Czy ktoś może mi pomóc ocenić, czy jest to oszustwo związane z obsługą komputerów Mac?

16

Mój teść zakupił dożywotnią umowę o wsparcie w wysokości 400 USD z firmą (Cyber ​​PC Experts).

Ostatnio jego komputer działa - działa bardzo wolno - więc poprosił o wsparcie. Serwisant zdalnie przejął kontrolę nad swoim komputerem (z Indii) i właściwie naprawił problem.

Kilka dni później dostaje od nich wiadomość e-mail z informacją, że muszą ponownie sprawdzić komputer, ponieważ został zhakowany.

Zrobili kilka rzeczy na jego komputerze, gdy obserwował, aby pokazać, że został „zhakowany”. Następnie przystąpił do próby sprzedania mu oprogramowania / konfiguracji w wysokości ~ 1000 USD, aby usunąć obecne „hacki” i udaremnić przyszłe ataki.

Nie byłem w to zamieszany, dopóki tego nie usłyszałem, podszedłem do jego komputera i przejąłem rozmowę telefoniczną z technologią, która zdalnie korzystała z jego maszyny.

Mój teść powiedział mi, że pokazali mu adres IP, a następnie wskazał lokalizację geograficzną adresu IP i powiedział, że tam właśnie był haker. Nawet zbliżyli się i pokazali budynek. To było miejsce w Los Angeles… Gdzie mieszka mój teść.

Użyłem strony internetowej, by „Find My IP” i dopasowało się do adresu IP, który pokazywała mu technika. Zasadniczo myślę, że był to adres publiczny, który nasz dostawca telewizji kablowej pokazuje jako publiczny dla naszego domu. Próbowałem „Find My IP” przy użyciu innych komputerów w jego domu i podał ten sam adres IP. Prawdopodobnie było to centrum danych Time Warner.

Technik na drugim końcu pokazywał mu również wyniki poleceń netstati top. Mówili mu, że było wiele procesów „uśpienia” i to prawdopodobnie oznacza, że ​​jego komputer został przejęty. Powiedzieli również, że wysoki% bezczynności cykli CPI oznacza, że ​​komputer zwalniał.

Więc zasadniczo uprzejmie odmówiłem zakupu oprogramowania za około 1000 USD, aby wyczyścić jego komputer i zapobiec kolejnym włamaniom.

Czy mam prawo nazywać ich blefem? Czy ktoś wcześniej spotkał się z takim oszustwem?


Oto kilka raportów na temat Cyber ​​PC Experts:

milemeow
źródło
5
Czy mógłbyś też powiedzieć nam o firmie / serwisie, za które zapłacił teść? Dlaczego, do diabła, chcą naliczać 1000 USD za poprawkę, skoro i tak już kupił dożywotnią umowę wsparcia technicznego za 400 USD?
Omega
4
Czy mógłbyś dodać nazwę firmy?
klanomath
2
Od samego początku wydaje się to całkowitym oszustwem. Czy przeszukałeś nazwę firmy?
Tom Gewecke
8
Szczerze mówiąc, jego komputer został najprawdopodobniej skompromitowany i zhakowany, gdy przekazał osobie kontrolę nad komputerem przez telefon. Takie sytuacje często nie są tylko oszustwami w celu zbierania pieniędzy: są to socjotechniki w celu uzyskania dostępu do komputera (albo w celu zainstalowania złośliwego oprogramowania / tylnych drzwi, aby mogły uzyskać do niego dostęp później, albo w celu zdradzenia wrażliwych / osobistych danych, gdy są one „ naprawianie „komputera). W tym momencie nie mogę wystarczająco podkreślić znaczenia, aby usunąć i ponownie zainstalować, jak sugeruje Graham w swojej odpowiedzi. Uważaj, że jego komputer jest już zagrożony.
Cornstalks,
2
Za tę cenę można praktycznie kupić nowego Maca.
zundi

Odpowiedzi:

22

Twoja reakcja jelitowa wydaje się poprawna. Opis procesów uśpienia i bezczynności% użycia procesora jest mylący.

Opis śledzenia adresów IP w jednej lokalizacji jest nierealny.

Związane z tym koszty są wysokie. Aby uzyskać tę sumę, rozważ zasugerowanie, aby teść zaangażował lokalnego eksperta ds. Komputerów Mac - lub udaj się do lokalnego sklepu Apple Store, aby uzyskać pomoc.

Wymaż i zainstaluj ponownie

Jeśli to możliwe, wykonaj kopię zapasową komputera Mac teścia na zewnętrzny dysk twardy. Następnie usuń i ponownie zainstaluj OS X :

  1. Przed rozpoczęciem upewnij się, że komputer Mac jest podłączony do Internetu.
  2. Uruchom ponownie komputer Mac. Natychmiast przytrzymaj klawisze Command (⌘) i R po usłyszeniu dźwięku uruchamiania, aby uruchomić się w OS X Recovery.
  3. Gdy pojawi się okno odzyskiwania, wybierz Narzędzie dyskowe, a następnie kliknij Kontynuuj.
  4. Wybierz nazwę woluminu wciętego dysku startowego z lewej strony okna Narzędzia dyskowego, a następnie kliknij kartę Wymaż.
  5. Jeśli chcesz bezpiecznie usunąć dysk, kliknij Opcje bezpieczeństwa. Wybierz metodę usuwania, a następnie kliknij przycisk OK.
  6. Z wyskakującego menu Format wybierz Mac OS Extended (Journaled). Wpisz nazwę dysku, a następnie kliknij przycisk Wymaż.
  7. Po skasowaniu napędu zamknij okno Narzędzia dyskowego.
  8. Jeśli nie masz połączenia z Internetem, wybierz sieć z menu Wi-Fi.
  9. Wybierz opcję, aby ponownie zainstalować OS X.
  10. Kliknij Kontynuuj i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby ponownie zainstalować OS X.

Powinno to całkowicie usunąć wszelkie narzędzia i procesy stron trzecich, które zostały zainstalowane przez firmę wsparcia.

Po ponownym zainstalowaniu OS X przywracaj tylko osobiste pliki i dokumenty z kopii zapasowej .

Na bok: Rozproszenie uwagi i wina

Proszę, nie obwiniaj teścia. Nie zostaliśmy poproszeni o ocenę firmy lub osób, których to dotyczy. @milesmeow poprosił o pomoc w podjęciu decyzji, czy ich decyzja jest uzasadniona i czy inni zetknęli się z tego typu sytuacją.

Graham Miln
źródło
Co jeśli zainstalują także bzdury na partycji odzyskiwania? Właściwym sposobem na zresetowanie komputera Mac byłoby utworzenie rozruchowej pamięci USB z innej znanej, dobrej maszyny, a następnie uruchomienie jej zamiast partycji odzyskiwania.
André Borie
Chociaż mogły one wpłynąć na partycję odzyskiwania, proste odzyskanie dzisiaj byłoby dobrym początkiem. Jeśli problemy będą się utrzymywać, kolejnym dobrym krokiem powinno być dobrze zresetowane czyszczenie. Pomocne byłoby także pójście do Apple Store i zgłoszenie tego oszustwa z Apple. Przy wystarczającej liczbie raportów być może Apple zauważy i zastosuje filtr Gatekeepera na powiązanym sygnaturze procesu.
Graham Miln
2
@ AndréB. Tak długo, jak masz połączenie z Internetem, możesz zrestartować komputer Mac i uruchomić cały proces ponownej instalacji z Internetu.
gnasher729,
1
Działa dla mnie z nowym niesformatowanym dyskiem twardym :-) Myślę, że pierwszą rzeczą, którą pobrałem, jest partycja odzyskiwania.
gnasher729,
5
Opis procesów uśpienia i bezczynności% użycia procesora jest nieprawidłowy.
user207421,
14

Wiele rzeczy, które powiedzieli, są absolutnymi bzdurami. Procesy snu są absolutnie normą. Na przykład możesz mieć proces opieki nad drukarką i proces ten będzie spał 23 godziny i 59 minut dziennie, z wyjątkiem jednej minuty, w której drukujesz. Wysoki procent czasu bezczynności: nie ma w tym absolutnie nic złego. Twój komputer Mac powinien być przez większość czasu „bezczynny”. „Bezczynny” oznacza, że ​​komputer nie korzysta z baterii, nie nagrzewa się, wszystko jest w porządku.

Oczywiście opowiadają twojemu krewniakowi te bzdury, aby przestraszyć go do przekazania większej ilości pieniędzy. Zdrowy rozsądek: jakie są szanse na włamanie zaraz po naprawieniu problemu z komputerem? Co za zbieg okoliczności. Niestety istnieje szansa, że ​​jego komputer zostanie zhakowany - przez przyjaznych facetów, którzy go naprawili. A ponieważ próbują go oszukać, nie można im ufać.

Zdecydowanie polecam umówić się na spotkanie w najbliższym sklepie Apple Store, aby popatrzeć na komputer i uzyskać ogólne porady, co robić.

gnasher729
źródło
3
Tak. Nawet jeśli nie jest to oszustwo, w najlepszym razie są niebezpiecznie niekompetentne. W każdym razie oddal się od nich jak najdalej.
Gordon Davisson,
7

Moja żona została poddana podobnemu oszustwu podczas mojej nieobecności w podróży służbowej. Pozwalając użytkownikowi zdalnemu na zainstalowanie oprogramowania, które (jak mówią) umożliwia mu udzielenie pomocy technicznej, w rzeczywistości umożliwiłeś mu zainstalowanie dowolnego elementu, na przykład programu przechwytującego naciśnięcia klawiszy podczas wpisywania haseł.

Jedyną bezpieczną odpowiedzią jest usunięcie i ponowne zainstalowanie systemu operacyjnego z nowego pliku do pobrania, a także ponowne zainstalowanie wszystkich aplikacji, a następnie przywrócenie tylko plików danych osobowych (bez plików wykonywalnych) z kopii zapasowej, jak już wspomniano.

Oszuści polegają na tym, że większość użytkowników nie będzie wiedziała, jak wyglądają ukryte wirusy w netstat lub topie. (Gdyby komputer naprawdę został zhakowany, wtedy netstat i top prawdopodobnie zostałyby zastąpione przez zhakowane wersje, które nie wykazywały aktywności wirusa). Procesy SLEEPING, jak już powiedziano, są absolutną normą.

Andrew P. Black
źródło
5

Technicznie mają całkowitą rację, że komputer został skompromitowany, a tym, który naraził go na szwank, był twój teść, w związku z czym korzysta z własności intelektualnej twojego teścia.

Umożliwiając złośliwemu podmiotowi trzeciemu (Cyber ​​PC Experts) bezpośredni dostęp do komputera PC / Mac, komputer Mac został przejęty i należy go ponownie zainstalować od nowa.

Istnieje kilka znaków ostrzegawczych:

  • Zapewniają wiele „dowodów”, nawet jeśli wszystko brzmi nieco podejrzanie. Jeśli zostaną wezwani do jednego, po prostu oferują inny. Dla kogoś z doświadczeniem w oprogramowaniu od razu jest jasne, że to, co mówią, jest złe, więc sprawdź ich dowód u znajomego, który pracuje w oprogramowaniu.
  • Koszt jest absurdalnie wysoki. To musi podnieść flagi ostrzegawcze. Każdy pakiet oprogramowania do ochrony konsumenta kosztuje znacznie mniej niż 100 USD rocznie, a naprawy oprogramowania wynoszą 300 USD. Aby uniknąć tej flagi ostrzegawczej, oszuści często wybierają mniejsze kwoty niż podane w pytaniu, a następnie uderzają w powtarzające się opłaty lub coś podobnego.
  • Jeśli wpiszesz w wyszukiwarce nazwę „Cyber ​​PC Experts”, trzeci, czwarty i piąty link twierdzą, że są oszustami.

Jak się chronić?

  1. Przed zatrudnieniem firmy należy przeprowadzić należytą staranność, wyszukać firmę w wyszukiwarce. Jeśli ktoś inny zatrudnił firmę, nie zakłada, że ​​dołożył należytej staranności, więc zrób to dla nich. Brak jakichkolwiek informacji jest tak samo zły, jak obecność informacji, które twierdzą, że są oszustami.
  2. Jeśli otrzymasz połączenie w ciemno, zawsze będzie to oszustwo. Nie pozwól im „udowodnić” swojej tożsamości za pomocą wiadomości e-mail, ponieważ istnieją dziesiątki sposobów, które mogą sfałszować to dla przeciętnych użytkowników.

Jedną dodatkową rzeczą, którą musi zrobić teść, jest sprawdzenie wyciągów z kart kredytowych, ponieważ prawdopodobnie przekazał swoją kartę kredytową przestępcom. Jeśli tego nie zrobił, prawdopodobnie zapłacił czekiem, który niesie ze sobą własne ryzyko .

Peter - Unban Robert Harvey
źródło
1

Tak, to oszustwo.

Nie wymaga „oceny”. To słynny oszustwo prowadzone przez kilka strojów w Indiach.

Użytkownicy systemu Windows są przez to ciągle nękani i możesz wyszukać hasło „Windows support scam India”, aby uzyskać zdjęcie, w którym mówią „dzwoni Windows”.

Zmuszają cię do wykonywania równoważnych operacji w systemie Windows - do paniki na temat niewinnych informacji systemowych, które starają się przedstawić jako dowód „wirusa” i że zostałeś „zhakowany”.

Wygląda na to, że teraz zdywersyfikowali swoje operacje na systemy Mac.

Dlaczego twój teść wplątał się w to? Same Apple oferują kompleksowy pakiet serwisowy, jeśli chcesz, choć może być drogi. Lub możesz po prostu wejść do ich „genialnych barów” za darmo.

hackintosh
źródło