16 votos

Alguien me puede ayudar a evaluar si esto es una estafa para el soporte de Mac?

Mi padre-en-ley compró una $400 de por vida de soporte de contrato con una empresa (Cyber Expertos en PC).

Recientemente, su equipo ha estado actuando hasta correr muy lentamente-por lo que solicita el apoyo. El técnico tomó el control de su ordenador de forma remota (de la India) y bastante solucionado el problema.

Unos días más tarde, recibe un email de ellos diciendo que se necesitan para comprobar su equipo otra vez porque fue hackeado.

Ellos hicieron un par de cosas a su equipo, mientras que él estaba viendo a mostrar que fue "hackeado." A continuación, se procedió a tratar de vender una ~$1000/software de configuración para desactivar actual "hacks" y para frustrar los hacks futuro.

Yo no estaba involucrado hasta que escuché esto, se acercó a su equipo y se apoderaron de la conversación telefónica con la tecnología que fue de forma remota utilizando su máquina.

Mi padre-en-ley me dijo que le mostraron una dirección IP y, a continuación, le mostró la ubicación geográfica de la dirección IP y dijo que fue donde el hacker era. Incluso ampliada y mostró el edificio. Era un lugar en Los Angeles... Donde mi padre-en-ley de la vida.

He utilizado un sitio web para Encontrar Mi IP" y que coincide con la dirección IP que la tecnología era mostrarle a él. Básicamente creo que fue la dirección pública que nuestro proveedor de cable muestra como público para nuestro hogar. Traté de "Encontrar Mi IP" uso de otros equipos en su casa y le dio la misma dirección IP. Así fue, probablemente, de Time Warner centro de datos.

La tecnología en el otro extremo también fue mostrarle la salida de la netstat y top comandos. Decían de él que había un montón de "sueño"-ing de procesos y que supposeduly significa que su ordenador ha sido comprometido. También dijo que el alto porcentaje de inactividad IPC ciclos significa que el equipo se estaba ralentizando.

Así que, yo, básicamente, amablemente se negó a comprar el ~$1000 de software para limpiar su equipo y evitar los hacks futuro.

Soy derecho a llamar a su farol? Ha nadie se encontraron con este tipo de estafa antes?


Aquí están algunos de informes en materia de Expertos en PC:

22voto

Steve Evans Puntos 155

Su reacción instintiva se siente correcto. La descripción de dormir procesos y ocioso % de uso de CPU es engañosa.

La descripción de seguimiento de direcciones IP a una sola ubicación es poco realista.

Los costos son altos. De esa suma, considerar la posibilidad de proponer su padre-en-ley involucra a un local de Mac experto – o ir a una Tienda de Apple para obtener ayuda.

Borrar y volver a Instalar

Si es posible, copia de seguridad de su padre-en-ley del Mac a un disco duro externo. A continuación, borrar y volver a instalar OS X:

  1. Antes de comenzar, asegúrate de que tu Mac está conectado a Internet.
  2. Reinicie su Mac. Inmediatamente, mantenga presionada la tecla Comando (⌘) y R teclas después de escuchar el sonido de inicio para iniciar en OS X Recuperación.
  3. Cuando la Recuperación de la ventana que aparece, seleccione la Utilidad de Disco, a continuación, haga clic en Continuar.
  4. Seleccione la sangría nombre de volumen de su disco de inicio desde el lado izquierdo de la ventana Utilidad de Disco y, a continuación, haga clic en la pestaña Borrar.
  5. Si desea borrar la unidad, haga clic en Opciones de Seguridad. Seleccione un método de borrado, a continuación, haga clic en ACEPTAR.
  6. Desde el menú emergente Formato, seleccione Mac OS Extended (Journaled). Escriba un nombre para el disco, a continuación, haga clic en Borrar.
  7. Después de que la unidad se borra, cerca de la ventana Utilidad de Disco.
  8. Si no estás conectado a Internet, elija una red desde el menú Wi-Fi.
  9. Seleccione la opción para Instalar OS X.
  10. Haga clic en Continuar y siga las instrucciones en pantalla para instalar OS X.

Esto debería eliminar por completo de herramientas de terceros y de los procesos que se han instalado por la empresa de apoyo.

Con la reinstalar OS X, sólo restaurar los archivos personales y documentos de la copia de seguridad.

Un Aparte: las Distracciones y la Culpa

Por favor, no culpar al padre-en-ley. No nos han pedido al juez de la empresa o de las personas afectadas. @milesmeow pidió ayuda para decidir si su decisión era defendible y si otros se han encontrado con este tipo de situación.

14voto

gnasher729 Puntos 320

Muchas de las cosas que dijo son una tontería absoluta. Dormir procesos son absolutamente la norma. Por ejemplo, usted podría tener un proceso de cuidar de tu impresora, y ese proceso se duerme 23 horas y 59 minutos al día, excepto por un minuto donde se va a imprimir. Alto porcentaje de tiempo de inactividad: no Hay absolutamente nada de malo con eso. Tu Mac se supone que debe ser "inactivo" la mayoría del tiempo. "Idle", significa que el equipo no está haciendo uso de su batería, no se calienta, todo está bien.

Por supuesto, ellos están diciendo que su familiar esta tontería para asustar a él en la entrega de más dinero. Sentido común: ¿cuáles son las posibilidades de un ataque ocurre justo después de que se ha solucionado un problema con su ordenador? Qué casualidad. Sin embargo, desgraciadamente hay una posibilidad de que su equipo es hackeado por los amables chicos que se fija. Y ya que están tratando de sacar una estafa en él, no pueden ser de confianza.

Me gustaría que recomiendan para hacer una cita en la más cercana Tienda de Apple para tener una mirada en el equipo, y para el consejo general de qué hacer.

7voto

Andrew P. Black Puntos 71

Mi esposa fue objeto de una estafa similar, mientras que yo estaba en un viaje de negocios. Al permitir que un usuario remoto instalar el software que (ellos) lo que les permite ofrecer a ellos con el soporte técnico, que se han habilitado para instalar lo que quiera, por ejemplo, un programa para capturar pulsaciones de teclas, mientras que usted está escribiendo contraseñas.

La única respuesta es eliminar y volver a instalar el sistema operativo desde una nueva descarga y también reinsatall todas las aplicaciones y, a continuación, restaurar sólo los archivos de datos personales (sin los archivos ejecutables) formulario de la copia de seguridad, como ya ha sido advertido.

Los estafadores se basa en el hecho de que la mayoría de los usuarios no saben lo que es oculto virus en netstat o un top. (Si el equipo realmente había sido hackeado, luego netstat y superior probablemente habría sido sustituido por hackeado versiones que hizo realmente demuestran que el virus de la actividad.) DORMIR procesos, como se ha dicho, son absolutamente la norma.

5voto

Peter Puntos 181

Técnicamente son totalmente correcto que el PC ha sido comprometida, y que quien se vea comprometida fue su padre en la ley, por lo tanto, la utilización de su padre en la ley de propiedad intelectual.

Al permitir que un malintencionado de terceros (Cyber Expertos en PC) acceso directo a la PC/Mac, el Mac ha sido comprometida, y se deben volver a instalar desde cero.

Hay varias señales de advertencia:

  • Ofrecen un montón de "prueba", aunque todo esto suena un poco sospechoso. Si llama fuera de uno, sólo ofrecen otro. Para alguien con un software de fondo es claro de inmediato que lo que están diciendo es malo, para verificar su prueba con un conocido que trabaja en software.
  • El costo es ridículamente alto. Este debe levantar las banderas de advertencia. Cualquier protección de los consumidores paquete de software es mucho menor que $100 por año, repara el software es de $300 tops. Para evitar este indicador de advertencia, los estafadores suelen ir para cantidades más pequeñas que el enunciado de la pregunta y, a continuación, una palmada en un cargo recurrente o algo similar.
  • Si usted escriba el nombre de "Cyber Expertos en PC" en un motor de búsqueda, 3º, 4º, y 5º enlace afirman que son estafadores.

Entonces, ¿cómo protegerse?

  1. Antes de contratar a una empresa, realizar la diligencia debida en primer lugar, buscar la empresa en un motor de búsqueda. Si alguien contratado a la empresa no asuma que hizo la diligencia debida, de modo que lo haga por ellos. La falta de información es tan malo como la presencia de la información que dice que son estafadores.
  2. Si usted recibe una ciega llamada siempre es una estafa. No dejes que "demostrar" su identidad con un correo electrónico, ya que hay docenas de maneras en que puede fingir que para el promedio de los usuarios.

Una cosa más a su padre en la ley que debe hacer es comprobar sus declaraciones de tarjeta de crédito, porque probablemente él entregó su tarjeta de crédito a los delincuentes. Si no, entonces probablemente él pagó con un cheque, el cual lleva su propio riesgo.

1voto

hackintosh Puntos 11

Sí, es una estafa.

No necesita 'evaluar'. Es una famosa estafa conocida ejecutar por un par de trajes en la India.

Los usuarios de Windows están plagados de ella todo el tiempo, y usted puede hacer una búsqueda de "soporte técnico de Windows estafa de la India" para obtener la imagen, donde se dice que 'Es Windows llamando'.

Que llegar a hacer las operaciones equivalentes en Windows, - para entrar en pánico acerca de algunos inocentes sistema de información que tratan de presentar como evidencia de un 'virus' y que ha sido 'hackeado'.

Suena como si se han diversificado sus operaciones para los sistemas Mac ahora.

¿Por qué su padre-en-ley con la cuerda en que ? Apple ofrecen una amplia postratamiento paquete si usted lo desea, aunque puede ser caro. O usted puede ir a su "genius bars' de forma gratuita.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X