Alguém pode me ajudar a avaliar se isso é uma farsa para o suporte ao Mac?

16

Meu sogro comprou um contrato de suporte vitalício de US $ 400 com uma empresa (Cyber ​​PC Experts).

Recentemente, seu computador está funcionando - funcionando muito lentamente -, então ele solicitou suporte. O técnico de serviço assumiu o controle de seu computador remotamente (da Índia) e praticamente corrigiu o problema.

Alguns dias depois, ele recebe um e-mail deles dizendo que eles precisam verificar seu computador novamente porque ele foi hackeado.

Eles fizeram algumas coisas em seu computador enquanto ele estava assistindo para mostrar que ele foi “hackeado”. Depois, ele tentou vender a ele um software / configuração de US $ 1000 para limpar os “hacks” atuais e impedir futuros hacks.

Eu não estava envolvido até ouvir isso e fui até o computador dele e assumi a conversa por telefone com o técnico que estava usando remotamente sua máquina.

Meu sogro me disse que eles lhe mostraram um endereço IP e, em seguida, mostraram a localização geográfica do endereço IP e disseram que era onde o hacker estava. Eles até deram um zoom e mostraram o prédio. Era um local em Los Angeles ... onde meu sogro mora.

Eu usei um site para “Find My IP” e ele correspondia ao endereço IP que a tecnologia estava mostrando a ele. Basicamente, acho que foi o endereço público que nosso provedor de serviços a cabo mostra como público em nossa casa. Tentei "Encontrar meu IP" usando outros computadores em sua casa e ele forneceu o mesmo endereço IP. Provavelmente era o data center da Time Warner.

A tecnologia do outro lado também estava mostrando a saída dos comandos netstate top. Eles estavam dizendo a ele que havia muitos processos de "suspensão" e que supostamente significa que seu computador foi comprometido. Eles também disseram que o alto% de ciclos de CPI ocioso significa que o computador estava desacelerando.

Então, basicamente me recusei a comprar o software de US $ 1000 para limpar seu computador e impedir futuros hacks.

Estou certo em chamar o blefe deles? Alguém já encontrou esse tipo de golpe antes?


Aqui estão alguns relatórios sobre os Cyber ​​PC Experts:

milesmeow
fonte
5
Além disso, você se importaria de nos dizer a empresa / serviço pelo qual seu sogro pagou? Por que diabos eles querem cobrar US $ 1000 por uma correção, se ele já comprou um contrato de suporte técnico vitalício por US $ 400?
Omega
4
Você se importaria de adicionar o nome da empresa?
precisa saber é o seguinte
2
Parece uma farsa total desde o início. Você pesquisou o nome da empresa no Google?
Tom Gewecke
8
Com toda a honestidade, seu computador provavelmente foi comprometido e invadido quando ele deu à pessoa ao telefone o controle do computador. Situações como essa geralmente não são apenas fraudes para coletar dinheiro: elas são de engenharia social para obter acesso a um computador (para instalar malware / backdoors, para que possam acessá-lo mais tarde ou para coletar dados pessoais / sensíveis enquanto estão " consertando "o seu computador). Neste ponto, não posso enfatizar suficientemente a importância de apagar e reinstalar, como sugere Graham em sua resposta. Considere o computador dele já comprometido.
Cornstalks
2
Por esse preço, você poderia praticamente comprar um novo Mac.
Zundi

Respostas:

22

Sua reação intestinal parece correta. A descrição dos processos de suspensão e% de uso ocioso da CPU é enganosa.

A descrição do rastreamento de endereços IP para um único local não é realista.

Os custos envolvidos são altos. Para essa quantia, considere sugerir que seu sogro contrate um especialista local em Mac - ou vá a uma Apple Store local para obter ajuda.

Apagar e reinstalar

Se possível, faça o backup do Mac do seu sogro em um disco rígido externo. Em seguida, apague e reinstale o OS X :

  1. Antes de começar, verifique se o seu Mac está conectado à Internet.
  2. Reinicie o seu Mac. Mantenha pressionadas as teclas Command (⌘) e R imediatamente depois de ouvir o som de inicialização para iniciar no OS X Recovery.
  3. Quando a janela Recuperação aparecer, selecione Utilitário de Disco e clique em Continuar.
  4. Selecione o nome do volume recuado do disco de inicialização no lado esquerdo da janela do Utilitário de Disco e clique na guia Apagar.
  5. Se você deseja apagar a unidade com segurança, clique em Opções de segurança. Selecione um método de exclusão e clique em OK.
  6. No menu pop-up Formato, selecione Mac OS Extended (Diário). Digite um nome para o seu disco e clique em Apagar.
  7. Depois que a unidade for apagada, feche a janela Utilitário de Disco.
  8. Se você não estiver conectado à Internet, escolha uma rede no menu Wi-Fi.
  9. Selecione a opção para reinstalar o OS X.
  10. Clique em Continuar e siga as instruções na tela para reinstalar o OS X.

Isso deve remover completamente quaisquer ferramentas e processos de terceiros que foram instalados pela empresa de suporte.

Com o OS X reinstalado, restaure apenas arquivos e documentos pessoais a partir do backup .

Um Lado: Distrações e Culpa

Por favor, não culpe o sogro. Não fomos solicitados a julgar a empresa ou indivíduos afetados. O @milesmeow pediu ajuda para decidir se sua decisão era defensável e se outras pessoas encontraram esse tipo de situação.

Graham Miln
fonte
E se eles também instalassem alguma porcaria na partição de recuperação? A maneira correta de redefinir o Mac seria criar um pendrive inicializável a partir de outra máquina em bom estado e depois inicializá-la em vez da partição de recuperação.
André Borie
Embora eles possam ter afetado a partição de recuperação, uma recuperação simples hoje seria um bom começo. Se os problemas persistirem, uma redefinição limpa em bom estado deve ser o próximo passo. Ir a uma Apple Store e sinalizar esse golpe com a Apple também seria útil. Com relatórios suficientes, talvez a Apple tome nota e implante o filtro do Gatekeeper na assinatura do processo relacionado.
Graham Miln
2
@ AndréB. Desde que você tenha uma conexão com a Internet, é possível reiniciar um Mac e ele pode iniciar todo o processo de reinstalação completo pela Internet.
gnasher729
11
Funcionou para mim com um novo disco rígido não formatado :-) Acho que a primeira coisa baixada é a partição de recuperação.
precisa saber é o seguinte
5
A descrição dos processos de suspensão e% de uso ocioso da CPU está incorreta.
user207421
14

Muitas das coisas que eles disseram são absurdas. Processos de dormir são absolutamente a norma. Por exemplo, você pode ter um processo cuidando da impressora, e esse processo ficará em suspensão 23 horas e 59 minutos por dia, exceto no minuto em que você estiver imprimindo. Alta porcentagem de tempo ocioso: não há absolutamente nada de errado nisso. Seu Mac deve estar "ocioso" na maioria das vezes. "Ocioso" significa que o computador não está usando a bateria, não está esquentando, está tudo bem.

É claro que eles estão dizendo a esse parente esse absurdo para assustá-lo a entregar mais dinheiro. Bom senso: quais são as chances de um hack acontecer logo depois que eles corrigem um problema no computador dele? Que coincidência. No entanto, infelizmente, há uma chance de o computador ser invadido - pelos caras amigáveis ​​que o consertaram. E uma vez que eles estão tentando fazer uma farsa, ele não pode ser confiável.

Eu recomendo fortemente marcar uma consulta na Apple Store mais próxima para dar uma olhada no computador e obter conselhos gerais sobre o que fazer.

gnasher729
fonte
3
Sim. Mesmo que não seja uma farsa, eles são perigosamente incompetentes. De qualquer forma, fique o mais longe possível deles.
Gordon Davisson
7

Minha esposa foi submetida a um golpe semelhante enquanto eu estava fora em uma viagem de negócios. Ao permitir que um usuário remoto instale um software que (eles dizem) lhes permita fornecer suporte técnico, você na verdade permitiu que eles instalassem o que quisessem, por exemplo, um programa para interceptar pressionamentos de teclas enquanto você digita senhas.

A única resposta segura é excluir e reinstalar o sistema operacional de um novo download e também reinserir todos os aplicativos e, em seguida, restaurar apenas arquivos de dados pessoais (sem arquivos executáveis) do backup, como você já foi recomendado.

Os golpistas contam com o fato de que a maioria dos usuários não saberá como são os vírus ocultos no netstat ou no topo. (Se o computador realmente tivesse sido hackeado, o netstat e o top provavelmente teriam sido substituídos por versões hackeadas que não mostravam a atividade do vírus.) Processos de DORMIR, como já foi dito, são absolutamente a norma.

Andrew P. Black
fonte
5

Tecnicamente, eles estão totalmente corretos quanto ao comprometimento do PC e que quem o comprometeu foi seu sogro, portanto, usando o IP do seu sogro.

Ao permitir o acesso direto de terceiros mal-intencionados (Cyber ​​PC Experts) ao PC / Mac, o Mac fica comprometido e deve ser reinstalado do zero.

Existem vários sinais de aviso:

  • Eles oferecem muitas "provas", mesmo difíceis, tudo isso soa um tanto suspeito. Se chamado em um, eles apenas oferecem outro. Para alguém com experiência em software, fica imediatamente claro que o que eles estão dizendo está errado; portanto, verifique suas provas com um conhecido que trabalha com software.
  • O custo é ridiculamente alto. Isso deve levantar sinalizadores de aviso. Qualquer pacote de software de proteção ao consumidor é muito inferior a US $ 100 por ano, os reparos de software custam US $ 300 no máximo. Para evitar esse sinalizador de aviso, os golpistas geralmente pagam valores menores do que o indicado na pergunta e depois cobram uma taxa recorrente ou algo semelhante.
  • Se você digitar o nome "Cyber ​​PC Experts" em um mecanismo de pesquisa, o terceiro, o quarto e o quinto link alegam que são golpistas.

Então, como se proteger?

  1. Antes de contratar uma empresa, realize a devida diligência primeiro, procure a empresa em um mecanismo de pesquisa. Se alguém que contratou a empresa não assume que fez a devida diligência, faça-o por eles. A ausência de qualquer informação é tão ruim quanto a presença de informações que afirmam que são golpistas.
  2. Se você recebe uma chamada às cegas, é sempre uma farsa. Não deixe que eles "provem" sua identidade com um e-mail, porque existem dezenas de maneiras pelas quais eles podem fingir isso para os usuários comuns.

Outra coisa que seu sogro deve fazer é verificar as instruções do cartão de crédito, porque ele provavelmente entregou o cartão de crédito a criminosos. Se não o fez, provavelmente pagou com um cheque, o que implica seu próprio risco .

Peter - Unban Robert Harvey
fonte
1

Sim, é uma farsa.

Não precisa ser avaliado. É um golpe conhecido famoso executado por um par de roupas na Índia.

Os usuários do Windows são atormentados por isso o tempo todo, e você pode pesquisar "Windows support scam India" para obter uma imagem, onde eles dizem 'É o Windows chamando'.

Eles fazem com que você faça operações equivalentes no Windows - para entrar em pânico com algumas informações inocentes do sistema que eles tentam apresentar como evidência de um 'vírus' e que você foi 'hackeado'.

Parece que eles diversificaram suas operações para os sistemas Mac agora.

Por que seu sogro ficou preso nisso? A própria Apple oferece um pacote abrangente de cuidados posteriores, se você desejar, embora possa ficar caro. Ou você pode simplesmente acessar suas 'barras geniais' de graça.

hackintosh
fonte