Meu sogro comprou um contrato de suporte vitalício de US $ 400 com uma empresa (Cyber PC Experts).
Recentemente, seu computador está funcionando - funcionando muito lentamente -, então ele solicitou suporte. O técnico de serviço assumiu o controle de seu computador remotamente (da Índia) e praticamente corrigiu o problema.
Alguns dias depois, ele recebe um e-mail deles dizendo que eles precisam verificar seu computador novamente porque ele foi hackeado.
Eles fizeram algumas coisas em seu computador enquanto ele estava assistindo para mostrar que ele foi “hackeado”. Depois, ele tentou vender a ele um software / configuração de US $ 1000 para limpar os “hacks” atuais e impedir futuros hacks.
Eu não estava envolvido até ouvir isso e fui até o computador dele e assumi a conversa por telefone com o técnico que estava usando remotamente sua máquina.
Meu sogro me disse que eles lhe mostraram um endereço IP e, em seguida, mostraram a localização geográfica do endereço IP e disseram que era onde o hacker estava. Eles até deram um zoom e mostraram o prédio. Era um local em Los Angeles ... onde meu sogro mora.
Eu usei um site para “Find My IP” e ele correspondia ao endereço IP que a tecnologia estava mostrando a ele. Basicamente, acho que foi o endereço público que nosso provedor de serviços a cabo mostra como público em nossa casa. Tentei "Encontrar meu IP" usando outros computadores em sua casa e ele forneceu o mesmo endereço IP. Provavelmente era o data center da Time Warner.
A tecnologia do outro lado também estava mostrando a saída dos comandos netstat
e top
. Eles estavam dizendo a ele que havia muitos processos de "suspensão" e que supostamente significa que seu computador foi comprometido. Eles também disseram que o alto% de ciclos de CPI ocioso significa que o computador estava desacelerando.
Então, basicamente me recusei a comprar o software de US $ 1000 para limpar seu computador e impedir futuros hacks.
Estou certo em chamar o blefe deles? Alguém já encontrou esse tipo de golpe antes?
Aqui estão alguns relatórios sobre os Cyber PC Experts:
fonte
Respostas:
Sua reação intestinal parece correta. A descrição dos processos de suspensão e% de uso ocioso da CPU é enganosa.
A descrição do rastreamento de endereços IP para um único local não é realista.
Os custos envolvidos são altos. Para essa quantia, considere sugerir que seu sogro contrate um especialista local em Mac - ou vá a uma Apple Store local para obter ajuda.
Apagar e reinstalar
Se possível, faça o backup do Mac do seu sogro em um disco rígido externo. Em seguida, apague e reinstale o OS X :
Isso deve remover completamente quaisquer ferramentas e processos de terceiros que foram instalados pela empresa de suporte.
Com o OS X reinstalado, restaure apenas arquivos e documentos pessoais a partir do backup .
Um Lado: Distrações e Culpa
Por favor, não culpe o sogro. Não fomos solicitados a julgar a empresa ou indivíduos afetados. O @milesmeow pediu ajuda para decidir se sua decisão era defensável e se outras pessoas encontraram esse tipo de situação.
fonte
Muitas das coisas que eles disseram são absurdas. Processos de dormir são absolutamente a norma. Por exemplo, você pode ter um processo cuidando da impressora, e esse processo ficará em suspensão 23 horas e 59 minutos por dia, exceto no minuto em que você estiver imprimindo. Alta porcentagem de tempo ocioso: não há absolutamente nada de errado nisso. Seu Mac deve estar "ocioso" na maioria das vezes. "Ocioso" significa que o computador não está usando a bateria, não está esquentando, está tudo bem.
É claro que eles estão dizendo a esse parente esse absurdo para assustá-lo a entregar mais dinheiro. Bom senso: quais são as chances de um hack acontecer logo depois que eles corrigem um problema no computador dele? Que coincidência. No entanto, infelizmente, há uma chance de o computador ser invadido - pelos caras amigáveis que o consertaram. E uma vez que eles estão tentando fazer uma farsa, ele não pode ser confiável.
Eu recomendo fortemente marcar uma consulta na Apple Store mais próxima para dar uma olhada no computador e obter conselhos gerais sobre o que fazer.
fonte
Minha esposa foi submetida a um golpe semelhante enquanto eu estava fora em uma viagem de negócios. Ao permitir que um usuário remoto instale um software que (eles dizem) lhes permita fornecer suporte técnico, você na verdade permitiu que eles instalassem o que quisessem, por exemplo, um programa para interceptar pressionamentos de teclas enquanto você digita senhas.
A única resposta segura é excluir e reinstalar o sistema operacional de um novo download e também reinserir todos os aplicativos e, em seguida, restaurar apenas arquivos de dados pessoais (sem arquivos executáveis) do backup, como você já foi recomendado.
Os golpistas contam com o fato de que a maioria dos usuários não saberá como são os vírus ocultos no netstat ou no topo. (Se o computador realmente tivesse sido hackeado, o netstat e o top provavelmente teriam sido substituídos por versões hackeadas que não mostravam a atividade do vírus.) Processos de DORMIR, como já foi dito, são absolutamente a norma.
fonte
Tecnicamente, eles estão totalmente corretos quanto ao comprometimento do PC e que quem o comprometeu foi seu sogro, portanto, usando o IP do seu sogro.
Ao permitir o acesso direto de terceiros mal-intencionados (Cyber PC Experts) ao PC / Mac, o Mac fica comprometido e deve ser reinstalado do zero.
Existem vários sinais de aviso:
Então, como se proteger?
Outra coisa que seu sogro deve fazer é verificar as instruções do cartão de crédito, porque ele provavelmente entregou o cartão de crédito a criminosos. Se não o fez, provavelmente pagou com um cheque, o que implica seu próprio risco .
fonte
Sim, é uma farsa.
Não precisa ser avaliado. É um golpe conhecido famoso executado por um par de roupas na Índia.
Os usuários do Windows são atormentados por isso o tempo todo, e você pode pesquisar "Windows support scam India" para obter uma imagem, onde eles dizem 'É o Windows chamando'.
Eles fazem com que você faça operações equivalentes no Windows - para entrar em pânico com algumas informações inocentes do sistema que eles tentam apresentar como evidência de um 'vírus' e que você foi 'hackeado'.
Parece que eles diversificaram suas operações para os sistemas Mac agora.
Por que seu sogro ficou preso nisso? A própria Apple oferece um pacote abrangente de cuidados posteriores, se você desejar, embora possa ficar caro. Ou você pode simplesmente acessar suas 'barras geniais' de graça.
fonte