¿Alguien puede ayudarme a evaluar si esto es una estafa para el soporte de Mac?

16

Mi suegro compró un contrato de soporte de por vida de $ 400 con una empresa (Expertos en PC de Cyber).

Recientemente su computadora ha estado funcionando, funcionando muy lentamente, por lo que solicitó ayuda. El técnico de servicio tomó el control de su computadora de forma remota (desde India) y prácticamente solucionó el problema.

Unos días más tarde, recibe un correo electrónico de ellos diciendo que necesitan revisar su computadora nuevamente porque fue pirateada.

Le hicieron algunas cosas a su computadora mientras observaba para demostrar que estaba "pirateada". Luego procedieron a tratar de venderle un software / configuración de ~ $ 1000 para eliminar los "piratas informáticos" actuales y frustrar futuros piratas.

No estuve involucrado hasta que escuché esto, fui a su computadora y me hice cargo de la conversación telefónica con el técnico que estaba usando su máquina de forma remota.

Mi suegro me dijo que le mostraron una dirección IP y luego le mostraron la ubicación geográfica de la dirección IP y me dijeron que allí estaba el hacker. Incluso se acercaron y mostraron el edificio. Era un lugar en Los Ángeles ... donde vive mi suegro.

Utilicé un sitio web para "Encontrar mi IP" y coincidía con la dirección IP que la tecnología le estaba mostrando. Básicamente creo que fue la dirección pública que nuestro proveedor de cable muestra como público para nuestro hogar. Traté de "Buscar mi IP" usando otras computadoras en su casa y me dio la misma dirección IP. Entonces probablemente era el centro de datos de Time Warner.

El técnico en el otro extremo también le estaba mostrando la salida de los comandos netstaty top. Le decían que había muchos procesos de "suspensión" y eso supuestamente significa que su computadora se ha visto comprometida. También dijeron que el alto% de ciclos inactivos de CPI significa que la computadora se estaba desacelerando.

Entonces, básicamente, decliné amablemente comprar el software de ~ $ 1000 para limpiar su computadora y evitar futuros ataques.

¿Tengo razón en llamar a su farol? ¿Alguien más ha encontrado este tipo de estafa antes?


Aquí hay algunos informes sobre expertos de Cyber ​​PC:

Milesmeow
fuente
55
Además, ¿le importaría decirnos la empresa / servicio que pagó su suegro? ¿Por qué demonios quieren cobrar $ 1000 por una solución si ya compró un contrato de soporte técnico de por vida por $ 400 de todos modos?
Omega
44
¿Te importaría agregar el nombre de la empresa?
klanomath
2
Suena como una estafa total desde el principio. ¿Has buscado en Google el nombre de la empresa?
Tom Gewecke
8
Honestamente, su computadora probablemente se vio comprometida y pirateada cuando le dio a la persona en el teléfono el control de la computadora. Situaciones como esta a menudo no son solo estafas para recaudar dinero: son ingeniería social para obtener acceso a una computadora (ya sea para instalar malware / puertas traseras para que puedan acceder a ella más tarde, o para raspar datos confidenciales / personales mientras están " arreglando "su computadora). En este punto, no puedo enfatizar lo suficiente la importancia de borrar y reinstalar como sugiere Graham en su respuesta. Considere su computadora ya comprometida.
Cornstalks
2
Por ese precio, prácticamente podrías comprar una nueva Mac.
zundi

Respuestas:

22

Tu reacción intestinal se siente correcta. La descripción de los procesos de suspensión y el uso inactivo del% de CPU es engañosa.

La descripción del seguimiento de direcciones IP a una sola ubicación no es realista.

Los costos involucrados son altos. Por esa suma, considere sugerirle a su suegro que contrate a un experto local de Mac, o vaya a una tienda Apple local para obtener ayuda.

Borrar y reinstalar

Si es posible, haga una copia de seguridad de la Mac de su suegro en un disco duro externo. Luego borre y reinstale OS X :

  1. Antes de comenzar, asegúrese de que su Mac esté conectada a Internet.
  2. Reinicia tu Mac. Mantenga presionadas las teclas Comando (⌘) y R inmediatamente después de escuchar el sonido de inicio para iniciar en OS X Recovery.
  3. Cuando aparezca la ventana Recuperación, seleccione Utilidad de disco y luego haga clic en Continuar.
  4. Seleccione el nombre del volumen sangrado de su disco de inicio en el lado izquierdo de la ventana de la Utilidad de Discos, luego haga clic en la pestaña Borrar.
  5. Si desea borrar la unidad de forma segura, haga clic en Opciones de seguridad. Seleccione un método de borrado, luego haga clic en Aceptar.
  6. En el menú emergente Formato, seleccione Mac OS Extendido (registrado). Escriba un nombre para su disco, luego haga clic en Borrar.
  7. Después de borrar la unidad, cierre la ventana de la Utilidad de Discos.
  8. Si no está conectado a Internet, elija una red en el menú de Wi-Fi.
  9. Seleccione la opción para reinstalar OS X.
  10. Haga clic en Continuar y siga las instrucciones en pantalla para reinstalar OS X.

Esto debería eliminar por completo cualquier herramienta y proceso de terceros que haya sido instalado por la compañía de soporte.

Con el OS X reinstalado, solo restaure archivos y documentos personales desde la copia de seguridad .

Un aparte: distracciones y culpa

Por favor no culpe al suegro. No se nos ha pedido que juzguemos a la empresa ni a las personas afectadas. @milesmeow pidió ayuda para decidir si su decisión era defendible y si otros se han encontrado con este tipo de situación.

Graham Miln
fuente
¿Qué pasa si también instalaron algo de basura en la partición de recuperación? La forma correcta de restablecer la Mac sería crear una memoria USB de arranque desde otra máquina conocida y luego iniciarla en lugar de la partición de recuperación.
André Borie
Si bien pueden haber afectado la partición de recuperación, una recuperación simple hoy sería un buen comienzo. Si los problemas continúan, el siguiente paso debería ser un reinicio de limpieza bien conocido. También sería útil ir a una Apple Store y marcar esta estafa con Apple. Con suficientes informes, tal vez Apple se dará cuenta y desplegará el filtro de Gatekeeper en la firma del proceso relacionado.
Graham Miln
2
@ AndréB. Siempre que tenga una conexión a Internet, puede reiniciar una Mac y puede iniciar todo el proceso de reinstalación completo desde Internet.
gnasher729
1
Me funcionó con un nuevo disco duro sin formato :-) Creo que lo primero que se descarga es la partición de recuperación.
gnasher729
55
La descripción de los procesos inactivos y el uso inactivo del% de CPU es incorrecta.
user207421
14

Muchas de las cosas que dijeron son tonterías absolutas. Los procesos de sueño son absolutamente la norma. Por ejemplo, es posible que tenga un proceso que cuide su impresora, y ese proceso tendrá una duración de 23 horas y 59 minutos al día, excepto el minuto en el que imprime. Alto porcentaje de tiempo de inactividad: no hay absolutamente nada de malo en eso. Se supone que su Mac está "inactiva" la mayor parte del tiempo. "Inactivo" significa que su computadora no está usando su batería, no se está calentando, todo está bien.

Por supuesto, le están diciendo a su pariente estas tonterías para asustarlo y que le entregue más dinero. Sentido común: ¿cuáles son las posibilidades de que ocurra un pirateo justo después de que solucionen un problema con su computadora? Qué casualidad. Sin embargo, desafortunadamente existe la posibilidad de que su computadora sea pirateada, por los amigos que la arreglaron. Y dado que están tratando de engañarlo, no se puede confiar en ellos.

Recomiendo encarecidamente hacer una cita en la Apple Store más cercana para echar un vistazo a la computadora y para obtener consejos generales sobre qué hacer.

gnasher729
fuente
3
Sí. Incluso si de alguna manera no es una estafa, en el mejor de los casos son peligrosamente incompetentes. En cualquier caso, aléjese lo más posible de ellos.
Gordon Davisson
7

Mi esposa fue sometida a una estafa similar mientras yo estaba fuera en un viaje de negocios. Al permitir que un usuario remoto instale un software que (dicen) les permite proporcionarles soporte técnico, en realidad les ha permitido instalar todo lo que quieran, por ejemplo, un programa para atrapar las pulsaciones de teclas mientras escribe contraseñas.

La única respuesta segura es eliminar y reinstalar el sistema operativo desde una nueva descarga y también volver a instalar todas las aplicaciones, y luego restaurar solo los archivos de datos personales (sin archivos ejecutables) de la copia de seguridad, como ya se le ha informado.

Los estafadores se basan en el hecho de que la mayoría de los usuarios no sabrán cómo se ven los virus ocultos en netstat o en una parte superior. (Si la computadora realmente hubiera sido pirateada, entonces netstat y top probablemente habrían sido reemplazados por versiones pirateadas que no mostraban la actividad del virus). Los procesos de DORMIR, como se ha dicho, son absolutamente la norma.

Andrew P. Black
fuente
5

Técnicamente, son completamente correctos de que la PC se ha visto comprometida y que quien la comprometió fue su suegro, por lo tanto, utilizó la IP de su suegro.

Al permitir el acceso directo de un tercero malicioso (Cyber ​​PC Experts) a la PC / Mac, la Mac se ha visto comprometida y debe reinstalarse desde cero.

Hay varias señales de advertencia:

  • Ofrecen muchas "pruebas" incluso duras, todo suena un poco sospechoso. Si se llama a uno, solo ofrecen otro. Para alguien con experiencia en software, queda claro de inmediato que lo que está diciendo es incorrecto, así que verifique su prueba con un conocido que trabaje en software.
  • El costo es ridículamente alto. Esto debe levantar banderas de advertencia. Cualquier paquete de software de protección al consumidor es mucho menos de $ 100 por año, las reparaciones de software son de $ 300 como máximo. Para evitar esta bandera de advertencia, los estafadores a menudo van por cantidades más pequeñas que la indicada en la pregunta y luego aplican una carga recurrente o algo similar.
  • Si escribe el nombre "Expertos de Cyber ​​PC" en un motor de búsqueda, el tercer, cuarto y quinto enlace afirman que son estafadores.

Entonces, ¿cómo protegerse?

  1. Antes de contratar una empresa, primero realice la diligencia debida, busque la empresa en un motor de búsqueda. Si alguien más contrató a la compañía, no asuma que hizo la diligencia debida, hágalo por ellos. La ausencia de cualquier información es tan mala como la presencia de información que afirma que son estafadores.
  2. Si recibe una llamada a ciegas, siempre es una estafa. No dejes que "prueben" su identidad con un correo electrónico, porque hay docenas de formas en que pueden falsificar eso para los usuarios promedio.

Una cosa adicional que su suegro debe hacer es verificar los extractos de su tarjeta de crédito, porque probablemente entregó su tarjeta de crédito a los delincuentes. Si no lo hizo, entonces probablemente pagó con un cheque, que conlleva su propio riesgo .

Peter - Unban Robert Harvey
fuente
1

Sí, es una estafa.

No necesita 'evaluar'. Es una famosa estafa conocida dirigida por un par de equipos en India.

Los usuarios de Windows están plagados de eso todo el tiempo, y puede hacer una búsqueda de "Estafa de soporte de Windows India" para obtener la imagen, donde dicen 'Es una llamada de Windows'.

Lo obligan a realizar las operaciones equivalentes en Windows, a entrar en pánico sobre alguna información inocente del sistema que intentan presentar como evidencia de un 'virus' y que ha sido 'pirateado'.

Parece que ahora han diversificado sus operaciones a los sistemas Mac.

¿Por qué tu suegro fue atrapado en eso? Las propias Apple ofrecen un paquete completo de cuidados posteriores si lo desea, aunque puede ser costoso. O simplemente puede ingresar a sus 'bares genio' de forma gratuita.

hackintosh
fuente