W jaki sposób TeamViewer wykrywa, czy użytkownik używa TeamViewer do użytku komercyjnego lub osobistego?


Najlepsza odpowiedź

Oni nie potrafią stwierdzić, ale mogą zgadnąć, że używasz go do celów komercyjnych

Przez długi czas korzystałem z TeamViewer za darmo, ale kiedy skończyło się na dziesiątkach połączeń zapisanych na moim koncie, zacząłem otrzymywać wiadomości sugerujące, że być może używam go komercyjnie.

Nie zrobili nic, co by mi przeszkodziło, ale wiadomości były onieśmielające.

W rzeczywistości używałem TeamViewer do:

  • Zdalny dostęp do moich własnych systemów , czasami tylko w innej części domu. W porządku.
  • Pomaganie krewnym w rozwiązywaniu problemów. To też jest w porządku.
  • Pomaganie przyjaciołom w rozwiązywaniu problemów. Prawdopodobnie OK.
  • Pomaganie klientom w rozwiązywaniu problemów… och… och…
  • Kontrolowanie serwerów znajdujących się w obiekcie kolokacyjnym dla mojego pracodawcy. Eee…
  • Naprawianie problemów z systemami współpracowników. Zdecydowanie do użytku komercyjnego.

OK, rozumiem. To zdecydowanie nie do użytku osobistego.

Więc zapłaciłem za licencję. Ponad 1000 USD za wersję, którą teraz nazywają dla wielu użytkowników.

Ta wersja pozwoliła mi nawet pomóc koledze z problemem na telefonie Samsung z Androidem – zdalne sterowanie to. Pozwala mi również zobaczyć, co się dzieje z innymi telefonami, w tym z iPhoneem od iOS 12.

Następnie zapłaciłem kolejne 800 $ za uaktualnienie, gdy pojawiła się nowa wersja.

Potem przeszedłem na roczną subskrypcję w wysokości 590 USD rocznie.

Dla mnie to jest tego warte.

Nie spotkałem jeszcze innej osoby, która płaci za TeamViewer, ale jestem pewien, że są tam.

Powinienem zauważyć, że mój znajomy bardzo pomaga klientom korzystającym z płatnej wersji LogMeIn. Próbowałem, ale nie podoba mi się model licencjonowania na użytkownika.

Odpowiedź

Z własnego doświadczenia

Pamiętaj, że pracuję w IT i od wielu lat. Nigdy nie przestaje mnie zadziwiać i znam również wielu innych informatyków, ilu ludzi codziennie pracuje z komputerami (wielu twierdzi, że wie wszystko o komputerach, nawet próbując zbudować własne). Nie wie o komputerach absolutnie nic.

Ale odbiegam od pytania. Zwykle hakerzy używają inżynierii społecznej do kradzieży lub wglądu do tego, co ktoś może użyć jako haseł. Jestem pewien, że widziałeś różne pytania na FB i tym podobne, w których prosisz ludzi o zabawę z 10 do 20 pytaniami o jedzenie, miejsca, w których byłeś i tym podobne. Lub inne, takie jak „Użyj ostatnich 2 do 4 cyfr lub swojego numeru telefonu, aby określić X”, a ludzie ponownie publikują je jako zabawne gry, aby „Dowiedz się więcej o swoich znajomych”, wiele pytań można wykorzystać, aby dowiedzieć się lub przynajmniej postawić razem wystarczająco dużo informacji, aby zadzwonić do banku / firmy kredytowej i udawać, że jesteś. Nie w jednym miejscu, ale z biegiem czasu z różnymi pytaniami i odpowiedziami możesz. Weź „Ostatnie 4 cyfry” z jej czytania, aby szybko poznać numer telefonu osoby. Łatwo jest dowiedzieć się, w jakim mieście ktoś mieszka, patrząc na jego profil lub grupy, do których należą. stamtąd jest szybkie wyszukiwanie w Google, aby znaleźć numery początkowe w tym obszarze i numery kierunkowe. z ostatnimi 4 cyframi masz teraz zwykle ich nazwę z FB, miasto i stan z FB oraz numer telefonu. Stamtąd szybkie wyszukiwanie wsteczne telefoniczne (łatwo dostępne w sieci, potwierdza ich prawdziwe imię i nazwisko oraz adres. Można łatwo odgadnąć użycie innych elementów w pytaniach dla wielu haseł. Do Twojej wiadomości, mimo że IT, bezpieczeństwo w pracy i wiele innych miejsc wielokrotnie mówi ludziom, aby używaj haseł zawierających cyfry i znaki specjalne oraz czegoś, co o nich nie jest znane innym lub jest bardzo trudne do odgadnięcia. Większość ludzi tego nie robi. Większość ludzi używa imion zwierząt domowych, imion dzieci, wskaźników urodzeń itp. Ponieważ jest to dla nich łatwiejsze niż próba zapamiętania jakiegoś długiego ciągu znaków lub wzorca alfanumerycznego lub pamiętanie o zastąpieniu 3 i E. Nawet „menedżerowie haseł” mogą mieć w sobie wszystkie twarde hasła, ale hasło główne jest najłatwiejsze ze wszystkich.

Z osobistych doświadczeń miałem ludzi, którzy dzwonili do mnie i mówili, że mój komputer wysyła raporty do firmy Microsoft, że ma wirusa, powiedzą, że powinni przejść do zarządzania komputerem i spojrzeć pod nawet przeglądarkę, a potem albo bezpieczeństwo, albo system. Kiedy czy ty mówisz „Zobacz wszystkie żółte ostrzeżenia, to jest wirus”. Większość nie wie, że ma to każdy komputer z systemem Windows. Dzieje się tak z różnych powodów. Ale NIGDY nie dzieje się z powodu wirusa. Wirus ma być niewidoczny lub wiadomo, że tam jest. gdyby to było takie proste, to jaki byłby pożytek z programów antywirusowych. Stamtąd mówią, że naprawią to za darmo i poproszą o Twój adres e-mail. Stamtąd wysyłają link od przeglądarki zespołu lub podobnego. Po kliknięciu dajesz im dostęp do swojego komputera.

Jeśli nigdy nie korzystałeś z programów, takich jak przeglądarka Team, wiedz, że nie tylko mogą one kontrolować Twój ekran, który widzisz, ale także mogą uzyskać dostęp do plików bez Twojej wiedzy. Mogą kopiować pliki, które zawierają wszystkie Twoje hasła. odszyfrować je i mieć wszystkie swoje hasła lub zainstalować rejestrator kluczy itp., który wyśle je do nich bez Twojej wiedzy.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *