Le problème, c'est que j'ai reçu un appel téléphonique et qu'ils ont accédé à mon ordinateur portable. Maintenant, j'ai désactivé le wi fi parce qu'ils y ont manifestement accès. J'ai besoin de savoir en termes simples comment je peux effacer ou me débarrasser de ce problème.
Réponses
Trop de publicités?Honnêtement si c'était moi, je m'assurerais que la WiFI ÉTEINT (Comme vous l'avez dit.) et ensuite effacer complètement le système de toutes les données.
Bien sûr, cela suppose que vous ayez une sauvegarde de vos fichiers avant le piratage. Si ce n'est pas le cas, il devient alors compliqué de déterminer quels fichiers sont sûrs à utiliser.
Donc pour effacer le Mac, démarrez-le en tenant CommandR jusqu'à ce que vous voyiez le logo blanc d'Apple sur un écran noir.
Lorsque vous arrivez à l'écran MacOS Utilities, sélectionnez disk Utility dans le menu Utilities. Sélectionnez votre disque dur sur la gauche et cliquez sur Format.
Cela va effacer TOUT ce qui se trouve sur votre disque dur.
Une fois que c'est fait, quittez l'Utilitaire de disque, connectez-vous à votre WiFi, et procédez à l'installation de MacOS à partir du menu principal.
Cela va probablement installer la version de MacOS avec laquelle votre Mac a été livré. Vous pouvez la mettre à niveau gratuitement une fois que vous avez effectué cette installation et restauré vos fichiers à partir de la sauvegarde.
Nessie : Changez votre mot de passe utilisateur immédiatement. Une fois connecté à votre compte, allez à System Preferences, Users & Groups
et cliquez sur le bouton Changer le mot de passe....
Examinez également la liste des autres utilisateurs et supprimez tout compte utilisateur que vous ne reconnaissez pas. Vous devrez cliquer sur le verrou en bas à gauche de la fenêtre pour supprimer les autres comptes, et votre compte doit être un compte administrateur.
Malwarebytes est un utilitaire à utiliser pour commencer à analyser votre Mac à la recherche de tout logiciel installé par l'escroc. Vous devrez télécharger le logiciel sur une clé USB sur un autre Mac.
S'il vous plaît lire ce site à fond.
Le conseil de Steve Chambers de nettoyer le disque dur est la meilleure méthode pour nettoyer tout cela, mais cela peut être un processus intimidant.
Rendez compte de vos progrès. Nous sommes là pour vous aider.
Le problème est que j'ai reçu un appel téléphonique et qu'ils ont accédé à mon ordinateur portable.
Comment, exactement, ont-ils fait ça ? Il est très improbable qu'un inconnu se soit introduit tout seul dans votre ordinateur portable. "Payez-nous ou nous supprimons vos données" est appelé "scareware".
Avez-vous installé un programme et les avez-vous laissé accéder à votre ordinateur portable ? C'est votre faute.
Ce que vous devez faire maintenant, c'est redémarrer votre ordinateur portable en mode récupération (appuyez sur commande-R à la mise sous tension) et le restaurer à partir de la sauvegarde Time Machine effectuée la veille de l'incident. Vous perdrez tout ce que vous avez fait entre ce moment et maintenant.
Si vous n'avez pas de sauvegarde Time Machine, suivez les instructions de Steve pour retrouver un système propre.
Et la prochaine fois qu'un inconnu vous appellera au sujet d'un problème avec votre ordinateur, raccrochez.
0 votes
Tout d'abord, bienvenue sur Ask Different ! :) J'espère que vous trouverez que ce site a beaucoup à offrir ! Au cas où vous ne l'auriez pas déjà fait, cela vaut la peine de prendre le temps de lire la page d'accueil du site. visite . Pour l'instant, votre question n'est pas vraiment claire. C'est-à-dire que vous nous dites que votre MacBook a été piraté, mais nous n'avons aucun contexte quant à pourquoi vous croyez que c'est le cas, donc quand vous dites que vous devez se débarrasser de ce problème les problèmes que vous rencontrez ne sont pas évidents pour nous ? Ce serait formidable si vous pouviez modifier pour clarifier.
1 votes
Il y a une énorme différence entre accepter un appel téléphonique et se faire pirater en WiFi. Qu'est-ce qui vous fait croire que vous avez été piraté ? Quels sont les comportements de votre Mac ?
0 votes
Bonjour, merci de votre aide, ils ont accédé à distance à mon ordinateur, je me sens un peu bête de dire qu'ils faisaient des trucs de sécurité dessus, ils ont rédigé un contrat et d'autres trucs pendant que j'attendais au téléphone.
0 votes
Allan - Une arnaque courante consiste à pousser un utilisateur naïf à installer un logiciel d'accès à distance, puis à prendre le contrôle de son ordinateur. C'est arrivé à ma mère. Nellie a besoin d'aide.
0 votes
@IconDaemon - nous ne savons pas ce que l'OP a vu ou fait et la grande majorité des personnes qui croient avoir été piratées est due à la tendance des gens à croire au pire ; le plus souvent renforcée par des comptes rendus médiatiques exagérés.
0 votes
J'ai eu un appel téléphonique comme ça, disant que j'avais beaucoup de problèmes... J'ai joué le jeu pendant 5 minutes, puis j'ai fini par lui demander quel système j'utilisais - il a répondu Windows... Je lui ai dit qu'il était "pire qu'inutile" car je n'ai que des Mac Os dans la maison (5 d'entre eux...) et j'ai posé le téléphone... Il n'a pas rappelé...
0 votes
@Allan - Vous avez peut-être raison dans de nombreux cas, mais l'escroc qui a attaqué l'ordinateur de ma mère lui avait fait installer Chrome Remote Access et savait qu'elle utilisait un Mac dès qu'il a obtenu l'accès. J'ai appelé par hasard son téléphone portable pendant que cela se passait (parce que son téléphone fixe était occupé) et quand elle a décrit ce qui se passait, je lui ai demandé de raccrocher et de débrancher l'ordinateur du routeur. L'escroc n'était pas allé très loin, mais il avait ouvert la préférence système Utilisateurs et groupes et était en train de créer un compte administrateur !
0 votes
@IconDaemon - Je ne suis pas du tout en désaccord avec cela. Tout ce que je dis, c'est qu'il est trop prématuré de prescrire une solution étant donné que nous n'avons que des hypothèses.
0 votes
Mieux vaut prévenir que guérir, @Allan. Dans mon travail, j'ai affaire à de nombreux utilisateurs naïfs, et il est de ma responsabilité de m'assurer qu'ils ne se font pas escroquer. Une seule mauvaise arnaque, et notre réseau d'entreprise est compromis.
0 votes
Vos utilisateurs acceptent les appels d'un "support technique" extérieur ? Nous avons des formations sur la façon d'identifier cela. Nous confions également l'autorité et la responsabilité aux responsables hiérarchiques pour qu'ils appliquent les règles et prennent des mesures disciplinaires si nécessaire. Enfin, nous effectuons des tests aléatoires pour voir si les gens respectent les règles. Nous ne disposons pas de ressources illimitées pour réimager les ordinateurs parce qu'un utilisateur a diagnostiqué lui-même qu'il avait été piraté.