¿Puede alguien ayudarme a evaluar si se trata de una estafa para el soporte de Mac?

16

Mi suegro compró un contrato de soporte de por vida de $ 400 con una compañía (Cyber PC Experts).

Recientemente, su computadora ha estado funcionando, funcionando muy lentamente, por lo que solicitó asistencia. El técnico de servicio tomó el control de su computadora de forma remota (desde India) y prácticamente solucionó el problema.

Unos días después, recibe un correo electrónico de ellos diciendo que necesitan revisar su computadora nuevamente porque fue pirateado.

Le hicieron algunas cosas a su computadora mientras él estaba observando para mostrar que estaba "pirateado". Luego procedió a intentar venderle un software / config de $ 1000 para eliminar los "hacks" actuales y frustrar los hacks futuros.

No estuve involucrado hasta que escuché esto y fui a su computadora y me hice cargo de la conversación telefónica con el técnico que estaba usando su máquina de forma remota.

Mi suegro me dijo que le mostraron una dirección IP y luego le mostraron la ubicación geográfica de la dirección IP y dijeron que era donde estaba el hacker. Incluso se acercaron y mostraron el edificio. Era un lugar en Los Ángeles ... donde vive mi suegro.

Usé un sitio web para "Encontrar mi IP" y coincidía con la dirección IP que la tecnología le estaba mostrando. Básicamente, creo que fue la dirección pública que nuestro proveedor de cable muestra como público para nuestro hogar. Intenté "Buscar mi IP" usando otras computadoras en su casa y me dio la misma dirección IP. Así que probablemente fue el centro de datos de Time Warner.

La tecnología en el otro extremo también le estaba mostrando la salida de los comandos netstat y top . Le estaban diciendo que había muchos procesos de "dormir" y eso supuestamente significa que su computadora ha sido comprometida. También dijeron que el alto% de ciclos de CPI inactivos significa que la computadora se estaba ralentizando.

Básicamente, me negué a comprar el software de ~ $ 1000 para limpiar su computadora y evitar futuros ataques.

¿Tengo derecho a llamar a su farol? ¿Alguien más ha encontrado este tipo de estafa antes?

Aquí hay algunos informes sobre los expertos de Cyber PC:

pregunta milesmeow 23.08.2015 - 09:28

5 respuestas

22

Tu reacción intestinal se siente correcta. La descripción de los procesos inactivos y el uso de CPU inactivo% es engañosa.

La descripción del seguimiento de las direcciones IP a una única ubicación no es realista.

Los costos involucrados son altos. Por esa suma, considere sugerir que su suegro se involucre con un experto en Mac local o vaya a una tienda Apple Store local para obtener ayuda.

Borrar y reinstalar

Si es posible, haz una copia de seguridad de la Mac de tu suegro en un disco duro externo. Luego, borre y vuelva a instalar OS X :

  
  1. Antes de comenzar, asegúrese de que su Mac esté conectada a Internet.
  2.   
  3. Reinicia tu Mac. Inmediatamente mantenga presionadas las teclas Comando (⌘) y R después de escuchar el sonido de inicio para iniciarse en OS X Recovery.
  4.   
  5. Cuando aparezca la ventana de recuperación, seleccione Utilidad de disco y luego haga clic en Continuar.
  6.   
  7. Seleccione el nombre del volumen sangrado de su disco de inicio en el lado izquierdo de la ventana de la Utilidad de Discos, luego haga clic en la pestaña Borrar.
  8.   
  9. Si desea borrar de forma segura la unidad, haga clic en Opciones de seguridad. Seleccione un método de borrado, luego haga clic en Aceptar.
  10.   
  11. En el menú emergente Formato, seleccione Mac OS Extended (Journaled). Escriba un nombre para su disco, luego haga clic en Borrar.
  12.   
  13. Una vez borrada la unidad, cierre la ventana de la Utilidad de Discos.
  14.   
  15. Si no está conectado a Internet, elija una red en el menú Wi-Fi.
  16.   
  17. Seleccione la opción para Reinstalar OS X.
  18.   
  19. Haga clic en Continuar y siga las instrucciones en pantalla para reinstalar OS X.
  20.   

Esto debería eliminar por completo cualquier herramienta y proceso de terceros que haya sido instalado por la compañía de soporte.

Con el OS X reinstalado, solo restaura archivos y documentos personales desde la copia de seguridad .

Un lado: distracciones y culpa

Por favor, no culpes al suegro. No se nos ha pedido que juzguemos a la empresa ni a las personas afectadas. @milesmeow solicitó ayuda para decidir si su decisión fue defendible y si otros han encontrado este tipo de situación.

    
respondido por el Graham Miln 23.08.2015 - 09:33
14

Muchas de las cosas que dijeron son tonterías absolutas. Los procesos de dormir son absolutamente la norma. Por ejemplo, es posible que tenga un proceso para cuidar su impresora, y ese proceso durará 23 horas y 59 minutos al día, excepto el minuto en el que está imprimiendo. Alto porcentaje de tiempo de inactividad: no hay absolutamente nada de malo en eso. Se supone que tu Mac está "inactiva" la mayor parte del tiempo. "Inactivo" significa que su computadora no está usando su batería, no se está calentando, todo está bien.

Por supuesto que le están diciendo a tu pariente estas tonterías para asustarlo y darle más dinero. Sentido común: ¿Cuáles son las posibilidades de que ocurra un hackeo justo después de solucionar un problema con su computadora? Qué casualidad. Sin embargo, desafortunadamente existe la posibilidad de que su computadora sea hackeada por los amigos que la arreglaron. Y dado que están tratando de engañarlo, no se puede confiar en ellos.

Recomiendo encarecidamente hacer una cita en la Apple Store más cercana para echar un vistazo a la computadora y para obtener consejos generales sobre qué hacer.

    
respondido por el gnasher729 23.08.2015 - 14:26
7

Mi esposa fue objeto de una estafa similar mientras yo estaba en un viaje de negocios. Al permitir que un usuario remoto instale un software que (dicen) les permite brindarles soporte técnico, usted realmente les ha permitido instalar cualquier cosa que les guste, por ejemplo, un programa para atrapar pulsaciones de teclas mientras escribe las contraseñas.

La única respuesta segura es eliminar y volver a instalar el sistema operativo de una nueva descarga y también reinscribir todas las aplicaciones, y luego restaurar solo los archivos de datos personales (no archivos ejecutables) desde la copia de seguridad, como ya se le ha recomendado.

Los estafadores confían en el hecho de que la mayoría de los usuarios no sabrán cómo se ven los virus ocultos en netstat o en la parte superior. (Si la computadora realmente hubiera sido pirateada, entonces netstat y top probablemente habrían sido reemplazados por versiones pirateadas que no mostraban la actividad del virus). Los procesos de DORMIR, como se ha dicho, son absolutamente la norma.

    
respondido por el Andrew P. Black 23.08.2015 - 18:04
5

Técnicamente, tienen toda la razón de que la PC ha sido comprometida, y que la que la comprometió fue su suegro, por lo tanto, utilizando la propiedad intelectual de su suegro.

Al permitir que un tercero malintencionado (Cyber PC Experts) acceda directamente a la PC / Mac, la Mac se ha visto comprometida y debe reinstalarse desde cero.

Hay varias señales de advertencia:

  • Entregan mucha "prueba", incluso dura, todo esto suena algo sospechoso. Si se llama a uno, solo ofrecen otro. Para alguien con antecedentes en software, queda claro de inmediato que lo que dicen es incorrecto, así que verifique su prueba con un conocido que trabaje en software.
  • El costo es ridículamente alto. Esto debe levantar banderas de advertencia. Cualquier paquete de software de protección al consumidor cuesta mucho menos de $ 100 por año, las reparaciones de software cuestan $ 300. Para evitar este indicador de advertencia, los estafadores suelen ir por cantidades más pequeñas que la que se indica en la pregunta y luego aplicar una carga recurrente o algo similar.
  • Si escribe el nombre "Expertos en Cyber PC" en un motor de búsqueda, los enlaces 3, 4 y 5 afirman que son estafadores.

Entonces, ¿cómo protegerse?

  1. Antes de contratar una empresa, primero realice la diligencia debida, busque la compañía en un motor de búsqueda. Si alguien más contrató a la compañía, no asuma que hizo la diligencia debida, entonces hágalo por ellos. La ausencia de cualquier información es tan mala como la presencia de información que afirma que son estafadores.
  2. Si recibe una llamada a ciegas, siempre es una estafa. No permita que "prueben" su identidad con un correo electrónico, ya que hay docenas de formas en que pueden falsificar eso para los usuarios promedio.

Una cosa adicional que debe hacer su suegro es verificar los estados de cuenta de su tarjeta de crédito, porque probablemente entregó su tarjeta de crédito a los delincuentes. Si no lo hizo, entonces probablemente pagó con un cheque, que conlleva su propio riesgo .

    
respondido por el Peter 24.08.2015 - 09:52
1

Sí, es una estafa.

No necesita 'evaluar'. Es una famosa estafa conocida dirigida por un par de atuendos en la India.

Los usuarios de Windows están plagados de esto todo el tiempo, y puedes hacer una búsqueda de "Windows support scam India" para obtener la imagen, donde dicen "Es una llamada de Windows".

Le permiten hacer las operaciones equivalentes en Windows, - para entrar en pánico por la información inocente del sistema que intentan presentar como evidencia de un 'virus' y que ha sido 'hackeado'.

Parece que ahora han diversificado sus operaciones a sistemas Mac.

¿Por qué su suegro se involucró en eso? Los mismos Apple ofrecen un paquete completo de cuidados posteriores si lo desea, aunque puede resultar caro. O simplemente puedes ir a sus 'genios bares' gratis.

    
respondido por el hackintosh 25.08.2015 - 06:04

Lea otras preguntas en las etiquetas