TeamViewer Hacks fa que la possessió virtual sigui una cosa

$config[ads_kvadrat] not found

Удалённый доступ с помощью TeamViewer

Удалённый доступ с помощью TeamViewer
Anonim

Emmagatzemats a les unitats dels nostres ordinadors portàtils i telèfons personals hi ha la totalitat de la informació que ens converteix a tota la gent a Internet. Si algú aconsegueix la nostra contrasenya de correu electrònic, té accés a una part de la nostra informació personal. Si algú pogués entrar al nostre ordinador, tindria accés a la pastilla sencera. Aquest és el problema que s'enfronten a les víctimes del pirateig TeamViewer.

TeamViewer és un programa gratuït de pagament per comercial que proporciona als usuaris la possibilitat de connectar-se i controlar els equips de forma remota. Si l’avi necessita ajuda amb la seva actualització de Windows 10, només necessiten un parell de clics per controlar-lo des de milers de quilòmetres de distància.La senzillesa del programa fa que sigui útil i convenient, també el fa especialment vulnerable a les infraccions de seguretat.

En una entrevista recent amb ArsTechnica, un portaveu de TeamViewer, Axel Schmidt, va posar la perspectiva de la gravetat de les últimes violacions: "El que TeamViewer fa i el que ha estat dissenyat és establir una connexió d'un dispositiu a un altre i controlar aquest dispositiu i això posarà a l'usuari qui Una persona que utilitza TeamViewer per accedir a un sistema de forma remota es converteix, en essència, en el mateix que l'usuari principal del sistema al qual s'accedeix, i això els dóna el mateix accés.

"Enmig de la meva sessió de joc, perdo el control del meu ratolí i la finestra de TeamViewer apareix a la part inferior dreta de la meva pantalla", diu Nick Bradley, un investigador d'IBM, en el seu compte de primera mà d'un intent de pirateria de TeamViewer.

Un fil Reddit sobre aquests hacks descriu que les infraccions més freqüents són les compres a través d’internet a través dels comptes d’Amazon i eBay de la víctima, o d’explotació de diners del compte de PayPal de la víctima. El mateix fil detalla les dificultats que tenen les víctimes per intentar provar el frau. Atès que es va accedir a aquests llocs web des de l’ordinador de la víctima i, per tant, les adreces IP de l’usuari adequades: la versió en línia d’una adreça de casa, no hi ha cap manera fàcil de demostrar que la víctima no va iniciar les transaccions. No hi ha cap manera de justificar la inversió de les transaccions.

Al mateix ArsTechnica Schmidt, entrevista, va dir que molt pitjor és possible, si concedeix a algú l'accés al seu dispositiu, poden instal·lar programes maliciosos si malmeten o instal·len un registrador de claus i, d'aquesta manera, poden "posar-se tot a la mà". molts usuaris de Reddit esmenten un complet esborrament del sistema com a part de les seves mesures contràries.

TeamViewer ha mantingut la posició que els incompliments resulten de la mala gestió de contrasenyes d'usuari, i no de la vulnerabilitat del sistema. Dit això, la companyia ha llançat noves eines com els registres d’accés i la verificació d’identitat en dos passos per combatre alguns d’aquests problemes.

La manera més fàcil d’evitar ser víctima és desinstal·lar el programa o, si més no, desactivar-lo. Per a aquells que vulguin romandre actius i freqüents amb els usuaris de TeamViewer, hi ha una gran opció How-To Geek article sobre l’ús de les noves funcions disponibles per protegir el vostre compte. Afortunadament, la preparació és més valuosa que la fe per evitar la possessió del tipus virtual.

$config[ads_kvadrat] not found