क्या कोई मुझे मूल्यांकन में मदद कर सकता है कि क्या यह मैक समर्थन के लिए एक घोटाला है?


16

मेरे ससुर ने एक कंपनी (साइबर पीसी एक्सपर्ट्स) के साथ 400 डॉलर का आजीवन समर्थन अनुबंध खरीदा।

हाल ही में उनका कंप्यूटर बहुत धीरे-धीरे चल रहा है-इसलिए उन्होंने समर्थन का अनुरोध किया। सेवा तकनीक ने उनके कंप्यूटर को दूर से (भारत से) नियंत्रित कर लिया और इस मुद्दे को काफी हद तक ठीक कर दिया।

कुछ दिनों बाद, उन्हें यह कहते हुए एक ईमेल मिलता है कि उन्हें अपने कंप्यूटर की फिर से जाँच करने की आवश्यकता है क्योंकि यह हैक हो गया था।

उन्होंने अपने कंप्यूटर पर कुछ चीजें कीं, जबकि वह यह दिखाने के लिए देख रहे थे कि यह "हैक कर लिया गया था।" फिर उन्हें "वर्तमान हैक" करने के लिए और भविष्य के हैक को विफल करने के लिए एक ~ $ 1000 सॉफ़्टवेयर / कॉन्फ़िगर बेचने की कोशिश करने के लिए आगे बढ़ा।

मैं तब तक इसमें शामिल नहीं हुआ जब तक मैंने यह नहीं सुना और उसके कंप्यूटर पर चला गया और उस तकनीक के साथ फोन पर बातचीत शुरू कर दी जो दूरस्थ रूप से उसकी मशीन का उपयोग कर रही थी।

मेरे ससुर ने मुझे बताया कि उन्होंने उसे एक आईपी पता दिखाया और फिर उसे आईपी पते की भौगोलिक स्थिति दिखाई और कहा कि हैकर कहाँ था। उन्होंने भी झूम कर इमारत को दिखाया। यह लॉस एंजिल्स में एक स्थान था ... जहाँ मेरे ससुर रहते हैं।

मैंने "फाइंड माई आईपी" के लिए एक वेबसाइट का उपयोग किया और यह आईपी पते के साथ मेल खाता था कि तकनीक उसे दिखा रही थी। मूल रूप से मुझे लगता है कि यह सार्वजनिक पता था जो हमारे केबल प्रदाता हमारे घर के लिए सार्वजनिक रूप से दिखाता है। मैंने उनके घर पर अन्य कंप्यूटरों का उपयोग करके "मेरा आईपी ढूंढने" का प्रयास किया और इसने उसी आईपी पते को दिया। तो यह शायद टाइम वार्नर का डेटा सेंटर था।

दूसरे छोर पर मौजूद तकनीक भी उसे netstatऔर topकमांड के आउटपुट दिखा रही थी । वे उसे बता रहे थे कि बहुत सारी "नींद" प्रक्रियाएं हैं और इसका मतलब है कि उसके कंप्यूटर से समझौता किया गया है। उन्होंने यह भी कहा कि निष्क्रिय सीपीआई चक्र के उच्च% का मतलब है कि कंप्यूटर धीमा हो रहा था।

इसलिए, मैंने अपने कंप्यूटर को साफ करने और भविष्य के हैक को रोकने के लिए मूल रूप से ~ $ 1000 सॉफ़्टवेयर खरीदने से मना कर दिया।

क्या मैं उनका झांसा देने के लिए सही हूं? क्या किसी और ने पहले भी इस तरह के घोटाले का सामना किया है?


यहाँ साइबर पीसी विशेषज्ञों पर कुछ रिपोर्ट दी गई हैं:


5
इसके अलावा, क्या आप हमें बताएंगे कि कंपनी / सेवा आपके ससुर के लिए भुगतान करती है? अगर वे पहले से ही 400 डॉलर के लिए आजीवन तकनीकी सहायता अनुबंध खरीद लेते हैं तो वे नर्क से $ 1000 का शुल्क क्यों वसूलना चाहते हैं?
ओमेगा

4
क्या आप कंपनी का नाम जोड़ना चाहेंगे?
कालोनोमथ

2
शुरू से ही कुल घोटाले की तरह लगता है। क्या आपने कंपनी का नाम जाना है?
टॉम गेवेके

8
सभी ईमानदारी में, उनके कंप्यूटर को सबसे अधिक संभावना थी और हैक किया गया था जब उन्होंने उस व्यक्ति को कंप्यूटर के फोन नियंत्रण पर दिया था। इस तरह की स्थिति अक्सर केवल पैसा इकट्ठा करने के लिए घोटाले नहीं होते हैं: वे कंप्यूटर तक पहुंच प्राप्त करने के लिए सामाजिक इंजीनियरिंग हैं (या तो मैलवेयर / बैकस्टॉल स्थापित करने के लिए ताकि वे इसे बाद में एक्सेस कर सकें, या संवेदनशील / व्यक्तिगत डेटा को स्क्रैप करने के लिए, जबकि वे " फिक्सिंग "आपका कंप्यूटर)। इस बिंदु पर, मैं मिटाने और पुन: स्थापित करने के लिए पर्याप्त महत्व पर जोर नहीं दे सकता क्योंकि ग्राहम ने अपने उत्तर में सुझाव दिया है। अपने कंप्यूटर पर पहले से ही समझौता समझो।
कॉर्न्स्टल

2
उस कीमत के लिए आप व्यावहारिक रूप से एक नया मैक खरीद सकते हैं।
1

जवाबों:


22

आपकी आंत की प्रतिक्रिया सही महसूस होती है। नींद प्रक्रियाओं और निष्क्रिय% CPU उपयोग का वर्णन भ्रामक है।

एक ही स्थान पर आईपी पते पर नज़र रखने का वर्णन अवास्तविक है।

इसमें शामिल लागत अधिक है। उस राशि के लिए, अपने ससुर को सुझाव देने पर विचार करें कि एक स्थानीय मैक विशेषज्ञ संलग्न हो - या मदद के लिए एक स्थानीय ऐप्पल स्टोर पर जाएं।

मिटाएँ और पुनर्स्थापित करें

यदि संभव हो, तो अपने ससुर के मैक को बाहरी हार्ड ड्राइव पर वापस कर दें। फिर OS X को मिटाएँ और पुनः स्थापित करें :

  1. शुरू करने से पहले, सुनिश्चित करें कि आपका मैक इंटरनेट से जुड़ा है।
  2. अपने मैक को पुनरारंभ करें। OS X रिकवरी शुरू करने के लिए स्टार्टअप ध्वनि सुनने के बाद तुरंत कमांड (⌘) और R कीज़ दबाए रखें।
  3. जब रिकवरी विंडो दिखाई देती है, तो डिस्क यूटिलिटी का चयन करें और फिर जारी रखें पर क्लिक करें।
  4. डिस्क उपयोगिता विंडो के बाईं ओर से अपने स्टार्टअप डिस्क के इंडेंटेड वॉल्यूम नाम का चयन करें, फिर इरेज़ टैब पर क्लिक करें।
  5. यदि आप ड्राइव को सुरक्षित रूप से मिटाना चाहते हैं, तो सुरक्षा विकल्प पर क्लिक करें। मिटा विधि चुनें, फिर ठीक पर क्लिक करें।
  6. स्वरूप पॉप-अप मेनू से, मैक ओएस एक्सटेंडेड (जर्नलेड) का चयन करें। अपनी डिस्क के लिए एक नाम टाइप करें, फिर Erase पर क्लिक करें।
  7. ड्राइव के मिट जाने के बाद, डिस्क यूटिलिटी विंडो को बंद करें।
  8. यदि आप इंटरनेट से कनेक्ट नहीं हैं, तो वाई-फाई मेनू से एक नेटवर्क चुनें।
  9. OS X को पुनर्स्थापित करने के विकल्प का चयन करें।
  10. जारी रखें पर क्लिक करें और OS X को पुनर्स्थापित करने के लिए ऑनस्क्रीन निर्देशों का पालन करें।

यह किसी भी तीसरे पक्ष के उपकरण और प्रक्रियाओं को पूरी तरह से हटा देना चाहिए जो समर्थन कंपनी द्वारा स्थापित किए गए हैं।

पुन: स्थापित ओएस एक्स के साथ, केवल व्यक्तिगत फ़ाइलों और दस्तावेजों को बैक अप से पुनर्स्थापित करें

एक पहलू: विक्षेप और दोष

कृपया ससुर को दोष न दें। हमें कंपनी या प्रभावित व्यक्तियों का न्याय करने के लिए नहीं कहा गया है। @milesmeow ने निर्णय लेने में मदद के लिए कहा कि क्या उनका निर्णय दोषपूर्ण है और यदि दूसरों ने इस प्रकार की स्थिति का सामना किया है।


यदि वे रिकवरी विभाजन पर कुछ बकवास स्थापित करते हैं तो क्या होगा? मैक को रीसेट करने का सही तरीका यह होगा कि रिकवरी पार्टीशन के बजाय किसी अन्य, जानी-मानी मशीन से बूटेबल यूएसबी स्टिक बनाई जाए और फिर उस पर बूट किया जाए।
एंड्रे बोरी

हालांकि उन्होंने रिकवरी विभाजन को प्रभावित किया होगा, आज एक साधारण रिकवरी एक अच्छी शुरुआत होगी। यदि समस्याएं बनी रहती हैं, तो ज्ञात-अच्छा क्लीन रीसेट अगला चरण होना चाहिए। एक Apple स्टोर में जाना और Apple के साथ इस घोटाले को झंडी देना भी मददगार होगा। पर्याप्त रिपोर्टों के साथ, शायद Apple नोटिस लेगा और संबंधित प्रक्रिया हस्ताक्षर पर गेटकीपर के फ़िल्टर को तैनात करेगा।
ग्राहम मिलन

2
@ AndréB। जब तक आपके पास एक इंटरनेट कनेक्शन है, तब तक आप एक मैक को रिबूट कर सकते हैं और यह इंटरनेट से संपूर्ण संपूर्ण पुनर्स्थापना प्रक्रिया शुरू कर सकता है।
gnasher729

1
इसने मेरे लिए एक बिलकुल नए बिना हार्ड ड्राइव के काम किया। मुझे लगता है कि सबसे पहले डाउनलोड की गई रिकवरी पार्टीशन है।
gnasher729

5
नींद प्रक्रियाओं और निष्क्रिय% CPU उपयोग का वर्णन गलत है।
user207421

14

उनके द्वारा कही गई बहुत सारी बातें निरर्थक हैं। नींद की प्रक्रियाएं बिल्कुल आदर्श हैं। उदाहरण के लिए, आपके पास अपने प्रिंटर की देखरेख करने वाली एक प्रक्रिया हो सकती है, और यह प्रक्रिया एक मिनट को छोड़कर 23 मिनट और 59 मिनट की नींद होगी, जहां आप प्रिंट कर रहे हैं। निष्क्रिय समय का उच्च प्रतिशत: इसमें कुछ भी गलत नहीं है। आपका मैक अधिकांश समय "निष्क्रिय" माना जाता है। "आइडल" का अर्थ है कि आपका कंप्यूटर अपनी बैटरी का उपयोग नहीं कर रहा है, यह गर्म नहीं हो रहा है, सब कुछ ठीक है।

बेशक वे आपके रिश्तेदार को यह कह रहे हैं कि उसे अधिक पैसे सौंपने से डराने के लिए। सामान्य ज्ञान: हैक की संभावना क्या हो रही है जब वे अपने कंप्यूटर के साथ एक मुद्दा तय करते हैं? क्या संयोग है। हालांकि, दुर्भाग्य से एक मौका है कि उसके कंप्यूटर को हैक कर लिया गया है - मैत्रीपूर्ण लोगों द्वारा जिसने इसे ठीक किया। और जब से वे उस पर एक घोटाले को खींचने की कोशिश कर रहे हैं, उन पर भरोसा नहीं किया जा सकता है।

मैं कंप्यूटर पर एक नज़र रखने के लिए और सामान्य सलाह के लिए क्या करना है, इसके लिए निकटतम ऐप्पल स्टोर पर अपॉइंटमेंट लेने की जोरदार सिफारिश करूँगा।


3
हां। भले ही यह किसी भी तरह से एक घोटाला नहीं है, भले ही वे खतरनाक रूप से अक्षम हैं। किसी भी मामले में, उनसे जितना हो सके दूर रहें।
गॉर्डन डेविसन

7

मेरी पत्नी एक समान घोटाले के अधीन थी जबकि मैं एक व्यापार यात्रा पर था। एक दूरस्थ उपयोगकर्ता को सॉफ़्टवेयर स्थापित करने की अनुमति देकर (जो वे कहते हैं) उन्हें तकनीकी सहायता प्रदान करने में सक्षम बनाता है, आपने वास्तव में उन्हें कुछ भी स्थापित करने के लिए सक्षम किया है, उदाहरण के लिए, पासवर्ड टाइप करते समय कीस्ट्रोक्स को फंसाने का कार्यक्रम।

केवल सुरक्षित प्रतिक्रिया एक नए डाउनलोड से ओएस को हटाने और पुन: स्थापित करने के लिए है और सभी अनुप्रयोगों को भी पुनर्बीमा करती है, और फिर केवल व्यक्तिगत डेटा फ़ाइलों (कोई निष्पादन योग्य फ़ाइलों) को पुनर्स्थापित करने के लिए बैकअप नहीं बनाता है, जैसा कि आपको पहले ही सलाह दी जा चुकी है।

स्कैमर इस तथ्य पर भरोसा कर रहे हैं कि अधिकांश उपयोगकर्ताओं को पता नहीं होगा कि नेटस्टैट या एक शीर्ष में छिपे हुए वायरस क्या दिखते हैं। (यदि कंप्यूटर वास्तव में हैक किया गया था, तो netstat और शीर्ष को शायद हैक किए गए संस्करणों द्वारा बदल दिया जाएगा जो did'no वायरस गतिविधि को नहीं दिखाते हैं।) कहा गया है कि प्रक्रियाएँ, जैसा कि कहा गया है, बिल्कुल आदर्श हैं।


5

तकनीकी रूप से वे पूरी तरह से सही हैं कि पीसी से समझौता किया गया है, और यह कि जिसने यह समझौता किया है वह आपके ससुर था, इसलिए अपने पिता का कानून के आईपी का उपयोग कर रहा है।

एक दुर्भावनापूर्ण तृतीय पक्ष (साइबर पीसी विशेषज्ञ) को पीसी / मैक तक सीधे पहुंच की अनुमति देकर, मैक से समझौता किया गया है, और इसे खरोंच से पुनर्स्थापित किया जाना चाहिए।

कई चेतावनी संकेत हैं:

  • वे बहुत सारे "प्रमाण" देते हैं, यहां तक ​​कि यह सब कुछ कठिन लगता है। अगर एक पर बुलाया जाए, तो वे सिर्फ एक प्रस्ताव देते हैं। सॉफ़्टवेयर पृष्ठभूमि वाले किसी व्यक्ति के लिए यह तुरंत स्पष्ट है कि वे जो कह रहे हैं वह गलत है, इसलिए सॉफ़्टवेयर में काम करने वाले किसी परिचित के साथ अपने प्रमाण को सत्यापित करें।
  • लागत हास्यास्पद रूप से अधिक है। यह चेतावनी झंडे उठाने चाहिए। किसी भी उपभोक्ता संरक्षण सॉफ्टवेयर पैकेज $ 100 प्रति वर्ष से बहुत कम है, सॉफ्टवेयर मरम्मत $ 300 सबसे ऊपर है। इस चेतावनी ध्वज से बचने के लिए, स्कैमर्स अक्सर प्रश्न में बताए गए की तुलना में छोटी मात्रा में जाते हैं और फिर आवर्ती चार्ज या कुछ इसी तरह का थप्पड़ मारते हैं।
  • यदि आप एक खोज इंजन में "साइबर पीसी एक्सपर्ट्स" नाम टाइप करते हैं, तो 3rd, 4th, और 5th लिंक दावा करते हैं कि वे स्कैमर हैं।

तो अपनी सुरक्षा कैसे करें?

  1. कंपनी को काम पर रखने से पहले, उचित परिश्रम का प्रदर्शन करें, खोज इंजन पर कंपनी को देखें। अगर किसी और ने कंपनी को काम पर रखा है, तो वे यह नहीं मानते हैं कि उन्होंने परिश्रम किया है, इसलिए यह उनके लिए करें। किसी भी जानकारी की अनुपस्थिति केवल सूचना की उपस्थिति के रूप में खराब है जो दावा करती है कि वे स्कैमर हैं।
  2. यदि आपको एक अंधा कॉल मिलता है तो यह हमेशा एक घोटाला है। उन्हें एक ईमेल के साथ उनकी पहचान को "साबित" न होने दें, क्योंकि दर्जनों तरीके हैं जो वे औसत उपयोगकर्ताओं के लिए नकली कर सकते हैं।

एक अतिरिक्त बात जो आपके ससुर को करनी चाहिए वह है उनके क्रेडिट कार्ड स्टेटमेंट्स की जाँच करना, क्योंकि उन्होंने शायद अपना क्रेडिट कार्ड अपराधियों को सौंप दिया था। अगर वह नहीं था, तो वह शायद एक चेक के साथ भुगतान करता है, जो अपने जोखिम को वहन करता है


1

हाँ यह एक घोटाला है।

इसे 'मूल्यांकन' की आवश्यकता नहीं है। यह एक प्रसिद्ध ज्ञात घोटाला है जो भारत में कई संगठनों द्वारा चलाया जाता है।

विंडोज यूजर्स हर समय इससे त्रस्त रहते हैं, और आप तस्वीर पाने के लिए "विंडोज सपोर्ट स्कैम इंडिया" की खोज कर सकते हैं, जहां वे कहते हैं 'इट्स विंडोज कॉलिंग'।

वे आपको विंडोज पर समान संचालन करने के लिए प्राप्त करते हैं, - कुछ निर्दोष सिस्टम जानकारी के बारे में घबराहट करने के लिए कि वे एक 'वायरस' के सबूत के रूप में पेश करने की कोशिश करते हैं और आपको 'हैक' कर दिया गया है।

ऐसा लगता है कि जैसे उन्होंने मैक सिस्टम में अपने ऑपरेशन को विविधता दी है।

तुम्हारे सास-ससुर उसमें क्यों फंस गए? Apple खुद एक व्यापक aftercare पैकेज प्रदान करता है यदि आप इसे चाहते हैं, तो भी यह महंगा हो सकता है। या आप बस मुफ्त में उनके 'जीनियस बार' में जा सकते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.