Mój teść zakupił dożywotnią umowę o wsparcie w wysokości 400 USD z firmą (Cyber PC Experts).
Ostatnio jego komputer działa - działa bardzo wolno - więc poprosił o wsparcie. Serwisant zdalnie przejął kontrolę nad swoim komputerem (z Indii) i właściwie naprawił problem.
Kilka dni później dostaje od nich wiadomość e-mail z informacją, że muszą ponownie sprawdzić komputer, ponieważ został zhakowany.
Zrobili kilka rzeczy na jego komputerze, gdy obserwował, aby pokazać, że został „zhakowany”. Następnie przystąpił do próby sprzedania mu oprogramowania / konfiguracji w wysokości ~ 1000 USD, aby usunąć obecne „hacki” i udaremnić przyszłe ataki.
Nie byłem w to zamieszany, dopóki tego nie usłyszałem, podszedłem do jego komputera i przejąłem rozmowę telefoniczną z technologią, która zdalnie korzystała z jego maszyny.
Mój teść powiedział mi, że pokazali mu adres IP, a następnie wskazał lokalizację geograficzną adresu IP i powiedział, że tam właśnie był haker. Nawet zbliżyli się i pokazali budynek. To było miejsce w Los Angeles… Gdzie mieszka mój teść.
Użyłem strony internetowej, by „Find My IP” i dopasowało się do adresu IP, który pokazywała mu technika. Zasadniczo myślę, że był to adres publiczny, który nasz dostawca telewizji kablowej pokazuje jako publiczny dla naszego domu. Próbowałem „Find My IP” przy użyciu innych komputerów w jego domu i podał ten sam adres IP. Prawdopodobnie było to centrum danych Time Warner.
Technik na drugim końcu pokazywał mu również wyniki poleceń netstat
i top
. Mówili mu, że było wiele procesów „uśpienia” i to prawdopodobnie oznacza, że jego komputer został przejęty. Powiedzieli również, że wysoki% bezczynności cykli CPI oznacza, że komputer zwalniał.
Więc zasadniczo uprzejmie odmówiłem zakupu oprogramowania za około 1000 USD, aby wyczyścić jego komputer i zapobiec kolejnym włamaniom.
Czy mam prawo nazywać ich blefem? Czy ktoś wcześniej spotkał się z takim oszustwem?
Oto kilka raportów na temat Cyber PC Experts:
źródło
Odpowiedzi:
Twoja reakcja jelitowa wydaje się poprawna. Opis procesów uśpienia i bezczynności% użycia procesora jest mylący.
Opis śledzenia adresów IP w jednej lokalizacji jest nierealny.
Związane z tym koszty są wysokie. Aby uzyskać tę sumę, rozważ zasugerowanie, aby teść zaangażował lokalnego eksperta ds. Komputerów Mac - lub udaj się do lokalnego sklepu Apple Store, aby uzyskać pomoc.
Wymaż i zainstaluj ponownie
Jeśli to możliwe, wykonaj kopię zapasową komputera Mac teścia na zewnętrzny dysk twardy. Następnie usuń i ponownie zainstaluj OS X :
Powinno to całkowicie usunąć wszelkie narzędzia i procesy stron trzecich, które zostały zainstalowane przez firmę wsparcia.
Po ponownym zainstalowaniu OS X przywracaj tylko osobiste pliki i dokumenty z kopii zapasowej .
Na bok: Rozproszenie uwagi i wina
Proszę, nie obwiniaj teścia. Nie zostaliśmy poproszeni o ocenę firmy lub osób, których to dotyczy. @milesmeow poprosił o pomoc w podjęciu decyzji, czy ich decyzja jest uzasadniona i czy inni zetknęli się z tego typu sytuacją.
źródło
Wiele rzeczy, które powiedzieli, są absolutnymi bzdurami. Procesy snu są absolutnie normą. Na przykład możesz mieć proces opieki nad drukarką i proces ten będzie spał 23 godziny i 59 minut dziennie, z wyjątkiem jednej minuty, w której drukujesz. Wysoki procent czasu bezczynności: nie ma w tym absolutnie nic złego. Twój komputer Mac powinien być przez większość czasu „bezczynny”. „Bezczynny” oznacza, że komputer nie korzysta z baterii, nie nagrzewa się, wszystko jest w porządku.
Oczywiście opowiadają twojemu krewniakowi te bzdury, aby przestraszyć go do przekazania większej ilości pieniędzy. Zdrowy rozsądek: jakie są szanse na włamanie zaraz po naprawieniu problemu z komputerem? Co za zbieg okoliczności. Niestety istnieje szansa, że jego komputer zostanie zhakowany - przez przyjaznych facetów, którzy go naprawili. A ponieważ próbują go oszukać, nie można im ufać.
Zdecydowanie polecam umówić się na spotkanie w najbliższym sklepie Apple Store, aby popatrzeć na komputer i uzyskać ogólne porady, co robić.
źródło
Moja żona została poddana podobnemu oszustwu podczas mojej nieobecności w podróży służbowej. Pozwalając użytkownikowi zdalnemu na zainstalowanie oprogramowania, które (jak mówią) umożliwia mu udzielenie pomocy technicznej, w rzeczywistości umożliwiłeś mu zainstalowanie dowolnego elementu, na przykład programu przechwytującego naciśnięcia klawiszy podczas wpisywania haseł.
Jedyną bezpieczną odpowiedzią jest usunięcie i ponowne zainstalowanie systemu operacyjnego z nowego pliku do pobrania, a także ponowne zainstalowanie wszystkich aplikacji, a następnie przywrócenie tylko plików danych osobowych (bez plików wykonywalnych) z kopii zapasowej, jak już wspomniano.
Oszuści polegają na tym, że większość użytkowników nie będzie wiedziała, jak wyglądają ukryte wirusy w netstat lub topie. (Gdyby komputer naprawdę został zhakowany, wtedy netstat i top prawdopodobnie zostałyby zastąpione przez zhakowane wersje, które nie wykazywały aktywności wirusa). Procesy SLEEPING, jak już powiedziano, są absolutną normą.
źródło
Technicznie mają całkowitą rację, że komputer został skompromitowany, a tym, który naraził go na szwank, był twój teść, w związku z czym korzysta z własności intelektualnej twojego teścia.
Umożliwiając złośliwemu podmiotowi trzeciemu (Cyber PC Experts) bezpośredni dostęp do komputera PC / Mac, komputer Mac został przejęty i należy go ponownie zainstalować od nowa.
Istnieje kilka znaków ostrzegawczych:
Jak się chronić?
Jedną dodatkową rzeczą, którą musi zrobić teść, jest sprawdzenie wyciągów z kart kredytowych, ponieważ prawdopodobnie przekazał swoją kartę kredytową przestępcom. Jeśli tego nie zrobił, prawdopodobnie zapłacił czekiem, który niesie ze sobą własne ryzyko .
źródło
Tak, to oszustwo.
Nie wymaga „oceny”. To słynny oszustwo prowadzone przez kilka strojów w Indiach.
Użytkownicy systemu Windows są przez to ciągle nękani i możesz wyszukać hasło „Windows support scam India”, aby uzyskać zdjęcie, w którym mówią „dzwoni Windows”.
Zmuszają cię do wykonywania równoważnych operacji w systemie Windows - do paniki na temat niewinnych informacji systemowych, które starają się przedstawić jako dowód „wirusa” i że zostałeś „zhakowany”.
Wygląda na to, że teraz zdywersyfikowali swoje operacje na systemy Mac.
Dlaczego twój teść wplątał się w to? Same Apple oferują kompleksowy pakiet serwisowy, jeśli chcesz, choć może być drogi. Lub możesz po prostu wejść do ich „genialnych barów” za darmo.
źródło