С тегами:

Социальная инженерия

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
384
Специалисты «Доктор Веб» рассказали, как мошенники зарабатывают на «договорных матчах»
61 Комментарий в Информационная безопасность  

Исследователи компании «Доктор Веб» рассказали, что злоумышленники нашли новый подход к старой мошеннической схеме «договорных матчей». Этот популярный и совсем не новый способ обмана населения процветает в сети давно. Как правило, злоумышленники действуют совсем просто: создают специальный сайт, на котором предлагают приобрести «достоверные и проверенные сведения об исходе спортивных состязаний». Впоследствии с помощью этой информации можно делать якобы гарантированно выигрышные ставки в букмекерских конторах.

Специалисты «Доктор Веб» рассказали, как мошенники зарабатывают на «договорных матчах» Договорные матчи, правда, троян, Спорт, Социальная инженерия, Мошенники, Новости, длиннопост

Обычно создатели таких ресурсов выдают себя за отставных тренеров или спортивных аналитиков. Но на самом деле никакой инсайдерской информации у мошенников, конечно, нет. Просто часть пользователей получает один спортивный прогноз, а другая часть — прямо противоположный. Если кто-то из пострадавших заподозрит обман и возмутится, ему предложат получить следующий прогноз бесплатно в качестве компенсации за проигрыш.



Казалось бы, причем здесь хакерство и современные технологии? Однако им действительно нашлось применение и здесь. Мошенники по-прежнему создают сайты «договорных матчей» (или действуют в социальных сетях), но теперь в качестве подтверждения качества своих услуг они предлагают пользователям заранее скачать защищенный паролем самораспаковывающийся RAR-архив. Якобы он содержит текстовый файл с результатами грядущего матча. Пароль от архива злоумышленники высылают лишь после завершения состязания. Предполагается, что таким образом пользователь сможет сравнить предсказанный результат с реальным и убедиться, что все было честно.



Специалисты «Доктор Веб» выяснили, что вместо настоящих архивов мошенники отправляют своим жертвам ПО собственного производства. Их программа полностью имитирует интерфейс и поведение реального SFX-архива, созданного при помощи WinRAR; она получила идентификатор Trojan.Fraudster.2986. Исследователи пишут, что подделка не только внешне практически неотличима от обычного RAR SFX-архива, но схожим образом реагирует даже на попытку ввести неправильный пароль и на другие действия пользователя.

Внутри фейкового архива содержится шаблон текстового файла, в который с помощью специального алгоритма подставляются произвольные результаты, в зависимости от того, какой пароль введет пользователь. То есть после окончания матча мошенники отправляют пользователям соответствующие пароли, в результате чего из «архива» якобы «извлекается» текстовый файл с правильным результатом (на самом деле он просто генерируется трояном на основе шаблона).

Специалисты «Доктор Веб» рассказали, как мошенники зарабатывают на «договорных матчах» Договорные матчи, правда, троян, Спорт, Социальная инженерия, Мошенники, Новости, длиннопост
Специалисты «Доктор Веб» рассказали, как мошенники зарабатывают на «договорных матчах» Договорные матчи, правда, троян, Спорт, Социальная инженерия, Мошенники, Новости, длиннопост

Специалисты отмечают, что существует и альтернативный вариант данной схемы: злоумышленники отправляют жертве защищенный паролем файл Microsoft Excel, содержащий специальный макрос. Этот макрос аналогичным образом подставляет в таблицу требуемый результат в зависимости от введенного пароля.



Исследователи напоминают, что не стоит доверять сайтам, предлагающим разбогатеть благодаря ставкам на тотализаторе с использованием инсайдерской информации, даже если обещания мошенников выглядят правдоподобно и убедительно.

Показать полностью 2
8028
Социальная Инженерия
433 Комментария  
Социальная Инженерия
70
Тонкая грань между Харизматичностью и Соц. инженерией.
7 Комментариев в Информационная безопасность  

Социальная инженерия — это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Зачастую социальную инженерию рассматривают как незаконный метод получения информации, однако это не совсем так. Социальную инженерию можно также использовать и в законных целях — не только для получения информации, но и для совершения действий конкретным человеком. Сегодня социальную инженерию зачастую используют в интернете для получения закрытой информации, или информации, которая представляет большую ценность.(с)Википедия


Мы затронем ту часть где соц. инженерия используется во благо. А именно хотел бы вас познакомить с каналом на ютуб.

Канал посвящен тому, как быть более харизматичным и уверенным в себе. Как лучше общаться с людьми, заставлять людей смеяться, притягивать к себе людей. Как обрести мышление харизматичного человека.

Не рекламы ради, просто я на личном опыте убедился, что некоторые советы реально работают. А некоторые не сработали лишь потому, что в том была моя ошибка.

Вот примеры:

Показать полностью 1
1654
Я назвал это хитростью дифрагированного электрона
80 Комментариев в Истории из жизни  
Я назвал это хитростью дифрагированного электрона
39
Троян Gugi с легкостью обходит механизмы безопасности в Android 6 Marshmallow
13 Комментариев в Информационная безопасность  

В выпущенной в прошлом году Android 6 Marshmallow компания Google реализовала ряд нововведений, призванных улучшить безопасность мобильной операционной системы. Тем не менее, принятые меры становятся совершенно бесполезными, когда дело доходит до социальной инженерии.

Как сообщает эксперт «Лаборатории Касперского» Роман Унучек, операторы банковского трояна Trojan-Banker.AndroidOS.Gugi.c или просто Gugi обманным путем заставляют пользователей установить вредонос на свои устройства в обход механизмов безопасности в Android 6 Marshmallow.

Троян Gugi с легкостью обходит механизмы безопасности в Android 6 Marshmallow вирус, троян, Android, безопасность, данные, социальная инженерия

Злоумышленники распространяют Gugi посредством фишинговых SMS-сообщений. Кликнув на содержащуюся в сообщении ссылку, жертва инициирует загрузку трояна на свое устройство. Здесь вредоносу нужно пройти первый тест.

Троян Gugi с легкостью обходит механизмы безопасности в Android 6 Marshmallow вирус, троян, Android, безопасность, данные, социальная инженерия
Показать полностью
183
Мошенничество и социальная инженерия: как не стать жертвой?
9 Комментариев в Антимошенник  

Социальная инженерия – это метод получения необходимого доступа к информации, основанный на особенностях психологии людей.

Самое слабое звено в системе обеспечения безопасности – человек.

Почему люди уязвимы для атак?

1. Теряют бдительность.

2. Легко верят полученной информации, независимо от ее источника.

3. Считают соблюдение политики информационной безопасности пустой тратой времени и сил.

4. Недооценивают значимость информации, которой владеют.

5. Искренне хотят помочь каждому, кто об этом просит.

6. Не осознают пагубных последствий своих действий.


Приемы, применяемые злоумышленниками наиболее часто и успешно в попытках манипулировать людьми:

1. Авторитетность

Людям свойственно желание услужить человеку с авторитетом (властью). Злоумышленник получит нужный ответ, если человек уверен, что спрашивающий имеет власть или право задавать этот вопрос.

Пример:

Злоумышленник пытается выдать себя за авторитетное лицо одного из подразделений организации (например, руководителя IT-подразделения) или должностное лицо, выполняющее задание организации.


2. Умение расположить к себе

Люди имеют привычку удовлетворить запрос располагающего к себе человека или человека со сходными интересами, мнением, взглядами, либо бедами и проблемами.

Пример:

В разговоре злоумышленник пытается выяснить увлечения и интересы жертвы, а потом с энтузиазмом сообщает, что это ему близко. Также он может сообщить, что он из той же школы, места, или что-то похожее. Злоумышленник может даже подражать жертве, чтобы создать сходство, видимую общность.


3. Взаимность

Когда кто-то делает что-то для нас, мы чувствуем желание отплатить взаимностью. Эта сильная черта человеческой натуры проявляется тогда, когда получивший подарок не ждал (не просил) его.

Пример:

Злоумышленник звонит по случайному номеру в организации и представляется работником Службы техподдержки, опрашивающим, есть ли какие-либо технические проблемы. В случае, если они есть, в процессе их «решения» работник отвечает на многочисленные вопросы злоумышленника, зачастую, не задумываясь сообщая злоумышленнику конфиденциальную информацию (например, пароли, учетные записи), вводит команды, которые позволяют злоумышленнику запустить вредоносное программное обеспечение.


4. Ответственность

Люди имеют привычку исполнять обещанное. Пообещав, мы сделаем все, потому что не хотим казаться не заслуживающими доверия.

Пример:

Злоумышленник связывается с подходящим новым работником организации, выдает себя за работника подразделения и предлагает придумать сложный пароль для доступа к информации. Мошенник пытается давать рекомендации по выбору пароля и в целом довольно ответственно (в глазах сотрудника) подходит к своим обязанностям. Когда сотрудник говорит свой пароль, то мошенник утверждает, что пароль правильный и предлагает его сохранить. Сотрудник следует его указанием, так как чувствует, что согласился с человеком и не хочет его подвести.


5. Социальная принадлежность

Людям свойственно не выделяться в своей социальной группе. Действия других являются гарантом истинности в вопросе поведения.

Пример: мошенники приезжает в подразделение с проверкой и называют друг друга по имени. Человек верит им, так как это реальные имена сотрудников компании.


6. Ограниченное количество «бесплатного сыра»

Одна из потенциально опасных для безопасности информации человеческих черт – вера в то, что объект делится частью информации, на которую претендуют другие, или что эта информация доступна только в этот момент.

Пример:

Злоумышленник рассылает электронные письма, сообщающие, что первые 300 зарегистрировавшихся на новом сайте выиграют 3 билета на премьеру фильма. Когда ничего не подозревающий человек регистрируется на сайте, его просят ввести адрес электронной почты и пароль. Многие люди, даже не задумываясь, введут запрашиваемые данные.


Методы социальной инженерии


1. Претекстинг (Pretexting) - это набор действий, проведенный по определенному, заранее подготовленному сценарию (претексту), в результате которого жертва может выдать какую- либо информацию или совершить определенное действие. Претекстинг предполагает использование голосовых средств связи (телефон, Skype и т.д.).

Пример:

Мошенник звонит человеку и представляется работником Банка. Под каким-либо предлогом он просит сообщить личные данные или данные банковских карт.

Возможно, Вас атакуют, если Ваш собеседник:

проявляет к Вам повышенный интерес;

преувеличенное внимание и заботу;

отказывается дать Вам свои координаты;

обращается к Вам со странной или необычной просьбой;

пытается втереться к Вам в доверие или льстит Вам;

говорит с Вами подчеркнуто начальственным тоном.


2. Фишинг (password harvesting fishing – «ловля паролей») - получение необходимой информации напрямую от владельца без технических мероприятий по взлому и без финансовых затрат при помощи электронной почты, сервисов мгновенных сообщений или SMS-сообщений.

Классическая схема фишинг-атаки:

Вам пришло электронное письмо или SMS-сообщение с просьбой перейти по указанной ссылке.

При переходе по ссылке открывается сайт-подделка.

Вам предлагают ввести Ваш логин и пароль.

Не задумываясь, Вы вводите данные, и готово – злоумышленник уже получил доступ к ранее защищенной информации на настоящем сайте.

Да и без ввода данных, просто после открытия сайта-двойника на Ваш компьютер вполне может попасть некий «троян» непредсказуемого назначения.

Мошенничество и социальная инженерия: как не стать жертвой? социальная инженерия, безопасность, Мошенничество, Интересное, длиннопост
Мошенничество и социальная инженерия: как не стать жертвой? социальная инженерия, безопасность, Мошенничество, Интересное, длиннопост

3. «Троянский конь» - вредоносная программа, которая используется для сбора, разрушения или модификации информации, нарушения работоспособности компьютера или использования ресурсов пользователя в чужих целях.

Ссылки на зараженные сайты могут быть отправлены по электронной почте, через социальные сети, системы мгновенного обмена сообщениями.

Мобильные вирусы часто доставляются SMS-сообщениями.

Пример:

Многие пользователи Facebook столкнулись c «трояном» Facebook.310, который «перекочевывал» на компьютер пользователя Facebook после того, как он «щелкал» на фальшивый видеоролик с сообщением о необходимости обновления видеоплеера.

Вместо обновления устанавливался «троян» Facebook.310, который действовал в Facebook от имени пользователя: устраивал рассылки, ставил «лайки», писал комментарии, открывал доступ к фотоальбому, вступал в группы и т.д.

Вместе с ним устанавливался второй троян-backdoor IRC.Bot.2344, который обеспечивал злоумышленникам внешнее управление компьютером пользователя Facebook, делая зараженный компьютер частью бот-сети, осуществляющей сетевые атаки на сайты коммерческих компаний и государственных структур, платежные системы.

Мошенничество и социальная инженерия: как не стать жертвой? социальная инженерия, безопасность, Мошенничество, Интересное, длиннопост

4. «Кви про кво» (от латинского Quid pro quo – «услуга за услугу») - метод социальной инженерии, заключающийся в обращении злоумышленника к жертве по электронной почте или телефону с целью получения интересующей информации взамен на оказанную «помощь».

Пример:

Человек получает звонок отзлоумышленника, который называет себя интернет-провайдером. Звонящий рассказывает, что некоторые компьютеры заражены новым вирусом, который не обнаруживается антивирусом. Этот вирус может уничтожить (повредить) все файлы на компьютере.

Злоумышленник делится информацией, как решить проблему. Затем он просит выполнить некоторые действия.

Человеку неудобно отказать, потому что звонящий лишь предлагает помощь, которая защитит пользователей от вируса. Он готов отплатить, сделав что-нибудь для «доброго человека». Например, ответить на пару вопросов…


5. "Дорожное яблоко" - - это разновидность «троянского коня», только вместо письма или SMS-рассылки Вам подкидывают носитель информации, содержащий вредоносное программное обеспечение (флеш-носитель, CD/DVD, переносной жесткий диск и т.д.).


6. Самое тривиальное, но тем не менее опаснейший метод социальной инженерии:

"Подсматривание через плечо" - метод, который включает в себя наблюдение личной информации жертвы через ее плечо.


Обратная социальная инженерия

Обратная социальная инженерия - жертва сама предлагает злоумышленнику нужную ему информацию.

Цель обратной социальной инженерии - заставить жертву саму обратиться к злоумышленнику за «помощью».

«Как такое может произойти? Бред!» – подумаете Вы.

На самом деле лица, обладающие авторитетом в технической или социальной сфере, часто получают идентификаторы, пароли пользователей и другую важную личную информацию просто потому, что никто не сомневается в их порядочности.

Пример:

Злоумышленник, работающий вместе с жертвой, изменяет на ее компьютере имя файла или перемещает его в другой каталог.

Когда жертва замечает пропажу файла, злоумышленник заявляет, что может все исправить.

Злоумышленник заявляет, что решить проблему можно, только войдя в систему с учетными данными жертвы.

Теперь уже жертва просит злоумышленника войти в систему под ее именем, чтобы попытаться восстановить файл. Злоумышленник «неохотно» соглашается и восстанавливает файл, а по ходу дела крадет идентификатор и пароль жертвы.

Мошенничество и социальная инженерия: как не стать жертвой? социальная инженерия, безопасность, Мошенничество, Интересное, длиннопост

З.Ы. не моё, текст написан по многочисленным статьям в интернете.

Показать полностью 4
400
Социальная инженерия #6
156 Комментариев  

Очень часто, мошенник, или другой человек, который хочет воспользоваться/манипулировать нами, может использовать простой прием, вроде как приняв нашу сторону, но скорректировать Ваш выбор в нужном ему русле.


Самый частый прием, как говорят, из учебников:

-Здравствуйте! Вас приветствует специалист по информационной безопасности, Мария.

-Здравствуйте!

-Звонок осуществляется с целью повысить грамотность сотрудников по безопасности. Знаете ли Вы, что свой пароль ни в коем случае нельзя никому сообщать?

-Да!

-Знаете ли Вы, что в случае, если у Вас появились подозрения об утечке пароля, необходимо сиюминутно сообщить администратору, для блокировки учетной записи/смены пароля?

-конечно знаю/не знал (тут ответы могут быть разные)

-а знаете ли Вы, что пароль должен соответствовать как минимум 3 из 4 критериям сложности?

-да/нет

-Пароль должен: содержать как минимум одну заглавную букву + цифру + символ + быть длинной не менее 8 символов, кстати, какой он у Вас?

И вот на этом моменте, зачастую диктуют свой "рабочий" пароль. При этом, даже если у жертвы возникнут подозрения, злоумышленник может легко выкрутиться: "В смысле, соответствует ли критериям сложности?" и вроде как только что не был задан вопрос, в котором нас просили сообщить такую секретную информацию.

Диалог обычно делают длиннее, чтобы жертва потеряла бдительность.


Рекомендации: на данный момент, пароль лучше создавать в приделах 12-14 символов, даже википедия рекомендует. В пароль не следует включать имена близких, фамилии, даты и т.д., связано это с тем, что на компьютере у Вас пароль хранится немного в другом виде, чем тот, который мы вводим в строку, хранится его хэш.


Хэш - это необратимое шифрование, но смысл прост: зная пароль - можно получить хэш, а вот наоборот, зная хэш - получить пароль, нельзя. Было нельзя! Пока группа людей не начала создавать библиотеку со всевозможными хешированными паролями, в которой зная хэш уже можно поискать исходник.

Однако вычислительные мощности компьютеров небезграничны, и потому, длина пароля в 12-14 символов, с соответствием критериям сложности, все еще делает вас чуть более защищенными.


Кстати, насчет пароля, какой он у Вас?

332
Социальная инженерия #5
23 Комментария  

Для удачного обмана, роль может сыграть даже погода.


Возможно Вы когда-либо сталкивались с как-бы "официальными" представителями известных фирм, смысл их прост, используя чужое раскрученное имя, грамотно переманить клиентов/очередную жертву к себе. Действуют они по-разному: фишинговые сайты, обзвон клиентов по нелегально добытой базе данных, и т.д., но перейдем конкретно к примеру.


Злоумышленнику уже удалось уговорить жертву о передаче средств, только есть загвоздка: желание жертвы убедиться, что она связывается с официальным представителем, ведь сумма составляет 20 000$.

В день "Икс", доворились встретиться у здания компании для передачи необходимых документов, после получения которых можно передавать средства, при этом, жертву предупреждают, что в рабочее время покидать помещение разрешают совсем ненадолго. Злоумышленник приезжает заранее, и входит под видом клиента, проводит время ведя беседу с девочками на ресепшене, с охраной, и в момент, когда к зданию подходит клиент, он перехватывает его, при этом сотрудникам говорит, что сейчас подвезут документы и он вернется, уходит помахивая рукой персоналу - все это нужно для создания видимости "он тут свой, его знают", а персоналу то что? Помахали в ответ.


Теперь уточняю о погоде: была зима.

Что при этом видит жертва: с официального здания компании выходит человек в рубашечке, при температуре -10 на улице, активно переговаривая с коллегами, принимает заранее запрошенный пакет документов и деньги, после чего прощается, и возвращается в здание, в котором и растворяется, как сотрудник/клиент. Довольная, и полностью удовлетворенная жертва уезжает домой.


На фоне таких историй, охранникам в некоторых фирмах запрещается общаться с клиентами, что-либо передавать, брать и т.д.


Но нам то с вами не страшно, откуда у нас лишних 20 000$?

1441
Социальная инженерия #4
38 Комментариев  

"Я знаю Вас как отличного специалиста в этой области".


Техника крайне противна, особенно когда ты её знаешь и ловишь момент применения на себе, а вот для новичков - наживка еще та.


Пример: очередное ООО "Рога и Копыта", звонок: "Здравствуйте, Виктор! Мне посоветовали Вас как отличного специалиста в области построения безопасности сетей, я ваш коллега из ООО "Подковы и Шерсть", и если на этом этапе удается сыграть на признании авторитета жертвы, то следующим приемом будет или прямой вопрос "Какой тип построения сети/достута вы бы посоветовали?", или еще более изощренный "На нашей фирме развернута "такая-то сеть" + её описание, и дальше "немогли бы вы дать свою критику и сказать как лучше" и вот тут момент в том, что под "как лучше" жертва зачастую описывает именно то, за что отвечает или на чем работает. Самый сок в том, что когда человек поделился информацией о своей фирме (которой в реальности вообще может не существовать) + дал такие секретные данные, то это тянет на себя ответ по принципу "Откровенность за откровенность".


Данной методикой также любят пользоваться различного рода мошенники в поездах, самолетах, отелях и т.д., и я уже писал пост о том, как в командировке с другого города ко мне подсел человек, вовсю рассказывающий о себе и своих, иногда больных, увлечениях, и как он строил из себя обиженного, ведь я только слушал и никакой информации о себе не давал.


Будьте бдительны!

447
Социальная инженерия #3
27 Комментариев  

Меня пригласил директор.


Представьте, что Вам надо попасть в офис легальным путем, но это не магазин, а чисто арендуемый этаж, где девочки возятся с бумажками, т.е., туда-то и обратиться незачем, услуг не предоставляют. Вход один, охроняемый большим дядькой.

История реального аудита по безопасности.

День #1: пройти "наморозе" не удалось, после разговора, что человек был приглашен директором Виктором Васильевичем, охранник уточняет, что: "Возможно Вы ошиблись, нашего зовут Евгений Андреевич".

Дальше пауза в пару дней.

День #4: аудитор приходит под видом настройщика, небритый и в спец одежде, с ходу: "Меня пригласил Евгений Андреевич, тестирование программного обеспечения". И его пропустили, не согласовав данный момент с начальством. По той же схеме был допущен к компьютеру и после недолгих манипуляций, в течении которого еще был угощен кофем с печеньками, с вердиктом: "Сегодняшний рабочий день придется продолжить на другом компьютере", изымается винт, который на следующий день принес директор и всыпал всем "спасибо".


Чем именно занимается компания - не известно, но у девочек там было две зарплаты: белая и серая, 700 и ~1500 у.е. в месяц. Доходность большая, и видимо потому такой род проверки и был выбран.

209
Социальная инженерия #2
20 Комментариев  

Не помню, была ли тут такая история.

Была раньше компания с крупным офисом, условно называлась "Делаем сайты за ваши деньги", очень серьезная контора с штатом примерно в 100 человек, делали сайты для правительства и не только. В этой компании работал специалист по информационной безопасности, толковый парень, который обеспечил техническую неприступность из плохих интернетов, рассказал много историй как подкупают сотрудников, регулярно проводил собрания по новым видам утечек, но... Социальная инженерия.
В один из обычных рабочих дней кто-то пришел и "случайно" потерял флешку, на которой оказалась "доброжелательная" программа. Как чуть позже оказалось - флешек было несколько, их "потеряли" четко в тех местах, где не было камер и четко в тех местах, где была самая большая вероятность, что найдет именно сотрудник, а не посторонний человек.

Итог: так как не было настроено резервное копирование, остановилось все надолго, заказы доделывали с компенсациями, опозданиями и т.д., в некоторых случаях и вовсе в минус, после чего пришлось переезжать и регистрировать новую компанию с тем же профилем.

Положительная часть: остались на плаву, но под другим именем.

1692
Социальная инженерия
65 Комментариев  

Есть у меня знакомый, уже программист, но чтобы не забегать наперед...

Жил был паренек, только закончивший ВУЗ, у которого не получилось найти работу по специальности от слова "вообще", и хоть вина была по большей части не его, он не сдался принялся становиться программистом.

Было у этого паренька много-много знакомых, и один работал в фирме "Тут крутятся бабки", этот знакомый рассказывал, что часто к ним принимают ребят после ВУЗа, и уровень знаний этих зеленых чайников таков, что дворник - куда больший программист, чем эта Вузовская элита. Встал вопрос: "А как же туда попасть?", ибо брали в основном знакомых, в ком были уверены, что с пути не свернет. И тут невзначай этот знакомый рассказывает, что как там все слегка достали обсуждать игру "Танки". На этой теме и зацепилось, с помощью бутылочки-другой знакомого уговорили узнать ники этих людей в игре, еще через 2 недели к ним невзначай добавились в ВК "мол, нашел тебя в группе про танки", и еще через 1 месяц судьба знакомого о прохождении стажировки в компании была решена, наладив общение в игре, начали узнавать кто-откуда-где, на том и порешали.


Такой вот вопрос: "В Газпроме никто в Супер Марио не играет? Можем пообщаться кто-откуда-где, на том и порешаем".

122
Социальная инженерия она такая
17 Комментариев  
Социальная инженерия она такая
629
Социальный инжиниринг в борьбе с телемаркетингом
51 Комментарий  
Сегодня хороший день. Только что мне звонил телемаркетолог. Думаете, я наорал на него? Конечно, нет. Как настоящий админ, я включил голову и применил свои навыки. Такой у нас был разговор:

ТМ (телемаркетолог): Здравствуйте, есть ли у вас сложности с выплатой ипотеки?
Я: Здравствуйте, это IT-отдел. Мы переключили на себя ваш звонок. С вашим телефоном неполадки, нужно его починить.
ТМ: Ох, ладно, что для этого нужно сделать?
Я: Нужно изменить настройки, нажав одновременно 4-6-8 и *.
ТМ: Хорошо, нажал.
Я: (Ага, значит, у него не Polycom.) Вы пользуетесь новыми Поликомами, которые мы установили?
ТМ: Нет, это Yealink.
Я: Так, сейчас разберёмся. Вам ещё не поставили новые Поликомы. Дайте мне свериться с документацией по Yealink.
(Быстро гуглю «сброс заводских настроек yealink».)
Значит так, вы видите кнопку «ОК» на телефоне?
ТМ: Да, вижу.
Я: Хорошо, вам нужно нажать её и удерживать в течение 10 секунд.
ТМ: Так, нажимаю.
Я: Отлично, дайте знать, если он спросит пароль.
ТМ: Хорошо, пока ничего не про…

Вот так. Я сделал ничего не подозревавшему телемаркетологу сброс настроек обратно на заводские. А это значит, что он никого не сможет доставать минимум час, пока ему заново не настроят телефон.

Оригинал истории in English.
37
Мысли вслух
50 Комментариев  
Решил проанализировать свое Я относительно ситуации на Украине и вдруг осознал, что несмотря на свою обычную терпимость к окружающим и обычное хладнокровие практически в любой ситуации, Я готов к войне, Я готов убивать.
Как вы могли догадаться речь об отморозках радикалах, но сути это не меняет.
И знаете что? Меня это пугает. Пугает осознание того факта, что это мое отношение навязано искусственно. Ведь я таким никогда не был, откуда взялась агрессия? Во мне нет желания пустить пулю кому-то в голову, но есть готовность это сделать.
При всем этом я состоявшаяся личность, идет уже 4-й десяток, семья, дети.
С чего вдруг так резко поменялась моя идеология, у меня нет родственников на Украине, я никогда особо не любил Украинцев.

Стоит задуматься... Подумываю о том, что нужно бы перестать читатьсмотретьслушать новости. И немного прийти в себя. Прислушайтесь к себе, не замечали ли вы за собой подобного?


Пожалуйста, войдите в аккаунт или зарегистрируйтесь