Гид по технологиям

Как удалить поддельные pop-up окна технической поддержки и защитить Windows

8 min read Кибербезопасность Обновлено 06 Dec 2025
Как убрать поддельные pop-up техподдержки в Windows
Как убрать поддельные pop-up техподдержки в Windows

Что такое pop-up мошенничество с «технической поддержкой»

Поддельные pop-up окна технической поддержки — это страницы или скрипты, которые создают на экране выглядящий правдоподобно системный алерт. Они часто сообщают о «взломе», «вирусе», «заблокированной Windows Defender» и подсовывают номер телефона или форму связи. Цель — заставить вас позвонить или заплатить за фиктивную услугу, а иногда — установить удалённый доступ к вашему компьютеру.

Краткое определение: поддельный pop-up техподдержки — мошенническое окно/скрипт, которое имитирует системные сообщения и требует действий от пользователя.

Important: Никогда не называйте и не используйте номера и сайты, указанные в таких сообщениях. Они служат для переманивания жертв.

Почему эти pop-up работают

  • Совпадение: всплытие появляется, когда компьютер действительно подвисает или браузер ведёт себя неустойчиво — это повышает доверие.
  • Внешний вид: дизайн и формулировки имитируют уведомления Windows и антивирусов.
  • Давление: в тексте часто используется страх («все данные будут удалены») и срочность («срочно позвоните»).
  • Социальная инженерия: при звонке мошенники выдают себя за техподдержку, просят плату или доступ к удалённому рабочему столу.

Первые срочные шаги — быстрый ответ (Playbook для пользователя)

  1. Оставьте контакты мошенников — не звонив и не вводя никакой информации. Запишите номер или ссылку для последующего сообщения в службу безопасности, но не взаимодействуйте.
  2. Закройте браузер принудительно:
    • Правой кнопкой по панели задач > выберите «Диспетчер задач».
    • В списке процессов найдите ваш браузер (Chrome, Edge, Firefox) и нажмите «Завершить задачу». Принудительное завершение работы браузера через Диспетчер задач
  3. Перезагрузите компьютер в безопасном режиме (при подозрении на активный вредоносный процесс): при загрузке Windows удерживайте Shift и выберите «Устранение неполадок» → «Дополнительные параметры» → «Параметры загрузки» → «Включить безопасный режим».
  4. Запустите проверку надёжными антималваре-инструментами (см. рекомендуемый список ниже).

Экран с сообщением о поддельной технической поддержке на веб-странице

Рекомендуемые инструменты для проверки и удаления (минимальная тактика)

Мы рекомендуем выполнить сканирование как минимум тремя разными продуктами, потому что их сигнатуры и эвристики различаются. Начните с одного, затем установите и запустите второй и третий — отключая предыдущий антивирус при установке, чтобы избежать конфликтов.

  • Malwarebytes Anti-Malware — хорош для обнаружения PUP (потенциально нежелательных программ) и вредоносных скриптов.
  • HitmanPro — быстрый сканер второй линии для подтверждения и удаления.
  • Spybot Search & Destroy — дополняет сигнатуры и удаляет руткиты/изменения в системе.

Важно: делайте полное (full) сканирование и перезапускайте систему после удаления обнаруженных угроз.

Альтернативные подходы и дополнительные инструменты

  • Используйте портативные (portable) версии сканеров с чистой флешки, если подозревается заражение загрузочной области.
  • Проверяйте систему с загрузочного антивирусного образа (rescue USB) от производителя (Kaspersky Rescue Disk, Microsoft Defender Offline).
  • Если доступ к браузеру невозможен, используйте другой компьютер или телефон для поиска инструкций и загрузки утилит.

Сценарии когда обычный способ не помогает (counterexamples)

  • Скрипт регенерируется: некоторые вредоносные расширения или службы перезапускают всплывашки после удаления — нужно проверить автозагрузку и удалённые службы.
  • Изменён hosts или прокси: если браузер перенаправляется даже после очистки, проверьте файл hosts и настройки прокси-сервера.
  • Включён удалённый доступ: если мошенник уже установил софт для удалённого управления (AnyDesk, TeamViewer), блокируйте и удаляйте эти приложения и меняйте пароли.

Пошаговая инструкция — «SOP» для полного удаления и восстановления

  1. Остановите браузер через Диспетчер задач.
  2. Перезагрузитесь в безопасном режиме.
  3. Удалите недавно установленные расширения в браузере и сбросьте профиль (инструкции ниже для популярных браузеров).
  4. Выполните полное сканирование Malwarebytes → HitmanPro → Spybot (в указанном порядке или по доступности).
  5. Проверьте автозагрузку: «Диспетчер задач» → вкладка «Автозагрузка» или msconfig (Win+R → msconfig).
  6. Проверьте и откатите подозрительные записи в реестре (только если уверены) или используйте средство очистки реестра от доверенного производителя.
  7. Проверьте файл hosts: C:\Windows\System32\drivers\etc\hosts. Удалите незнакомые перенаправления.
  8. Сбросьте настройки браузера и удалите профиль, если поведение не нормализуется.
  9. Смените пароли аккаунтов, особенно если вы вводили их после появления pop-up.
  10. Включите реальное/онлайн-сканирование в антивирусе и обновления Windows.

Критерии приёмки:

  • После перезагрузки и очистки поп-апы не появляются.
  • Нет неизвестных процессов в диспетчере задач.
  • Браузер запускается без принудительных редиректов.
  • Полное сканирование не обнаруживает активных угроз.

Сброс браузера — как это сделать быстро

  • Google Chrome:

    1. Меню → Настройки → Дополнительно → Сброс настроек и удаление вредоносного ПО → Восстановить настройки по умолчанию.
    2. Удалите подозрительные расширения.
  • Microsoft Edge:

    1. Настройки → Сбросить настройки → Восстановить настройки по умолчанию.
    2. Проверьте расширения и очистите кеш.
  • Mozilla Firefox:

    1. Меню → Справка → Информация для решения проблем → «Сбросить Firefox».

После сброса проверьте, не подключён ли браузер к синхронизации, которая может восстановить вредоносные расширения — временно отключите синхронизацию.

Проверки автозагрузки и служб

  • Win+R → msconfig (или Диспетчер задач → Автозагрузка) — отключите неизвестные элементы.
  • Просмотрите Планировщик заданий (Task Scheduler) на предмет незнакомых задач, запускающих скрипты.
  • Проверьте службы (services.msc) на наличие подозрительных.

Что делать при уже произведённом звонке мошенникам

  1. Немедленно отключите удалённый доступ и удалите софт удалённого управления.
  2. Смените пароли на всех важных сервисах, включите двухфакторную аутентификацию.
  3. Проверьте банковские транзакции и уведомите банк, если вводили данные карт.
  4. Сообщите о мошенничестве в местные органы и/или в хостинг/регистратор сайта, откуда был редирект.

Роль-специфичные чек-листы

Пользователь (домашний):

  • Не звонил и не вводил данные.
  • Закрыл браузер принудительно.
  • Запустил предложенные антималваре-сканеры.
  • Сбросил браузер и проверил расширения.
  • Сменил пароли и включил 2FA.

Системный администратор:

  • Анализ логов веб-шлюза и прокси на предмет источника трафика.
  • Блокировка IP и доменов на уровне фаервола.
  • Проверка групповых политик и развёртываний обновлений.
  • Уведомление пользователей и развёртывание обучения по фишингу.

Модератор/безопасник организации:

  • Собрать индикаторы компрометации (IOC): URL, IP, номера телефонов.
  • Добавить домены в чёрный список и обновить политики фильтрации.
  • Провести форензик-проверку при подозрении на утечку данных.

Матрица рисков и меры смягчения

  • Повторное появление pop-up после очистки — причина: оставшиеся расширения/задания. Митигирование: удалить профиль браузера, проверить планировщик задач.
  • Установка удалённого ПО мошенниками — причина: пользователь разрешил доступ. Митигирование: блокировка портов удалённого доступа, политика запрета установки ПО.
  • Утечка паролей/финансовая потеря — причина: ввод данных по требованию pop-up или по звонку. Митигирование: смена паролей, уведомление банка, мониторинг транзакций.

Краткая методология расследования (mini-methodology)

  1. Сбор данных: скриншоты, номера, URL, временные метки.
  2. Локализация: определение затронутых узлов и пользователей.
  3. Эрадикация: полное сканирование и удаление компонентов, сброс настроек.
  4. Восстановление: проверка систем, изменение паролей, возврат к нормальной работе.
  5. Обучение: рассылка предупреждений, инструкции для пользователей.

Примеры тестов и критериев приёмки

  • Тест: открыть заражённый URL (изолированно в песочнице). Ожидаемый результат: браузер не запускает системные окна и pop-up блокируются расширением.
  • Тест: перезагрузить систему и запустить полносканирование. Ожидаемый результат: сканер не находит активных угроз.
  • Критерии приёмки: отсутствие всплывающих окон в течение 72 часов после чистки; отсутствие неизвестных автозапусков и задач; нормальная работа браузера.

Политики предотвращения и «жёсткое» укрепление безопасности

  • Включите встроенный блокировщик всплывающих окон в браузере.
  • Установите расширение-блокировщик (uBlock Origin, NoScript) для блокировки нежелательных скриптов.
  • Регулярно обновляйте браузер и плагины; отключите устаревшие плагины (Java, Flash).
  • Включите постоянную защиту антивируса и функцию защиты в реальном времени.
  • Ограничьте права пользователя: работайте под учётной записью без прав администратора.

Список номеров и доменов, используемых мошенниками

Не звоните по следующим номерам (список не исчерпывающий):

  • 1-855-309-0456
  • 1-888-408-2361
  • 1-855-970-1892
  • 1-800-808-7753
  • 1-800-051-3723
  • 1-844-373-0540
  • 1-844-471-0786
  • 1-888-751-5163
  • 1-866-795-4288

Список вредоносных сайтов (список не исчерпывающий):

  • hxxp://support.windows.com-en-us.website/warning/pcwarning/
  • hxxp://system-connect.com/popup.php
  • hxxp://maturegame.net/alert.php
  • hxxp://ms-malware-support.com/
  • hxxp://certified-pc-help.com/1/
  • hxxp://pcsupportwindows.com/zp/al-zp-ca.html
  • hxxp://www.virusaid.info/norton.html
  • hxxp://ivuroinfotech.com/
  • hxxp://alert.browsersecuritynotice.com/a8-500c4-absn1113-222533-index-1m1.html
  • hxxp://192.3.54.103/f5u3.php
  • hxxp://www.uscomphelp.com/zeus/
  • hxxp://customerservice-247.net/index.html
  • hxxp://systemscheckusa.com/
  • hxxp://www.email-login-support.com/index-10.html
  • hxxp://instantsupport.hol.es/viruswarning.html
  • hxxp://mobile-notification.com/system-alert/
  • hxxp://www.dream-squad.com/9/campaign1421?s1=09_rr_ppc_skm&s2=us_skm&s3={removed}
  • hxxp://immediate-responseforcomputer.com/index-10.html
  • hxxp://www.hostingprivilege.com/virus-found.html
  • hxxp://bihartechsupport.com
  • hxxp://tech01geek.com/ms/
  • hxxp://ibruder.com/services.html#
  • hxxp://notificationsmanager.com
  • hxxp://treeforyou.com
  • hxxp://www.xxxdovideos.com/WARNING%20%20VIRUS%20CHECK.htm
  • hxxp://fixcomputerissues.com/detect.html
  • hxxp://www.enortonsupport.com
  • hxxp://simunexservices.com
  • hxxp://browseranalystic.info/index.html
  • hxxp://www.usonlinehelp247.com
  • hxxp://customer-cares.com
  • hxxp://tech-suport.com
  • hxxp://securesystemresource.net/netgear.php
  • hxxp://systemerror.us
  • hxxp://v4utechsupport.com/detect.htm
  • hxxp://shopforless.us
  • hxxp://www.getlms-online.info/virus-found.html
  • hxxp://thehelpcomputer.com/pop.htm
  • hxxp://spitzi.co.uk/support_for_pc_laptop.html
  • hxxp://fixpc365.com/test.html
  • hxxp://softhelp-support.com
  • hxxp://www.pcteckers.com/media.html
  • hxxps://www.techworldwide.org/
  • hxxp://fix-max.com/
  • hxxp://thanksfordownloading.com/site/ad/tryagain2c/
  • hxxp://publicsafetycheck.com/
  • hxxp://pcsecurity360.jimdo.com/
  • hxxp://www.pctools247-support.com/index.html
  • hxxp://immediateresponseforcomputer.com/index112.htm
  • hxxp://techsupport113.com/
  • hxxp://www.driverupdatesupport.com/support/eng/lp1/index_av.php
  • hxxp://mac.printerhelpandsupport.com/alert/mac-alert.php
  • hxxp://tradeandme.com/treda&channelfflb&gferdcr&eiGZtrVMrBG9iHvASF-earchqavascriptpopup&ieutf-8&oeutf8&aqt&rlsorg.YCwAwrlsorgmozillaen&channelfflb&qjavascrmozillaen-USofficial&clientfirefox.htm
  • hxxp://allsolutionshop.com/
  • hxxp://security-warning.net/warning.html
  • hxxp://computer-experts.co/D202122014/support-for-malwarebytes.php
  • hxxp://emailhelp.biz/
  • hxxp://pchelpdesk.co/cp/support-for-malwarebytes.php?affiliate=46355-7881_74
  • hxxp://www.publicsafetycheck.com/
  • hxxp://virus.geeksupport.us/
  • hxxp://pc-warning.ga/
  • hxxp://windows-alert.ga/

Не переходите по этим адресам и добавьте их в чёрные списки на уровне браузера/фаервола.

Глоссарий (одна строчка)

  • Pop-up: всплывающее окно в браузере или отдельное окно, часто использующее JavaScript.
  • PUP: потенциально нежелательная программа, часто устанавливаемая вместе с бесплатным ПО.
  • IOC: indicators of compromise — индикаторы компрометации (URL, IP, хэши файлов).

Что делать дальше: превентивные шаги и обучение

  • Обучайте пользователей распознавать социальную инженерию и подозрительные номера/тексты.
  • Разворачивайте групповые политики, блокирующие установку несертифицированного ПО.
  • Внедряйте фильтрацию контента на шлюзах и прокси.

Короткое экспертное замечание

«Поп-апы технической поддержки — прежде всего атаки на человеческий фактор. Технические средства помогают, но обучение и процессная готовность сокращают ущерб быстрее, чем любой одиночный инструмент», — эксперт по информационной безопасности.

Итог и контрольный список после очистки

  • Закрыл(а) браузер принудительно и запустил(а) сканеры.
  • Выполнил(а) полный скан Malwarebytes/HitmanPro/Spybot.
  • Сбросил(а) настройки браузера и удалил(а) подозрительные расширения.
  • Проверил(а) автозагрузку, файл hosts и планировщик задач.
  • Включил(а) реальную защиту антивируса и установил(а) блокировщик скриптов.

RELATED STORIES YOU NEED TO CHECK OUT:

  • Researchers release Windows 10 UAC malware information
  • Protect yourself better from malware in Windows 10 with Limited Periodic Scanning feature
Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как установить и использовать Cerebro на Linux
Linux

Как установить и использовать Cerebro на Linux

Как удалить SearchMine с Mac
Безопасность

Как удалить SearchMine с Mac

Сброс Windows 10 через Cloud download — инструкция
Windows

Сброс Windows 10 через Cloud download — инструкция

GitLab как Helm-репозиторий — настройка и CI
DevOps

GitLab как Helm-репозиторий — настройка и CI

Ошибка 'download did not complete' в Excel — как исправить
Excel

Ошибка 'download did not complete' в Excel — как исправить

Отключение iCloud Keychain на iPhone и iPad
iOS

Отключение iCloud Keychain на iPhone и iPad