Qualcuno può aiutarmi a valutare se si tratta di una truffa per il supporto Mac?

16

Mio suocero ha acquistato un contratto di assistenza a vita da $ 400 con una società (Cyber PC Experts).

Recentemente il suo computer ha funzionato in modo molto rapido, quindi ha richiesto supporto. Il servizio tecnico ha preso il controllo del suo computer da remoto (dall'India) e praticamente risolto il problema.

Alcuni giorni dopo, riceve un'email da loro dicendo che devono ricontrollare il computer perché è stato violato.

Hanno fatto alcune cose al suo computer mentre guardava per mostrare che era "hacked". Poi ha cercato di vendergli un ~ $ 1000 software / config per cancellare gli "hack" attuali e per contrastare i futuri hack.

Non sono stato coinvolto fino a quando non l'ho sentito e sono passato al suo computer e ho preso la conversazione telefonica con il tecnico che utilizzava a distanza la sua macchina.

Mio suocero mi ha detto che gli hanno mostrato un indirizzo IP e poi gli hanno mostrato la posizione geografica dell'indirizzo IP e ha detto che era dove si trovava l'hacker. Hanno anche ingrandito e mostrato l'edificio. Era un posto a Los Angeles ... Dove vive mio suocero.

Ho usato un sito Web per "Trova il mio IP" e ha trovato un indirizzo IP che la tecnologia gli stava mostrando. Fondamentalmente penso che sia stato l'indirizzo pubblico che il nostro fornitore di servizi via cavo mostra come pubblico per la nostra casa. Ho provato a "Trova il mio IP" usando altri computer a casa sua e ha dato lo stesso indirizzo IP. Quindi era probabilmente il data center di Time Warner.

Il tecnico all'altra estremità stava anche mostrandogli l'output dei comandi netstat e top . Gli stavano dicendo che c'erano molti processi di "sonno" e che presumibilmente significa che il suo computer è stato compromesso. Hanno anche affermato che l'alta percentuale di cicli di CPI inattivi significa che il computer stava rallentando.

Quindi, in pratica, ho gentilmente rifiutato di acquistare il software $ 1000 per pulire il suo computer e prevenire futuri hack.

Ho ragione a chiamare il loro bluff? Qualcun altro ha mai incontrato questo tipo di truffa?

Ecco alcuni rapporti sugli esperti di Cyber PC:

posta milesmeow 23.08.2015 - 09:28
fonte

5 risposte

22

La tua reazione istintiva è corretta. La descrizione dei processi di sospensione e l'utilizzo della CPU inattiva è fuorviante.

La descrizione del tracciamento degli indirizzi IP in una singola posizione non è realistica.

I costi sono elevati. Per questa somma, considera la possibilità di suggerire a tuo suocero di coinvolgere un esperto Mac locale o di chiedere aiuto ad un Apple Store locale.

Cancella e reinstalla

Se possibile, esegui il backup del Mac di tuo suocero su un disco rigido esterno. Quindi cancella e reinstalla OS X :

  1. Before you begin, make sure your Mac is connected to the Internet.
  2. Restart your Mac. Immediately hold down the Command (⌘) and R keys after you hear the startup sound to start up in OS X Recovery.
  3. When the Recovery window appears, select Disk Utility then click Continue.
  4. Select the indented volume name of your startup disk from the left side of the Disk Utility window, then click the Erase tab.
  5. If you want to securely erase the drive, click Security Options. Select an erase method, then click OK.
  6. From the Format pop-up menu, select Mac OS Extended (Journaled). Type a name for your disk, then click Erase.
  7. After the drive is erased, close the Disk Utility window.
  8. If you’re not connected to the Internet, choose a network from the Wi-Fi menu.
  9. Select the option to Reinstall OS X.
  10. Click Continue and follow the onscreen instructions to reinstall OS X.

Questo dovrebbe rimuovere completamente tutti gli strumenti e i processi di terze parti che sono stati installati dalla società di supporto.

Con l'OS X reinstallato, ripristina solo i file e i documenti personali dal backup .

An Aides: Distractions and Blame

Per favore non incolpare il suocero. Non ci è stato chiesto di giudicare l'azienda o le persone coinvolte. @milesmeow ha chiesto aiuto per decidere se la sua decisione era difendibile e se altri hanno riscontrato questo tipo di situazione.

    
risposta data 23.08.2015 - 09:33
fonte
14

Molte delle cose che hanno detto sono un'assurdità assoluta. I processi di sonno sono assolutamente la norma. Ad esempio, è possibile che un processo si occupi della stampante e tale processo verrà interrotto per 23 ore e 59 minuti al giorno, tranne per il minuto in cui si stampa. Alta percentuale di tempo di inattività: non c'è assolutamente nulla di sbagliato in questo. Il tuo Mac dovrebbe essere "inattivo" il più delle volte. "Inattivo" significa che il tuo computer non sta utilizzando la batteria, non si sta riscaldando, tutto è a posto.

Naturalmente stanno dicendo al tuo parente queste sciocchezze per spaventarlo nel consegnare più denaro. Di buon senso: quali sono le possibilità di un attacco subito dopo aver risolto un problema con il suo computer? Che coincidenza. Tuttavia, sfortunatamente c'è una possibilità che il suo computer sia hackerato - dai ragazzi amichevoli che l'hanno riparato. E dal momento che stanno cercando di tirargli una truffa, non ci si può fidare di loro.

Consiglio vivamente di fissare un appuntamento presso l'Apple Store più vicino per dare un'occhiata al computer e per consigli generali su cosa fare.

    
risposta data 23.08.2015 - 14:26
fonte
7

Mia moglie è stata oggetto di una truffa simile mentre ero via per un viaggio di lavoro. Consentendo a un utente remoto di installare un software che (dicono) consente loro di fornire supporto tecnico, in realtà è stato loro permesso di installare qualsiasi cosa a loro piaccia, ad esempio un programma per intercettare le sequenze di tasti mentre si digitano le password.

L'unica risposta sicura è quella di eliminare e reinstallare il sistema operativo da un nuovo download e anche di reimpostare tutte le applicazioni, e quindi di ripristinare solo i file di dati personali (nessun file eseguibile) dal backup, come è già stato consigliato.

Gli scammer si affidano al fatto che la maggior parte degli utenti non sapranno che virus nascosti appaiono in netstat o in un top. (Se il computer fosse stato effettivamente hackerato, allora netstat e top sarebbero probabilmente stati sostituiti da versioni compromesse che non mostravano l'attività del virus.) I processi di SLEEPING, come è stato detto, sono assolutamente la norma.

    
risposta data 23.08.2015 - 18:04
fonte
5

Tecnicamente sono del tutto corretti che il PC sia stato compromesso e che colui che l'ha compromesso è stato tuo suocero, quindi utilizzando l'IP di tuo suocero.

Consentendo a un utente malintenzionato (Cyber PC Experts) di accedere direttamente al PC / Mac, il Mac è stato compromesso e deve essere reinstallato da zero.

Ci sono diversi segnali di avvertimento:

  • Forniscono un sacco di "prove" anche se tutto sommato sembra un po 'strano. Se chiamati su uno, ne offrono solo un altro. Per qualcuno con un background software è immediatamente chiaro che ciò che stanno dicendo è sbagliato, quindi verifica la loro prova con un conoscente che lavora nel software.
  • Il costo è incredibilmente alto. Questo deve alzare le bandiere di avvertimento. Qualsiasi pacchetto software di protezione del consumatore è molto meno di $ 100 all'anno, le riparazioni del software sono $ 300 al massimo. Per evitare questo flag di avvertenza, i truffatori spesso vanno per importi inferiori a quello indicato nella domanda e poi schiaffeggiano su una carica ricorrente o qualcosa di simile.
  • Se digiti il nome "Cyber PC Experts" in un motore di ricerca, il 3 °, il 4 ° e il 5 ° link dichiarano di essere dei truffatori.

Quindi come proteggersi?

  1. Prima di assumere un'azienda, prima eseguire la due diligence, cercare l'azienda su un motore di ricerca. Se qualcun altro ha assunto la compagnia, non presupponete di aver fatto la due diligence, quindi fatelo per loro. L'assenza di informazioni è altrettanto grave quanto la presenza di informazioni che affermano di essere truffatori.
  2. Se ricevi una chiamata cieca è sempre una truffa. Non lasciare che "provino" la loro identità con una email, perché ci sono dozzine di modi in cui possono fingere per gli utenti medi.

Un'altra cosa che tuo suocero deve fare è controllare i suoi estratti conto della carta di credito, perché probabilmente ha consegnato la sua carta di credito ai criminali. Se non l'ha fatto, probabilmente ha pagato con un assegno, che comporta il proprio rischio .

    
risposta data 24.08.2015 - 09:52
fonte
1

Sì, è una truffa.

Non ha bisogno di "valutare". È una famosa truffa nota gestita da un paio di abiti in India.

Gli utenti di Windows ne sono continuamente tormentati e puoi cercare "Windows support scam India" per ottenere l'immagine, dove dicono "È Windows che chiama".

Ti portano a fare le operazioni equivalenti su Windows, - a farsi prendere dal panico per alcune innocenti informazioni di sistema che cercano di presentare come prova di un "virus" e che sei stato "hackerato".

Sembra che ora abbiano diversificato le loro operazioni su sistemi Mac.

Perché tuo suocero si è intrufolato in questo? La stessa Apple offre un pacchetto completo postoperatorio se lo si desidera, anche se può diventare costoso. Oppure puoi semplicemente entrare nei loro "genius bar" gratuitamente.

    
risposta data 25.08.2015 - 06:04
fonte

Leggi altre domande sui tag