ao seu computador e rede precisa ser removido
Os golpistas nem sempre tentaram obter acesso remoto ao nosso computador como parte do golpe. Em alguns casos, eles simplesmente alegaram que estavam verificando a conexão de rede do nosso computador depois de coletar informações básicas sobre o computador que usávamos, nos colocaram em espera por alguns minutos e depois declararam o que acreditavam ser o problema e a solução.
Em todas as situações, a Comparitech descobriu que golpistas de suporte técnico nos forneceram uma quantidade significativa de informações falsas, incluindo:
- É quase certo que um nome falso, muitas vezes adequado ao país alvo do golpe (como um nome que soe europeu ou ocidental para alvos americanos)
- Um número de identificação de funcionário presumido
- Um número de ticket de suporte falso
- Informações falsas sobre o problema que existe no seu computador ou rede
- Informações enganosas sobre a localização do golpista
- Informações enganosas sobre a eficácia de outras ferramentas de remoção de malware, como o Windows Defender
- Informações falsas sobre por que o pagamento é necessário
Além disso, esses golpistas não solicitaram pagamento via cartão de crédito durante nenhuma de nossas interações. Em vez disso, eles nos pediram para dirigir até o supermercado ou loja de conveniência local e comprar um cartão-presente (incluindo cartões-presente da Google Play Store) com a quantia necessária para resolver o problema.
Os valores solicitados variavam, mas sempre somavam várias centenas de dólares por correção. Em um caso, fomos informados de que nossa rede estava sob ataque de uma dúzia de hackers diferentes e que custaria US$ 50 por invasor cibernético para corrigir o problema.
É importante ressaltar que os golpistas de suporte técnico sempre solicitaram pagamentoantesfazendo quaisquer alterações ou “correções”. Como seria de esperar, o pagamento do valor solicitado provavelmente resultará no encerramento imediato da chamada.
Dito isto, se um golpista vir uma oportunidade além de apenas um pagamento digital, ele a aproveitará. Se um golpista de suporte técnico puder obter informações pessoais suas, ele o fará. Se conseguirem extrair informações financeiras, senhas, números de previdência social e outras informações pessoais, eles o farão e provavelmente continuarão a ligação o máximo possível se encontrarem uma vaga. Isso vale para outros tipos de golpes de suporte técnico, como Golpes de suporte técnico da BT atualmente assolando o Reino Unido.
Ferramentas legítimas estão sendo usadas para obter acesso remoto às vítimas
Um dos detalhes mais impressionantes que descobrimos tem a ver com a forma como esses golpistas obtêm acesso remoto aos computadores. Os golpistas de suporte técnico que obtêm acesso remoto a um computador o farão usando sites e aplicativos legítimos, em vez de depender de software malicioso para cumprir a missão.
Descobrimos que os golpistas com quem interagimos tendiam a preferir um serviço legítimo chamado Suporte rápido .
Nota: Embora nenhum dos golpistas que alcançamos o tenha usado, TeamViewer também é uma ferramenta conhecida que os golpistas de suporte técnico podem usar para obter acesso remoto. Um usuário do Reddit descreveu como o computador de sua avó foi tomado por um golpista de suporte técnico que usava o TeamViewer.
O FastSupport é desenvolvido com o software GoToAssist (agora RescueAssist) da LogMeIn e permite que um computador se conecte remotamente a outro por meio de uma conexão com a Internet. Ao usar este site legítimo, os golpistas de suporte técnico da Microsoft podem dar a impressão de estar executando uma operação legítima.
O serviço possui uma ferramenta de denúncia de abuso de seu sistema que supostamente rastreia a chave de suporte que os golpistas estão usando. No entanto, não está claro quão eficaz esta ferramenta de relatório é para impedir esses tipos de golpes.
A Comparitech gostaria de reiterar:A LogMeIn e seu site FastSupport, assim como o TeamViewer, são empresas totalmente legítimas, cujas mãos estão limpas no uso de seu software para fins criminosos. Ambas as empresas mantêm páginas alertando os usuários sobre golpes de suporte técnico, mas, no momento, ambas têm um modelo de uso bastante aberto para seus softwares, o que torna mais fácil para os golpistas abusarem desses sistemas.
Como os golpistas usam o FastSupport do LogMeIn?
A LogMeIn geralmente não consegue impedir que seu sistema FastSupport seja usado em golpes de suporte técnico devido à forma como opera o serviço. Tudo o que um golpista precisa fazer é ir até o GoToAssist site e crie rapidamente uma conta usando o teste gratuito de 7 dias.
A única barreira para obter acesso como usuário do FastSupport é a exigência de um endereço de e-mail comercial para se inscrever (por exemplo, não aceita serviços de e-mail gratuitos, como @gmail.com ou @yahoo.com). Um endereço de e-mail exclusivo pode ser criado de maneira fácil e econômica usando vários provedores de serviços de e-mail diferentes, geralmente com uma avaliação gratuita.
Em poucos minutos, a Comparitech conseguiu criar uma conta GoToAssist e recebeu imediatamente uma chave de suporte. Os golpistas usam essa chave de suporte para direcionar as vítimas ao FastSupport. Depois de inserir a chave de suporte no FastSupport, o site solicita que o usuário baixe o software de login remoto. A partir daí, o golpista tem acesso irrestrito ao computador da vítima até que ela feche a conexão.
Por exemplo, usei esse processo para obter acesso controlado remotamente ao meu próprio computador (por assim dizer, uma experiência alucinante semelhante a um reflexo de espelho no espelho).
Assim que uma operação fraudulenta for iniciada, os golpistas de suporte técnico tentarão fazer com que o login remoto pareça mais oficial e mais técnico, direcionando os usuários para acessar o Internet Explorer usando a caixa Executar Comando do Windows.
Aqui está o método simples (e completamente desnecessário) que eles nos deram:
- Aperte a tecla Windows + R
- Na caixa de comando Executar e digite “/iexplore fastsupport.com”
A partir daí, os golpistas que obtiveram acesso remoto à nossa máquina virtual nos pediram para inserir um nome e a chave de suporte. A página da web redireciona imediatamente para um download que pode baixar automaticamente o software LogMeIn. O software também pede à vítima que forneça o controle remoto do sistema ao golpista, o que é importante porque permite que os golpistas façam alterações secretas na máquina da vítima.
Notavelmente, o GoToAssist oferece a opção de visualização remota. No entanto, os golpistas preferem a opção de assumir o controle total de um computador e sempre solicitarão às vítimas que permitam esse nível de controle.
Ao telefone, o golpista do suporte técnico sempre nos orientava a dizer “sim” a tudo que acontecia, sem dar qualquer informação sobre o que estávamos concordando. Nunca recebemos uma explicação sobre o que o golpista estava fazendo antes e depois do acesso remoto ser concedido.
Depois que o golpista tiver acesso remoto ao seu computador, ele poderá seguir vários caminhos. Embora não tenhamos encontrado pessoalmente nenhum golpista que tentou instalar qualquer coisa em nosso sistema honeypot depois de obter controle sobre ele, é importante observar que issoacontecee é uma das muitas operações fraudulentas que existem.
Em um caso, após obter acesso remoto à nossa máquina virtual, o golpista abriu uma instância do Bloco de Notas e simplesmente digitou suas credenciais e uma “avaliação” do problema:
Ela seguiu digitando o custo para “consertar” o problema para mim.
Outros que obtêm acesso remoto ao sistema podem fazer com que você não veja o que estão fazendo com seu sistema e podem executar uma avaliação em seu sistema para tentar fazer alterações sub-reptícias nele (como instalar keyloggers ou outro malware de rastreamento). ) ou pode tentar determinar se você é quem diz ser.
À medida que continuamos a executar nossa operação de iscas fraudulentas durante alguns meses, descobrimos cada vez mais que golpistas de suporte técnico estão cada vez mais cautelosos e desconfiados de scambaiting e, em última análise, tornaram-se mais rápidos em desligar ou questionar qualquer coisa que pareça suspeita para eles.
Por exemplo, em um caso, fomos solicitados a provar nossa localização buzinando um carro e, em outro, fomos questionados por que os detalhes do computador que fornecemos não correspondiam ao que o golpista descobriu depois de obter acesso remoto. No final das contas, descobrimos que os golpistas tendem a desligar rapidamente se acharem que o golpe não dará frutos, o que pode acontecer segundos após a ligação.
O que fazer quando você foi enganado
Se você foi enganado dessa maneira, nem tudo está perdido. Mas você precisa começar o controle de danos imediatamente para minimizar a quantidade de estragos que os golpistas podem causar em sua vida e em seu sistema. Em primeiro lugar, desconecte o seu PC da Internet. Desligue-o se quiser, mas certifique-se de que ele não consiga acessar a Internet ao inicializar.
Se você forneceu ao golpista seu cartão de crédito ou informações financeiras, será necessário ligar para o seu banco. Informe ao seu banco que você foi enganado e que gostaria de revisar suas cobranças recentes, a partir do dia em que foi enganado, para que o banco possa reverter quaisquer cobranças dos golpistas. Pode ser necessário denunciar o cartão como roubado, dependendo da quantidade de informações que você forneceu. Converse sobre isso com seu banqueiro e siga seus conselhos.
Se você tiver um advogado, informe-o também sobre o que está acontecendo. Limpar o roubo de identidade pode ser uma tarefa difícil sem aconselhamento jurídico. Você pode acabar envolvendo as autoridades locais e talvez o FBI no seu caso. Obtenha o máximo de ajuda possível neste processo. Se você ainda não tem um advogado, faria bem em pelo menos consultar um. A quantidade de trabalho jurídico necessário para resolver um caso de roubo de identidade mais do que justifica o custo de contratar um advogado.
Para limpar seu computador, comece com ele desconectado da Internet. Se você já tiver um programa antivírus instalado, execute uma verificação completa do sistema, removendo tudo o que ele sinalizar como uma ameaça. Acesse o utilitário de programas do painel de controle e remova o software de acesso remoto que o golpista instalou. Enquanto estiver lá, procure por qualquer coisa que você não reconheça ter instalado ou que pareça suspeita. Se a data em que foi instalado ou acessado pela última vez for a mesma data da sua sessão com a tecnologia falsa, desinstale-o. Por fim, use outro computador e um pen drive USB para baixar outro programa antivírus ou antimalware. Use o pen drive para copiá-lo do outro computador para o computador comprometido. Instale e execute-o caso seu software antivírus tenha perdido alguma coisa. Considere executar uma restauração do sistema para um ponto de restauração antes de instalar o software de acesso remoto.
Um dos grandes mitos sobre o software antivírus é que seu computador está protegido contra vírus quando você executa um software antivírus. A verdade é que executar software antivírus faz com que seu computadormais segura,mas nada pode torná-lo 100% seguro contra infecções. Um novo vírus precisa ser identificado, analisado e colocado nos arquivos de definição de antivírus antes que o software antivírus possa protegê-lo. O mesmo se aplica a qualquer outra forma de malware. Quanto mais recente for o vírus, menores serão as chances de qualquer programa antivírus reconhecê-lo como prejudicial ao seu computador.
Supondo que seu computador esteja funcionando bem neste momento, deve ser seguro reconectá-lo à Internet, atualizar seu software antivírus e finalizar o controle de danos. Você vai querer começar a alterar todas as suas senhas online para tudo, desde contas bancárias até e-mail e contas de mídia social. Tudo. Suponha que a tecnologia falsa copiou toda a sua lista de contas online com nomes de usuário e senhas do seu navegador. Depois de cuidar de tudo isso, você pode relaxar e ficar de olho no seu computador e nas suas diversas contas online.
Como sempre, você desejará manter backups de todos os seus arquivos importantes, executar verificações antivírus e antimalware regulares e manter seu sistema operacional atualizado com todas as atualizações de segurança mais recentes. Use senhas exclusivas e complexas, especialmente para contas críticas como serviços bancários on-line, PayPal, eBay e qualquer outro site que possa afetar diretamente suas finanças. Isso pode ser um pouco cansativo, então você pode querer procure um bom gerenciador de senhas .
Conhecimento técnico
Para aqueles que estão interessados em ver algumas das ferramentas que esses vigaristas usam, aqui estão algumas das mais comuns, divididas por sistema operacional:
Janelas 7
Visualizador de eventos
Possivelmente a ferramenta mais utilizada por profissionais de TI e golpistas é o Windows Event Viewer. O Windows está configurado para acompanhar quase tudo o que acontece, registrando diferentes eventos do computador. Abaixo está apenas um conjunto de instruções para acessar esses logs. Existem outras maneiras de chegar ao mesmo lugar.
- Clique no botão Bandeira do Windows no canto inferior esquerdo da tela para acessar o menu Iniciar
- Clique com o botão direito em “Computador” na coluna à direita do menu
- Clique em “Gerenciar” para abrir a ferramenta Gerenciamento do Computador
- Na coluna à esquerda, clique na pequena seta ao lado de “Visualizador de Eventos” para expandir a lista de logs
- O log mais fácil de explorar é o log do aplicativo, simplesmente porque normalmente terá mais erros, então dê uma olhada nele primeiro clicando em “Aplicativo” na coluna da esquerda
- O lado direito da janela agora será preenchido com a lista de mensagens de eventos na parte superior e os detalhes do evento selecionado na parte inferior
A maioria dos eventos listados aqui serão pequenas notas informativas que são gravadas no log o tempo todo. No entanto, também haverá alguns erros registrados, e tudo bem. Na maioria das vezes, esses erros não afetam em nada o funcionamento do seu computador. Os erros são facilmente identificados pelo ícone em forma de sinal vermelho com um “X” no meio.
Sinta-se à vontade para folhear os outros registros também. Existem alguns outros que tratam da configuração e instalação de novos drivers de dispositivos, auditorias de segurança para rastrear logins bem-sucedidos e malsucedidos, bem como registros para registrar vários eventos do sistema, como início e interrupção de serviços.
Serviços em execução
O sistema operacional Windows depende de vários programas diferentes executados em segundo plano. Cada um desses programas fornece um serviço diferente ao sistema operacional, permitindo que ele faça seu trabalho, desde manter a conexão do computador com a Internet até manter o disco rígido girando.
No entanto, muitos serviços podem não ser necessários para que o seu computador funcione corretamente. Desde capacidade de login remoto até servidores de banco de dados, há um monte de coisas para as quais a maioria dos computadores simplesmente não está sendo usada. Os serviços estão lá caso sejam necessários, mas não estão funcionando.
Para ver a lista de todos os serviços do computador, basta seguir os passos um a três acima para acessar a ferramenta Gerenciamento do Computador. Na coluna da esquerda, clique em “Serviços” para preencher o lado direito da janela com a lista de serviços.
O painel direito conterá a lista completa, classificada em ordem alfabética por nome. Haverá também descrição, status, tipo de inicialização e login para cada serviço.
Gerenciador de tarefas
Seu computador faz o que faz porque possui determinados recursos disponíveis. Eles são:
- CPU – Unidade Central de Processamento – É o que faz todo o trabalho de compreensão do sistema operacional, drivers de dispositivos e programas instalados no seu computador. Ele tem seu próprio pequeno pedaço de memória para armazenar as coisas enquanto trabalha nelas
- RAM – Memória de acesso aleatório – É onde uma grande parte dos programas em execução no momento é armazenada, temporariamente, enquanto a CPU faz seu trabalho
- Disco rígido – Este dispositivo é onde tudo fica no computador. O sistema operacional, todos os programas instalados no computador, as fotos das férias em família e tudo mais
Quando o seu computador começa a ficar lento, é útil saber qual desses recursos está causando o atraso. O gerenciador de tarefas oferece uma visão em tempo real de como esses recursos estão sendo utilizados.
No Windows 7, pressione três teclas do teclado ao mesmo tempo: CTRL, ALT e Delete. O menu que aparece terá “Iniciar Gerenciador de Tarefas” no final da lista. Clique nisso.
A primeira guia mostra quais programas estão em execução e qual é o seu status atual. Se algum deles tiver o status “Não respondendo”, significa que o programa está muito ocupado no momento ou travou. Para encerrar qualquer um deles, basta clicar no programa que deseja encerrar e clicar no botão “Finalizar tarefa” na parte inferior da janela.
A guia Processos lista todos os programas em execução que permitem o funcionamento do Windows. Novamente, você tem a capacidade de encerrar processos individuais, mas como esses são processos específicos do Windows, isso é desaconselhável. Esta é uma área que os falsos técnicos gostam de manipular porque o encerramento de processos cruciais pode fazer com que o computador se comporte de forma irregular.
O mesmo se aplica à guia Serviços. Esta é uma lista de todos os serviços atualmente em execução e os recursos que eles estão usando. Conforme explicado anteriormente, nem todos os serviços integrados ao sistema operacional Windows são necessários, portanto, muitos não serão mostrados em execução.
A aba Desempenho mostra alguns gráficos com níveis de uso de cada um dos núcleos da sua CPU e da memória do computador. Podem ser mostrados até oito núcleos, cada um com seu próprio gráfico. Esses gráficos aumentarão cada vez que o núcleo realizar algum trabalho. Ver muitos picos e vales é perfeitamente normal. A única coisa que é prejudicial ao computador é se o gráfico de um ou mais núcleos ficar fixado em 100% por vários minutos.
O gráfico de memória não aumentará tanto quanto as CPUs, mas manterá uma porcentagem constante de uso. Quanto mais programas você executar, mais memória será usada. Quanto mais guias você abrir em seu navegador, mais memória será necessária para manter essas páginas atualizadas. Novamente, o único sinal de perigo é se a memória estiver atrelada a 100% de uso por qualquer período de tempo, mesmo se você fechar programas em execução ativa.
Fechando um programa com o teclado
No início deste artigo, foi mencionada uma página da web que não fecha facilmente. Acredite ou não, esse é um recurso do navegador que o torna em tela inteira e remove os botões fechar, minimizar e maximizar. Para se livrar de uma dessas páginas, mantenha pressionada a tecla ALT do teclado (está ao lado da barra de espaço) e pressione a tecla F4 na linha superior. Uma alternativa é usar o Gerenciador de Tarefas descrito acima para desligar o navegador com o botão “Finalizar Tarefa”.
Observe que alguns teclados de laptop usam as teclas F para outras finalidades, como controle de volume e brilho da tela. Nesse caso, pode ser necessário pressionar a tecla Function (“Fn” ou algo semelhante) além de Alt+F4.
Manipulando o prompt de comando
O prompt de comando, ou linha de comando, existe desde que os primeiros computadores pessoais chegaram ao mercado na década de 1980. No entanto, as únicas pessoas que fazem uso dele atualmente são pessoas de TI, tanto reais quanto falsas. Mesmo os comandos mais simples desta ferramenta podem ser usados para fazer as pessoas acreditarem que seu sistema foi fortemente infectado.
Para acessá-lo, clique na bandeira do Windows no canto inferior esquerdo da tela e digite três letras na caixa de pesquisa na parte inferior do menu: “cmd”. Conforme você digita, o menu muda da seleção normal de programas para os resultados da pesquisa. O topo da lista será “Prompt de Comando”, então clique nele.
O prompt de comando é centrado no teclado, portanto ignore o mouse para os comandos a seguir. Digite cada comando conforme exibido, sem aspas, para obter a saída descrita ao lado do comando. Você precisará pressionar “Enter” após digitar cada comando para ativar sua funcionalidade:
- “dir /s” – O comando “dir” por si só simplesmente lista o conteúdo do diretório ou pasta atual. Adicionar a opção “/s” a esse comando lista o conteúdo do diretório atual e o conteúdo de todas as pastas dentro desse diretório. Uma tecnologia falsa alegará que este comando lista os arquivos infectados no disco rígido do computador
- “cor 4” – Este comando altera a cor do texto na janela do prompt de comando para vermelho. Uma tecnologia falsa alegará que o texto em vermelho é uma indicação de que o sistema operacional ou seu software detectou uma infecção massiva
- “Ping 192.168.253.82” – O ping é frequentemente usado para verificar a conexão de um computador com outros computadores, sejam eles na Internet ou em uma rede local. Os números que seguem o comando ping são o endereço digital, ou endereço IP, do computador que você está tentando acessar. Uma tecnologia falsa inserirá um endereço que provavelmente não é válido para obter um erro no computador do usuário. Esse erro é então usado para descrever um problema que realmente não existe
- “netstat -an” – Este comando exibe o status atual da rede do computador. Especificamente, ele lista todas as portas de rede atualmente abertas e seus status. A porta é apenas um número, mas o status pode ser definido como “escutando”, “estabelecido” ou “fechado”. Uma tecnologia falsa descreverá o status de “ouvir” como um hacker ouvindo tudo o que o seu computador está fazendo
Pode haver outros comandos que essas falsas pessoas de suporte técnico usarão, simplesmente porque o prompt de comando é uma ferramenta poderosa para executar diagnósticos do sistema e vários utilitários de limpeza. No entanto, é melhor deixar a detecção inicial de vírus e malware nas mãos de programas executados em tempo integral em segundo plano, e não em comandos únicos acessados por meio do prompt de comando.
Janelas 8, 8.1 e 10
Visualizador de eventos
Entrar no Visualizador de Eventos nas versões mais recentes do Windows é um pouco mais fácil. Na área de trabalho, basta clicar com o botão direito na bandeira do Windows no canto inferior esquerdo da tela e selecionar “Visualizador de eventos” no menu que aparece. Depois de aberto, você pode clicar no ícone de seta ao lado de “Logs do Windows” para ver a lista de arquivos de log. Clicar em qualquer um deles mostra a lista de mensagens de log na parte superior direita da janela. Clicar em qualquer mensagem de log dessa lista exibe os detalhes do evento abaixo da lista.
Assim como nas versões anteriores do Windows, existem alguns logs diferentes para as diferentes áreas nas quais o Windows mantém logs.
- Aplicativos ou programas instalados no computador
- Log de segurança para rastreamento de logins
- O log de configuração serve principalmente para registrar o que aconteceu durante a configuração inicial do sistema operacional e de todos os drivers de dispositivo
- Há um log do sistema para acompanhar os eventos relacionados ao serviço do sistema operacional
- Para registrar eventos encaminhados, o computador deve estar recebendo mensagens de eventos de outro computador para fins de monitoramento remoto
Serviços em execução
Você deve ter notado na seção acima que, ao clicar com o botão direito no sinalizador do Windows, o menu apresenta algumas opções. Uma das ferramentas mais robustas é a opção “Gerenciamento do Computador” próxima ao meio da lista.
A janela Gerenciamento do Computador contém o visualizador de eventos, o gerenciador de dispositivos, a lista de serviços e algumas outras ferramentas tecnológicas importantes. Há muitos para abordar apenas neste artigo, então clique na opção Serviços no painel esquerdo.
Assim como nas versões anteriores do Windows, esta lista mostra todos os serviços disponíveis listados em ordem alfabética por nome, uma descrição do que o serviço faz, seu status de execução atual, seu tipo de inicialização e o login do usuário sob o qual ele é executado.
Muitos deles não serão iniciados porque não são necessários para todos os PCs. Isso é perfeitamente normal e não há motivo para pânico.
Gerenciador de tarefas
Acessar o gerenciador de tarefas requer um simples clique com o botão direito na bandeira do Windows no canto inferior esquerdo da tela. O menu lista “Gerenciador de Tarefas” próximo ao final da lista. Clicar nessa opção abre uma janela com até sete guias, cada uma relacionada aos programas em execução no momento e aos recursos usados por esses recursos.
- Processos – Esta guia fornece uma lista dos programas em execução no momento e quais recursos cada um está usando
- Desempenho – Aqui você vê os gráficos de utilização de cada um dos recursos do computador
- Histórico do aplicativo – A quantidade total de recursos do computador usados por cada programa está listada nesta guia
- Inicialização – Cada programa está listado aqui junto com suas configurações de inicialização. A maioria não inicia quando o computador inicia, o que terá um impacto de inicialização de “Nenhum”
- Usuários – Desde a introdução do Windows 2000, os PCs têm a capacidade de ter mais de um usuário conectado ao mesmo tempo. Esta guia mostra quais recursos estão sendo usados por cada um desses usuários
- Detalhes – Lista cada um dos processos do Windows em execução no momento, em qual conta de usuário o processo está sendo executado, quanta atenção ele está recebendo da CPU, quanta memória está usando e uma breve descrição do que é o processo ou o que ele faz
- Serviços – Outro lugar para visualizar os serviços atualmente em execução junto com quais recursos estão sendo usados por esses serviços
Os gráficos na guia Desempenho devem ter picos e vales. Esses são simplesmente sinais de que o computador está fazendo seu trabalho. A única coisa aqui que deve ser motivo de preocupação é se a CPU ou a memória ficarem fixadas em 100 por cento por mais de alguns minutos.
Comando do teclado para fechar um programa em execução
Assim como nas versões anteriores do Windows, manter pressionada a tecla ALT e pressionar a tecla F4 na linha superior do teclado é um atalho de teclado para fechar o programa ativo. Se você se deparar com uma daquelas páginas irritantes que preenchem a tela e não tem um botão para fechar, use este atalho para tirá-lo da sua cara. Alternativamente, você pode desligar o navegador da web usando o Gerenciador de Tarefas descrito acima.
Usando o prompt de comando
Quando a Microsoft introduziu o estilo metro do Windows 8, muitas das formas antigas de fazer as coisas tornaram-se um pouco difíceis de encontrar. Então, novamente, alguns se tornaram muito fáceis. Se você simplesmente começar a digitar as letras “cmd”, a ferramenta de pesquisa aparecerá automaticamente e você verá “Prompt de comando” nos resultados da pesquisa.
No Windows 10, você pode usar a combinação de teclas da bandeira do Windows no teclado junto com a letra “x”. O menu que aparece terá “Prompt de Comando” como uma das opções.
O prompt de comando é uma ferramenta muito centrada no teclado. Digite cada um dos comandos a seguir conforme exibido, sem aspas, para obter a saída descrita ao lado do comando. Você precisará pressionar “Enter” após cada comando para ativar sua funcionalidade:
- “dir /s” – O comando “dir” por si só simplesmente lista o conteúdo do diretório ou pasta atual. Adicionar a opção “/s” a esse comando lista o conteúdo do diretório atual e o conteúdo de todas as pastas dentro desse diretório. Uma tecnologia falsa alegará que este comando lista os arquivos infectados no disco rígido do computador
- “cor 4” – Este comando altera a cor do texto na janela do prompt de comando para vermelho. Uma tecnologia falsa alegará que o texto em vermelho é uma indicação de que o sistema operacional ou seu software detectou uma infecção massiva
- “Ping 192.168.253.82” – O ping é frequentemente usado para verificar a conexão de um computador com outros computadores, sejam eles na Internet ou em uma rede local. Os números que seguem o comando ping são o endereço digital, ou endereço IP, do computador que você está tentando acessar. Uma tecnologia falsa inserirá um endereço que provavelmente não é válido para obter um erro no computador do usuário. Esse erro é então usado para descrever um problema que realmente não existe
- “netstat -an” – Este comando exibe o status atual da rede do computador. Especificamente, ele lista todas as portas de rede atualmente abertas e seus status. A porta é apenas um número, mas o status pode ser definido como “escutando”, “estabelecido” ou “fechado”. Uma tecnologia falsa descreverá o status de “ouvir” como um hacker ouvindo tudo o que o seu computador está fazendo
Resumo
Simplificando, se você não iniciou a chamada de suporte técnico devido a um problema legítimo detectado, então é uma farsa. Se alguém entrar em contato com você alegando ter detectado um problema em seu computador, seja por meio de um telefonema ou de uma página da web, você pode ignorá-lo com segurança e continuar com seu dia.
Oapenasempresas que ganham a vida dessa maneira são golpistas. Nenhuma empresa legítima ganha dinheiro vendendo serviços de suporte técnico para pessoas aleatórias na Internet ou por telefone. Empresas legítimas de suporte técnico vendem seus serviços de suporte por meio de contratos, principalmente para outras empresas, por horas mensais ou por plantão. Atualmente, a tecnologia para identificar um computador pessoal infectado pela Internetnão existe.
“ Houston, temos um fone de ouvido… ”por Robert Murphy licenciado sob CC BY-SA 2.0