Quelqu'un peut-il m'aider à évaluer s'il s'agit d'une arnaque pour le support Mac?

16

Mon beau-père a acheté un contrat de support à vie de 400 $ avec une entreprise (Cyber ​​PC Experts).

Récemment, son ordinateur fonctionnait très lentement, il a donc demandé de l'aide. Le technicien de service a pris le contrôle de son ordinateur à distance (depuis l'Inde) et a pratiquement résolu le problème.

Quelques jours plus tard, il reçoit un e-mail d'eux leur disant qu'ils doivent vérifier à nouveau son ordinateur car il a été piraté.

Ils ont fait quelques choses sur son ordinateur pendant qu'il regardait pour montrer qu'il était «piraté». Ensuite, ils ont essayé de lui vendre un logiciel / config de ~ 1000 $ pour effacer les «hacks» actuels et déjouer les futurs hacks.

Je n'étais pas impliqué jusqu'à ce que j'entende cela et que je me dirige vers son ordinateur et que je reprenne la conversation téléphonique avec le technicien qui utilisait à distance sa machine.

Mon beau-père m'a dit qu'ils lui avaient montré une adresse IP, puis lui avait montré l'emplacement géographique de l'adresse IP et avait dit que c'était là que se trouvait le pirate. Ils ont même zoomé et montré le bâtiment. C'était un endroit à Los Angeles… où habite mon beau-père.

J'ai utilisé un site Web pour «trouver mon IP» et cela correspondait à l'adresse IP que la technologie lui montrait. Fondamentalement, je pense que c'était l'adresse publique que notre câblodistributeur montre comme publique pour notre maison. J'ai essayé de «trouver mon IP» en utilisant d'autres ordinateurs chez lui et il a donné la même adresse IP. C'était donc probablement le centre de données de Time Warner.

La technologie de l'autre côté lui montrait également la sortie des commandes netstatet top. Ils lui disaient qu'il y avait beaucoup de processus de «sommeil» et cela supposait que son ordinateur était compromis. Ils ont également déclaré que le pourcentage élevé de cycles d'inactivité de l'IPC signifie que l'ordinateur ralentissait.

J'ai donc gentiment refusé d'acheter le logiciel ~ 1000 $ pour nettoyer son ordinateur et empêcher de futurs piratages.

Ai-je raison d'appeler leur bluff? Est-ce que quelqu'un d'autre a déjà rencontré ce genre d'escroquerie?


Voici quelques reportages sur Cyber ​​PC Experts:

milesmeow
la source
5
Pourriez-vous également nous dire pour quelle entreprise / service votre beau-père a payé? Pourquoi diable veulent-ils facturer 1000 $ pour un correctif s'il a déjà acheté un contrat de support technique à vie pour 400 $ de toute façon?
Omega
4
Pourriez-vous ajouter le nom de l'entreprise?
klanomath
2
Cela ressemble à une arnaque totale depuis le début. Avez-vous googlé le nom de l'entreprise?
Tom Gewecke
8
En toute honnêteté, son ordinateur a probablement été compromis et piraté lorsqu'il a donné à la personne au téléphone le contrôle de l'ordinateur. Des situations comme celle-ci ne sont souvent pas seulement des escroqueries pour collecter de l'argent: elles sont de l'ingénierie sociale pour accéder à un ordinateur (soit pour installer des logiciels malveillants / des portes dérobées afin d'y accéder plus tard, soit pour gratter des données sensibles / personnelles pendant qu'elles sont " réparation "de votre ordinateur). À ce stade, je ne saurais trop insister sur l'importance d'effacer et de réinstaller comme Graham le suggère dans sa réponse. Considérez son ordinateur déjà compromis.
Cornstalks
2
Pour ce prix, vous pourriez pratiquement acheter un nouveau Mac.
zundi

Réponses:

22

Votre réaction intestinale semble correcte. La description des processus en veille et de l'utilisation inactive du processeur% est trompeuse.

La description du suivi des adresses IP vers un seul emplacement n'est pas réaliste.

Les coûts impliqués sont élevés. Pour cette somme, pensez à suggérer à votre beau-père d'engager un expert Mac local - ou rendez-vous dans un Apple Store local pour obtenir de l'aide.

Effacer et réinstaller

Si possible, sauvegardez le Mac de votre beau-père sur un disque dur externe. Ensuite, effacez et réinstallez OS X :

  1. Avant de commencer, assurez-vous que votre Mac est connecté à Internet.
  2. Redémarrez votre Mac. Maintenez immédiatement les touches Commande (⌘) et R enfoncées après avoir entendu le son de démarrage pour démarrer dans OS X Recovery.
  3. Lorsque la fenêtre de récupération apparaît, sélectionnez Utilitaire de disque puis cliquez sur Continuer.
  4. Sélectionnez le nom de volume en retrait de votre disque de démarrage dans la partie gauche de la fenêtre Utilitaire de disque, puis cliquez sur l'onglet Effacer.
  5. Si vous souhaitez effacer le lecteur en toute sécurité, cliquez sur Options de sécurité. Sélectionnez une méthode d'effacement, puis cliquez sur OK.
  6. Dans le menu local Format, sélectionnez Mac OS étendu (journalisé). Tapez un nom pour votre disque, puis cliquez sur Effacer.
  7. Une fois le lecteur effacé, fermez la fenêtre Utilitaire de disque.
  8. Si vous n'êtes pas connecté à Internet, choisissez un réseau dans le menu Wi-Fi.
  9. Sélectionnez l'option pour réinstaller OS X.
  10. Cliquez sur Continuer et suivez les instructions à l'écran pour réinstaller OS X.

Cela devrait supprimer complètement tous les outils et processus tiers installés par la société d'assistance.

Avec l'OS X réinstallé, restaurez uniquement les fichiers et documents personnels à partir de la sauvegarde .

À part: distractions et blâme

Veuillez ne pas blâmer le beau-père. On ne nous a pas demandé de juger l'entreprise ou les individus concernés. @milesmeow a demandé de l'aide pour décider si sa décision était défendable et si d'autres ont rencontré ce type de situation.

Graham Miln
la source
Et s'ils avaient également installé des conneries sur la partition de récupération? La bonne façon de réinitialiser le Mac serait de créer une clé USB amorçable à partir d'une autre machine connue, puis de démarrer sur celle-ci au lieu de la partition de récupération.
André Borie
Bien qu'ils aient pu affecter la partition de récupération, une simple récupération aujourd'hui serait un bon début. Si les problèmes persistent, une réinitialisation nette correcte devrait être la prochaine étape. Aller dans un Apple Store et signaler cette arnaque avec Apple serait également utile. Avec suffisamment de rapports, peut - être qu'Apple en tiendra compte et déploiera le filtre de Gatekeeper sur la signature de processus associée.
Graham Miln
2
@ AndréB. Tant que vous avez une connexion Internet, vous pouvez redémarrer un Mac et démarrer le processus de réinstallation complet depuis Internet.
gnasher729
1
Cela a fonctionné pour moi avec un tout nouveau disque dur non formaté :-) Je pense que la première chose téléchargée est la partition de récupération.
gnasher729
5
La description des processus en veille et de l'utilisation inactive du processeur% est incorrecte.
user207421
14

Beaucoup de choses qu'ils ont dites sont un non-sens absolu. Les processus de sommeil sont absolument la norme. Par exemple, vous pouvez avoir un processus qui s'occupe de votre imprimante, et ce processus dormira 23 heures et 59 minutes par jour, à l'exception de la minute où vous imprimez. Pourcentage élevé de temps d'inactivité: il n'y a absolument rien de mal à cela. Votre Mac est censé être "inactif" la plupart du temps. "Inactif" signifie que votre ordinateur n'utilise pas sa batterie, il ne chauffe pas, tout va bien.

Bien sûr, ils disent à votre parent ce non-sens pour l'effrayer en lui remettant plus d'argent. Bon sens: quelles sont les chances qu'un piratage se produise juste après avoir résolu un problème avec son ordinateur? Quelle coïncidence. Cependant, il y a malheureusement une chance que son ordinateur soit piraté - par les gars sympathiques qui l'ont réparé. Et comme ils essaient de lui faire une arnaque, on ne peut leur faire confiance.

Je recommande fortement de prendre rendez-vous dans l'Apple Store le plus proche pour jeter un œil à l'ordinateur et pour des conseils généraux sur la marche à suivre.

gnasher729
la source
3
Oui. Même si ce n'est pas une arnaque, au mieux, ils sont dangereusement incompétents. Dans tous les cas, éloignez-vous le plus possible d'eux.
Gordon Davisson
7

Ma femme a été victime d'une arnaque similaire pendant mon voyage d'affaires. En laissant un utilisateur distant installer un logiciel qui (disent-ils) leur permet de leur fournir un support technique, vous leur avez en fait permis d'installer tout ce qu'ils aiment, par exemple, un programme pour intercepter les frappes pendant que vous tapez des mots de passe.

La seule réponse sûre consiste à supprimer et réinstaller le système d'exploitation à partir d'un nouveau téléchargement et à réinsérer toutes les applications, puis à restaurer uniquement les fichiers de données personnelles (pas de fichiers exécutables) à partir de la sauvegarde, comme vous l'avez déjà été informé.

Les escrocs comptent sur le fait que la plupart des utilisateurs ne sauront pas à quoi ressemblent les virus cachés dans netstat ou un top. (Si l'ordinateur avait vraiment été piraté, alors netstat et top auraient probablement été remplacés par des versions piratées qui ne montraient pas l'activité du virus.) Les processus de SOMMEIL, comme cela a été dit, sont absolument la norme.

Andrew P. Black
la source
5

Techniquement, ils ont tout à fait raison de dire que le PC a été compromis et que celui qui l'a compromis était votre beau-père, donc utilisant l'IP de votre beau-père.

En autorisant un tiers malveillant (Cyber ​​PC Experts) à accéder directement au PC / Mac, le Mac a été compromis et doit être réinstallé à partir de zéro.

Il y a plusieurs signes avant-coureurs:

  • Ils offrent beaucoup de "preuves", même difficiles, tout cela semble un peu louche. S'ils sont appelés sur l'un d'eux, ils n'en proposent qu'un autre. Pour quelqu'un avec une expérience en logiciel, il est immédiatement clair que ce qu'il dit est faux, alors vérifiez sa preuve avec une connaissance qui travaille dans le logiciel.
  • Le coût est ridiculement élevé. Cela doit soulever des drapeaux d'avertissement. Tout progiciel de protection des consommateurs coûte beaucoup moins de 100 $ par an, les réparations de logiciels coûtent 300 $. Pour éviter cet avertissement, les escrocs optent souvent pour des montants inférieurs à celui indiqué dans la question, puis giflent sur des frais récurrents ou quelque chose de similaire.
  • Si vous tapez le nom "Cyber ​​PC Experts" dans un moteur de recherche, les 3e, 4e et 5e liens affirment qu'ils sont des escrocs.

Alors comment se protéger?

  1. Avant d'embaucher une entreprise, effectuez d'abord une vérification diligente, recherchez l'entreprise sur un moteur de recherche. Si quelqu'un d'autre a embauché l'entreprise, ne présumez pas qu'il a fait preuve de diligence raisonnable, faites-le pour lui. L'absence de toute information est tout aussi mauvaise que la présence d'informations qui prétendent être des escrocs.
  2. Si vous recevez un appel aveugle, c'est toujours une arnaque. Ne les laissez pas "prouver" leur identité avec un e-mail, car il existe des dizaines de façons de simuler cela pour les utilisateurs moyens.

Une autre chose que votre beau-père doit faire est de vérifier ses relevés de carte de crédit, car il a probablement remis sa carte de crédit à des criminels. S'il ne l'a pas fait, il a probablement payé par chèque, ce qui comporte ses propres risques .

Peter - Unban Robert Harvey
la source
1

Oui, c'est une arnaque.

Il n'a pas besoin d'être «évalué». C'est une arnaque connue connue dirigée par quelques tenues en Inde.

Les utilisateurs de Windows sont constamment en proie à cela, et vous pouvez faire une recherche sur «Windows support scam India» pour obtenir l'image, où ils disent «C'est Windows qui appelle».

Ils vous obligent à effectuer les opérations équivalentes sur Windows, - à paniquer à propos de certaines informations système innocentes qu'ils essaient de présenter comme preuve d'un «virus» et que vous avez été «piraté».

Il semble qu'ils aient maintenant diversifié leurs opérations vers les systèmes Mac.

Pourquoi votre beau-père s'est-il laissé entraîner? Apple propose lui-même un package complet de suivi si vous le souhaitez, mais cela peut coûter cher. Ou vous pouvez simplement aller dans leurs «barres de génie» gratuitement.

hackintosh
la source