heim · Installation · Wie kann ich sehen, wer mit meinem WLAN-Router verbunden ist? So finden Sie heraus, wer mit meinem WLAN-Netzwerk verbunden ist. Hat sich ein Nachbar daran angeschlossen?

Wie kann ich sehen, wer mit meinem WLAN-Router verbunden ist? So finden Sie heraus, wer mit meinem WLAN-Netzwerk verbunden ist. Hat sich ein Nachbar daran angeschlossen?

WLAN ist heutzutage aus keinem Zuhause mehr wegzudenken. Drahtlose Netzwerke ermöglichen uns den Zugriff über eine Vielzahl von Geräten, ohne dass Kabel und zusätzliches Zubehör erforderlich sind. Es ist jedoch zu bedenken, dass das Signal des WLAN-Routers über das Zuhause hinausreicht. Es wird immer Menschen geben, die die Gelegenheit auf jeden Fall nutzen und Ihr Internet nicht nur völlig kostenlos nutzen, sondern auch viele Unannehmlichkeiten verursachen. Wie kann ich herausfinden, wer mit meinem WLAN verbunden ist?

Die ersten „Symptome“ von Drittverbindungen

Internet-Router (Router) sind mittlerweile in fast jeder Wohnung zu finden, in der ein Zugang zum globalen Netzwerk besteht. Diese Geräte bieten Online-Zugriff für eine Vielzahl von Geräten – Laptops, Computer, Tablets, Smartphones und viele andere. Aber wenn das Signal Ihres Routers über die Grenzen Ihres Zuhauses hinausgeht, wird es sicherlich Leute geben, die versuchen werden, das kostenlose Internet zu nutzen. Anhand der folgenden Zeichen können Sie erkennen, dass Geräte von Drittanbietern mit WLAN verbunden sind:

  • Die Geschwindigkeit Ihrer Internetverbindung sinkt erheblich, bis der Kanal vollständig verstopft ist.
  • Routereinstellungen werden ohne Ihr Wissen geändert;
  • In der Geräteliste sehen Sie Gadgets von Drittanbietern, deren MAC-Adressen Sie nicht kennen.
  • Die WAN-Anzeige (drahtloses Netzwerk) sendet und empfängt Daten, während kein Gerät mit dem Router verbunden ist.

Das Hauptmerkmal ist in der Regel der erste Punkt, denn je mehr Menschen eine WLAN-Verbindung nutzen, desto stärker sinkt der Durchsatz sowohl des Routers als auch des Providers. Anhand dieses Zeichens können wir schließen, dass jemand Ihr WLAN nutzt.

Wie überprüfe ich WLAN für Drittbenutzer?

Wir haben uns für die Symptome entschieden und nun ist es an der Zeit, herauszufinden, welche Geräte nicht autorisiert sind und wer sich überhaupt Zugriff auf Ihren Router verschafft hat. Der einfachste Weg ist die Verwendung des Geräteadministrationsbereichs:

  • Stellen Sie sicher, dass der Router mit dem Computer verbunden ist, und öffnen Sie einen für Sie geeigneten Browser.
  • Geben Sie 192.168.0.1 oder 192.168.1.1 in die Adressleiste ein (die Adresse des Admin-Panels kann je nach Router-Modell unterschiedlich sein und alle notwendigen Informationen finden Sie entweder in der Anleitung oder auf der Unterseite des Geräts);
  • Danach erscheint vor Ihnen ein Anmelde-/Passwort-Eingabefenster, in dem Sie die erforderlichen Anmeldeinformationen eingeben müssen, mit Ausnahme von Benutzern der dd-wrt-Firmware, bei denen das Bestätigungsfenster erst nach dem Navigieren durch die Registerkarten angezeigt wird.
  • Hier gehen wir zur Registerkarte „Wireless Connections“ und wählen „Network Statistics“ (Wireless Statistic).

Hier sehen Sie eine Liste der Geräte, die mit Ihrem drahtlosen Netzwerk verbunden sind. Damit können Sie ungebetene Gäste verfolgen und auch deren Zugriff auf den Router einschränken.

Sie können auch auf der Registerkarte „DHCP-Clients-Liste“ anzeigen, wie viele Verbindungen derzeit aktiv sind und wie viele Geräte den Router verwenden, sofern im Admin-Bereich eine solche vorhanden ist. Darüber hinaus erhalten Sie hier detailliertere Informationen – MAC-Adressen und zugewiesene IP, was die Suche nach fremden Geräten erheblich erleichtert.

Trennen Sie unerwünschte Gäste vom Router

Jetzt wissen Sie, wie Sie feststellen können, wer ohne Ihr Wissen in Ihrem Internet surft, und es ist Zeit, Maßnahmen zu ergreifen. Und die richtigste Lösung wäre, skrupellose Benutzer gewaltsam vom Netzwerk zu trennen. Dazu benötigen Sie:

  • Gehen Sie zum Admin-Panel des Routers.
  • Gehen Sie zur Registerkarte „Wireless“ – „Security“ (Wireless Security);
  • Überprüfen Sie, ob die Verschlüsselung aktiviert ist. Wenn nicht, wählen Sie WPA2-PSK aus der Dropdown-Liste aus.
  • Als nächstes legen Sie im Feld unten ein Passwort fest – mindestens 8 Zeichen, und für mehr Zuverlässigkeit mischen Sie Buchstaben mit Zahlen aus verschiedenen Registern;
  • Klicken Sie auf die Schaltfläche Speichern.


In der Regel finden Sie auf derselben Registerkarte eine Einstellung für die Anzahl der Clients, die eine Verbindung herstellen können. Sie müssen diesen Parameter jedoch ändern, wenn immer eine bestimmte Anzahl von Geräten mit dem drahtlosen Netzwerk verbunden ist. Nach der Installation des Schutzes wird der Router neu gestartet und alle nicht autorisierten Geräte werden deaktiviert.

Wenn Sie bereits ein Passwort hatten und es Fremden gelungen ist, es zu hacken, müssen Sie jeden Client manuell deaktivieren. Zuerst müssen Sie jedoch feststellen, welche MAC-Adressen zu Ihrem Computer, Tablet, Smartphone usw. gehören.

Gehen Sie zur Registerkarte „DHCP-Clients-Liste“ und deaktivieren Sie alle verdächtigen Geräte, ändern Sie das Passwort in ein komplexeres und starten Sie den Router neu. Wenn Sie versehentlich eines Ihrer Gadgets ausschalten, machen Sie sich keine Sorgen – erlauben Sie einfach die Verbindung im Admin-Bereich des Routers.

Schützen Sie Ihr Internet vor Störungen

Um zu verhindern, dass sich Dritte in Zukunft mit Ihrem drahtlosen Netzwerk verbinden, müssen Sie auf ein Höchstmaß an Sicherheit achten. Dies geschieht wie folgt:

  • Gehen Sie zu den Router-Einstellungen;
  • Kopieren Sie die MAC-Adressen aller Ihrer Geräte, die mit dem Router verbunden sind.
  • Suchen Sie nach dem Element „Wireless MAC Filtering“;
  • Fügen Sie hier die zuvor kopierten Adressen hinzu.

Nachdem Sie Änderungen vorgenommen haben, speichern Sie die Einstellungen und starten Sie den Router über das Admin-Panel neu. Ein solcher Schutz wird nicht nur zu Hause, sondern auch in Büroumgebungen nützlich sein, da Sie nur Verbindungen zu Geräten mit bestimmten MAC-Adressen zulassen. Der Nachteil des maximalen Schutzes besteht jedoch darin, dass Sie den Zugriff auf jedes neue Gerät manuell zulassen müssen, was nicht sehr praktisch ist, wenn beispielsweise in einem Servicecenter ein großer Geräteumschlag herrscht.

Schritt-für-Schritt-Videoanleitung:

Programme zur Überwachung der WLAN-Aktivität

Obwohl Sie alle Vorgänge zum Trennen und Verbinden neuer Benutzer über das Standard-Bedienfeld des Routers ausführen können, ist dies nicht immer praktisch, da Sie die Netzwerkaktivität häufig überprüfen müssen und die Software-Shell keine Benachrichtigung enthält Fähigkeit. Im Internet finden Sie jedoch Software, mit der Sie die Liste der Kunden anzeigen können, ohne zum Admin-Panel gehen zu müssen:

  1. Network Watcher ist ein einfaches Dienstprogramm, das ein Netzwerk scannt und alle damit verbundenen Geräte anzeigt. Benutzer können den Computernamen, die MAC-Adresse, das Internetprotokoll und die Netzwerkkartendetails überprüfen.
  2. WiFi Guard – verfügt über dieselben Funktionen wie Network Watcher, kann den Besitzer jedoch auch über verdächtige Aktivitäten benachrichtigen.
  3. NETGEAR Genie ist ein fortschrittlicheres Tool, da es Ihnen ermöglicht, nicht nur Informationen über drahtlose Verbindungen, sondern auch eine Netzwerkkarte abzurufen. Mit seiner Hilfe können Benutzer den Router und alle Verbindungen verwalten, und wenn ein Kind häufig am Computer arbeitet, werden Sie sich über die Funktion „Kindersicherung“ freuen.


Drahtlose Netzwerke eröffnen Benutzern viele Möglichkeiten. Vergessen Sie jedoch nicht, dass sich ein völlig Fremder mit ihnen verbinden kann, wenn nicht das erforderliche Maß an Sicherheit gewährleistet ist. Dies führt nicht nur zu gewissen Unannehmlichkeiten, wie z. B. einem Geschwindigkeitsabfall, sondern kann auch zum Verlust vertraulicher Daten führen. Daher müssen Sie im Vorfeld sicherstellen, dass niemand anderes Ihr WLAN ohne Ihr Wissen nutzt.

Video:

Der Mobile Bank-Dienst ist ein Dienst, der Kunden dabei hilft, den Status ihrer Konten zu überwachen. In einigen Fällen wird die SMS-Benachrichtigung automatisch aktiviert. Manchmal muss man es selbst organisieren. Daher muss der Kontoinhaber zunächst die Verfügbarkeit des Sberbank Mobile Bank-Dienstes prüfen.

Wozu dient der Service?

Die SMS-Benachrichtigung ermöglicht dem Kunden:

  • Erhalten Sie Nachrichten über Cashflows (Einnahmen, Ausgaben, Überweisungen);
  • Machen ;
  • Erhalten Sie Zugang zum Online-Banking;
  • Führen Sie Zahlungen, Überweisungen und andere Vorgänge durch.

Mit SMS-Banking können Sie alle Ihre Gelder verwalten. Bei Verlust Ihrer Telefonnummer muss der Dienst gesperrt werden!

In welchem ​​Umfang der Kontoinhaber alle bereitgestellten Produkte nutzen kann, hängt davon ab, ob der Dienst aktiviert ist. Wie überprüfe ich, ob Mobile Banking verbunden ist?

Überprüfung der Verbindung

Per SMS

Die Abfolge der Aktionen ist einfach. Notwendig:

  • Senden Sie eine SMS mit dem Wort „HILFE“ an die Nummer 900;
  • Die Antwort erfolgt in einer Nachricht mit Informationen zu den mit dieser Telefonnummer verbundenen Karten.

Der Dienst zur Information über den Kontostand kann an eine andere Nummer vergeben werden. Die SMS wird einen Hinweis auf diesen Umstand enthalten.

Über Sberbank Online

Wie finde ich heraus, ob die Sberbank Mobile Bank über das Internet verbunden ist?

  1. Zuerst müssen Sie die offizielle Website der Sberbank besuchen.
  2. Geben Sie im Identifikationsfenster Ihren Benutzernamen und Ihr Passwort ein.
  3. Sie erhalten eine Nachricht mit einem Passwort zur Anmeldung am System.
  4. In Ihrem persönlichen Konto gibt es rechts ein Menü. Sie müssen die Spalte „Dienste“ auswählen.
  5. Es öffnet sich eine Seite mit allen Kundenkarten. Neben jedem gibt es Informationen: ob der Dienst aktiv ist oder nicht.

Die gleichen Vorgänge können über eine Anwendung auf einem Smartphone ausgeführt werden.

Der SMS-Benachrichtigungsdienst ist in zwei Paketen verfügbar: Vollpaket und Sparpaket (normalerweise standardmäßig verfügbar). Um diese Methode verwenden zu können, müssen Sie über ein beliebiges Paket verfügen.

Wie überprüfe ich die Mobile Bank-Verbindung, wenn Nachrichten von der Nummer 900 überhaupt nicht ankommen?

Über den Support

Um Informationen über das Callcenter zu erhalten, benötigen Sie:

  • Rufen Sie die Hotline 8 800 555 5550 an;
  • Folgen Sie dem Sprachmenü, um den Betreiber zu kontaktieren;
  • Geben Sie Ihre Passdaten oder Kontrollinformationen an.
  • Beantworten Sie zusätzliche Fragen;
  • Fordern Sie die notwendigen Informationen an.

Bei der Kontaktaufnahme mit dem Support können Sie nun auch Ihren Kundencode verwenden. Dadurch wird die Gesprächszeit mit einem Bankmitarbeiter deutlich verkürzt.

In der Bankfiliale

Wie kann ich herausfinden, ob Sberbank Mobile Banking mit der Kundendienstabteilung verbunden ist?

  • Nehmen Sie ein elektronisches Warteschlangenticket;
  • Legen Sie Ihren Reisepass vor und klären Sie die notwendigen Informationen.

Sie können Informationen anfordern, ohne eine Karte zu besitzen.

Informationen zu den Dienstleistungen der Sberbank erhalten Sie direkt im Büro nur zu den in der Serviceregion freigegebenen Produkten.

Wie können Sie also herausfinden, ob Mobile Banking von Sberbank verbunden ist? Per SMS, Online-Banking, in einer Bankfiliale oder über den Support-Service.

Es ist unmöglich, SB-Geräte zu manipulieren, um die Verfügbarkeit von SMS-Banking-Diensten zu ermitteln! Kommt eine solche Anfrage von unbekannten Personen, handelt es sich um Betrug.

Wie finden Sie heraus, welche der verbleibenden Personen mit Ihrem WLAN-Router verbunden ist? Am einfachsten ist es, während der Hauptverkehrszeit das Internet auszuschalten und in völliger Stille zuzuhören, was um Sie herum passiert. Die hysterische Reaktion der Nachbarn wird Ihnen die Antwort auf diese Frage verraten. Nun, im Ernst, Sie können diese Informationen in den Router-Einstellungen und mit speziellen Programmen herausfinden. Wie das alles gelernt wird und vor allem, was man später mit diesen Informationen macht, werden wir in diesem Artikel betrachten.

Anzeichen dafür, dass jemand WLAN stiehlt

Eine langsame Internetverbindung kann ein Hinweis darauf sein, dass schlechte WLAN-Verbindungen aufgetreten sind. Das Netzwerk wird langsamer, die Geschwindigkeit sinkt auf ein kritisches Minimum und keines der Haushaltsmitglieder wird dabei erwischt, wie es aktiv Dateien herunterlädt. Es sind jedoch keine besonders aktiven Maßnahmen erforderlich, um jeden Benutzer des lokalen Netzwerks einzuschränken, wenn dieses Netzwerk von einem schwachen Router bereitgestellt wird. Damit und auch bei einer langsamen Verbindung laut Tarif erhält jedes der Netzwerkgeräte seine eigene Mindestressource. Und das kann sich sogar in der Geschwindigkeit der Seiteneröffnung widerspiegeln. Liebhaber verdienen die richtigen Bälle, aber es ist unfair gegenüber denen, die für das Internet bezahlen.

Aber ungebetene Gäste können viel größere Probleme verursachen als langsames Internet oder sogar hohe Rechnungen aus gebührenpflichtigen Tarifen, wenn sie sich als Betrüger, Pornovertreiber, gesuchte Mitglieder extremistischer Gruppen oder andere Arten von Ärgernissen mit dem Gesetz herausstellen. Und mit Hilfe unseres Zugangspunkts erledigen sie ihre Geschäfte.

Sie können die Tatsache einer WLAN-Verbindung eines Drittanbieters erkennen, indem Sie alle autorisierten Geräte vorübergehend vom Netzwerk trennen. Die weiterhin blinkende Router-Anzeige zeigt an, dass jemand das drahtlose Internet nutzt. Im Folgenden erfahren Sie, welche Geräte derzeit ohne unser Wissen mit dem Netzwerk verbunden sind und können auch gegen ungebetene Gäste vorgehen.

So erkennen Sie WLAN-Diebstahl mithilfe eines Routers

Über die Weboberfläche des Routers können Sie gezielt überprüfen, ob Verbindungen Dritter zum WLAN-Netzwerk bestehen. Dazu müssen Sie die Schnittstelle im Browserfenster aufrufen, sich anmelden und zu dem Abschnitt gehen, in dem aktive drahtlose Verbindungen angezeigt werden. Jede Router-Marke verfügt über eine eigene Schnittstelle, außerdem können für verschiedene Modellreihen unterschiedliche Firmware-Versionen verfügbar sein, sodass von einer universellen Anleitung hier keine Rede sein kann. Aber, Freunde, ich werde das Funktionsprinzip am Beispiel des TP-Link-Modells TL-WR720N zeigen.

Geben Sie im Browserfenster die IP-Adresse des Routers ein; bei TP-Link lautet sie wie bei vielen anderen Modellen 192.168.0.1. Als nächstes erscheint ein Autorisierungsfenster, in dem Sie einen Benutzernamen und ein Passwort angeben müssen. Auch hier ist bei vielen Routermodellen die Standardeinstellung admin bzw. admin. Um mit dem Wi-Fi-Netzwerk verbundene Geräte anzuzeigen, gehen Sie zum Abschnitt „Wireless-Modus“ und klicken Sie auf „Statistik des Wireless-Modus“. In meinem Fall gibt es nur eine drahtlose Verbindung – ein Smartphone. Mit der TP-Link-Firmware sehen wir nur die MAC-Adresse des Smartphones.

Leider werden im Abschnitt „Erweiterte Einstellungen“ in der „Liste der DHCP-Clients“, in der alle Netzwerkgeräte aufgeführt sind, nicht viel mehr Informationen angezeigt. Der Router hat den Namen des über Ethernet verbundenen Computers erkannt. Doch das Smartphone blieb ihm unbekannt.

Andere Router-Modelle bieten möglicherweise weitere Informationen zu angeschlossenen Geräten. Bestimmen Sie beispielsweise den Hersteller oder das Betriebssystem. Aber selbst mit so wenigen Informationen, die TP-Link bereitstellt, hilft Ihnen die Differenz zwischen der Gesamtzahl der drahtlosen Verbindungen und der Anzahl der Geräte in Ihrem Haushalt, die Tatsache des WLAN-Diebstahls zu verstehen.

Ändern Sie Ihr WLAN-Passwort

Im Prinzip kann die Untersuchung zu diesem Zeitpunkt abgeschlossen werden: Der Diebstahl wurde festgestellt, dann fahren wir mit der einfachsten Methode fort – dem Ändern des WLAN-Passworts. Oder wir installieren es, wenn der Zugangspunkt zunächst nicht passwortgeschützt war. Beim getesteten TP-Link-Modell erfolgt dies im gleichen Abschnitt „Wireless-Modus“, im Unterabschnitt „Wireless-Schutz“, in der Spalte „PSK-Passwort“.

Für den Durchschnittsmenschen werden diese Maßnahmen ausreichend sein. Aber unser Schritt wird mehr oder weniger kompetente Diebe nicht aufhalten, denn das Internet ist voll von Anleitungen, wie man das Passwort für die WLAN-Zugangspunkte anderer Leute ermitteln kann. Geräte hartnäckiger Ballonliebhaber müssen durch MAC-Adressen blockiert werden. Und wenn mehrere Geräte mit WLAN verbunden sind, müssen Sie ermitteln, um welche MAC-Adressen es sich handelt.

So finden Sie heraus, wessen MAC-Adressen es gibt

Wie kann man herausfinden, wo sich die MAC-Adressen befinden, wenn die Router-Firmware nicht zumindest ein Identifizierungsmerkmal für Netzwerkgeräte bereitstellt?

Option Nr. 1: Sie können die MAC-Adressen für jedes Ihrer Haushaltsgeräte mithilfe der Funktionalität der Betriebssysteme oder Drittanwendungen der von Ihnen verwendeten Gadgets herausfinden. Und so den Internetdieb identifizieren. Aber es gibt eine viel einfachere Methode.

Option Nummer 2: Sie können das spezielle Windows-Programm SoftPerfect WiFi Guard verwenden. Dies ist sowohl eine bequemere Möglichkeit, die MAC-Adressen von Netzwerkgeräten zu ermitteln, als auch ein Tool zur Verhinderung unbefugter drahtloser Verbindungen.

Wir schließen die Weboberfläche des Routers vorerst nicht, sondern kommen später darauf zurück.

SoftPerfect WiFi Guard-Programm

Das einfache Programm SoftPerfect WiFi Guard, das eine russischsprachige Benutzeroberfläche unterstützt, bietet eine kleine, aber nützliche Liste von Funktionen:

Durchsucht das Netzwerk nach Verbindungen, insbesondere nach drahtlosen Verbindungen;

Erkennt Geräte von Drittanbietern und signalisiert deren Verbindung;

Bietet Informationen zu MAC-Adressen und Herstellern der mit dem Netzwerk verbundenen Geräte;

Verwaltet den Verlauf aller Geräte, die seit dem ersten Scan jemals mit dem Netzwerk verbunden waren.

Das Programm wird von der Website des Entwicklers heruntergeladen, es gibt eine portable Version:

https://www.softperfect.com/products/wifiguard/

Mit SoftPerfect WiFi Guard können Sie bis zu 5 Netzwerkgeräte kostenlos überwachen. Diese Einschränkung entfällt beim Kauf einer unbefristeten (!) Lizenz für 1.120 Rubel.

Wie verwende ich das Programm? Wir installieren es auf dem System oder entpacken die portable Version. Lasst uns starten. Wenn Ihr Computer über mehrere Netzwerkadapter verfügt, darunter auch virtuelle, wie es bei Benutzern, die mit Hypervisoren arbeiten, sicherlich der Fall sein wird, startet SoftPerfect WiFi Guard mit aktivem Einstellungsfenster und fordert Sie auf, den erforderlichen Netzwerkadapter anzugeben. Wählen Sie in der Liste der Adapter den physischen Adapter aus, der keine Namen von Hypervisor-Programmen enthält.

Wir starten den Scan direkt im SoftPerfect WiFi Guard-Fenster.

Das Programm benachrichtigt Sie mit der folgenden Benachrichtigung über alle erkannten Smartphones, Tablets, Fernseher und andere mit WLAN verbundene Geräte.

Anschließend wird im Fenster die gesamte Liste der Netzwerkgeräte angezeigt. Der Router und der aktuelle Computer werden in der Spalte „Info“ als „Internet-Gateway“ bzw. „Dieser Computer“ markiert. Der Router und der aktuelle Windows-Computer werden mit einer grünen Anzeige angezeigt, die anzeigt, dass sie vom Standardprogramm autorisiert sind. Alle über WLAN verbundenen Geräte werden mit einer roten Markierung gekennzeichnet. Und das bedeutet, dass das Programm sie als Dritte betrachtet. Und sie werden es weiterhin so sehen, bis wir sie selbst sanktionieren. In der Spalte „Hersteller“ jedes Geräts sehen wir den Hersteller. Bei Desktops wird der Motherboard-Hersteller als solches Unternehmen angezeigt.

Tatsächlich können Sie auf diese Weise anhand des Geräteherstellers feststellen, welcher von ihnen die MAC-Adressen besitzt, die sowohl in der Router-Oberfläche als auch im Programmfenster angezeigt werden. Kommt es natürlich vor, dass ein Internetdieb zum Beispiel ein Smartphone des gleichen Herstellers besitzt wie jemand im Haushalt, dann muss er auf dessen Smartphone die MAC-Adresse prüfen und die Ausschlussmethode nutzen.

Nachdem wir also herausgefunden haben, wessen Gadget wir haben, können wir nun über das Kontextmenü des Programms mithilfe eines Routers die MAC-Adressen von Dieben für die Blacklist oder unserer Haushaltsmitglieder für die White-Blocking-Liste kopieren.

Aber wir werden etwas später über das Blockieren sprechen, bevor wir uns einige weitere Funktionen von SoftPerfect WiFi Guard ansehen. Wenn Sie auf ein nicht autorisiertes Gerät doppelklicken, wird ein Eigenschaftenfenster geöffnet, in dem Sie es autorisieren können, indem Sie das Kontrollkästchen „Ich kenne diesen Computer oder ...“ aktivieren.

In diesem Fall erhält das Gadget eine grüne Anzeige und bei nachfolgenden Scans zeigt das Programm keine Meldung mehr darüber an. Durch Klicken auf die Schaltfläche „Alle Geräte“ erhalten wir eine Liste aller Computer, Smartphones, Tablets und anderer Geräte, die während des Programmbetriebs jemals mit dem Netzwerk verbunden waren.

Im Abschnitt „Einstellungen“ können wir den Zeitraum für das Scannen des Netzwerks ändern. Wenn die voreingestellte halbe Stunde ein zu kurzer Zeitraum ist, schieben Sie den Schieberegler der Option „Netzwerk erneut scannen alle...“ nach links auf den gewünschten Wert. Außerdem können Sie in den Einstellungen die Option aktivieren, das Programm über die Taskleiste auszuführen. Wählen Sie bei Bedarf das Programm zur automatischen Ausführung aus.

Wie überprüfe ich, welches Internet mit MTS verbunden ist? Diese Frage interessiert Menschen, die versuchen, bei nicht in Anspruch genommenen Dienstleistungen Geld zu sparen. Schließlich ist Ihnen die Anbindung kostenpflichtiger Optionen manchmal gar nicht bewusst und beginnt erst dann darüber nachzudenken, wenn Sie eine ungerechtfertigte Abbuchung von Geld von Ihrem Konto bemerken.

Persönliche Kontofunktionen

Ein persönliches Konto ist eine Funktion, mit der Sie Ihre Ausgaben unabhängig steuern und kostenpflichtige Dienste verbinden und trennen können. Mit seiner Hilfe können Sie Ihr Guthaben ermitteln, einen Tarifplan, ein mobiles Internetpaket auswählen und das Verkehrsaufkommen klären.

Um sich in Ihrem persönlichen Konto anzumelden, sollten Sie die offizielle Website des Mobilfunkanbieters MTS besuchen. Zuerst müssen Sie sich registrieren. Geben Sie gleichzeitig Ihre Telefonnummer an und geben Sie den per SMS erhaltenen Code ein.

Wie erfahren Sie mehr über vernetztes Internet? Gehen Sie in Ihrem persönlichen Konto auf die Registerkarte „Tarife und Dienste“, wo Sie im Punkt „Dienstverwaltung“ alle verbundenen und aktiven Funktionen für Ihre Telefonnummer einsehen können, einschließlich des mobilen Internets und seiner Eigenschaften.

Dank moderner Technologien können Sie nicht nur über einen Computer auf Ihr persönliches Konto zugreifen. Mit der installierten My MTS-Anwendung können Sie Ihre Ausgaben kontrollieren, die Details des Tarifplans klären und die für Sie interessanten Optionen verbinden.

Andere Möglichkeiten, Informationen zu erhalten

Wie finde ich heraus, welches Internet mit MTS verbunden ist? Eine recht beliebte und für jedermann zugängliche Möglichkeit besteht darin, den Contact-Center-Betreiber anzurufen. Dies kann zu jedem für Sie passenden Zeitpunkt erfolgen, unabhängig von der Tageszeit. Darüber hinaus ist es für MTS-Abonnenten völlig kostenlos, was ein zusätzlicher Vorteil ist. Wählen Sie einfach 0890 von Ihrem Mobiltelefon aus und befolgen Sie die Sprachanweisungen, um eine Verbindung zu einem Spezialisten herzustellen. Sie müssen jedoch mit einer relativ langen Wartezeit rechnen. Je nachdem, wie ausgelastet das Contact Center ist, kann dies zwischen einigen Minuten und 20 bis 30 Minuten dauern.

Ein Supportmitarbeiter beantwortet alle Ihre Fragen und klärt die Details zum aktuellen Tarif und Mobilfunkverkehr. Bei Bedarf wird er Sie auf die Möglichkeit der Anbindung an ein anderes Internetpaket hinweisen oder diese Option auf Ihren Wunsch verweigern, wenn sie nicht erforderlich ist.

Detaillierte Informationen zum Internet auf Ihrem Telefon erhalten Sie in der Firmenzentrale oder im nächstgelegenen Fachgeschäft. Der Berater klärt alle für Sie interessanten Daten und erläutert die Nuancen ausführlich. Es hilft Ihnen, den Tarif zu ändern, Dienste zu deaktivieren oder das Verkehrsaufkommen zu erhöhen.

Wie erfahren Sie mehr über vernetztes Internet? Eine andere Möglichkeit ist die Nutzung des kostenlosen Expense Control-Dienstes. Damit erfahren Sie alle aktiven Optionen. Wählen Sie dazu *152# und wählen Sie dann „Ihre kostenpflichtigen Dienste“. Um den Vorgang zu beschleunigen, sollten Sie direkt den USSD-Befehl *152*2# eingeben. Auf dem Display erscheint ein Menü, mit dem Sie vollständige Informationen zur Telefonnummer und zum Tarifplan erhalten. Die Daten werden in Form einer SMS übermittelt.

Es liegt auf der Hand, dass ein so großer Mobilfunkbetreiber wie MegaFon eine große Anzahl verschiedener Dienste verkauft, die den Abonnenten zur Verbindung zur Verfügung stehen. Einige davon verbinden wir und vergessen es dann, andere werden vom Betreiber selbst aktiviert. Zugegebenermaßen gibt es diese „Sünde“ in vielen modernen Unternehmen. Auf jeden Fall werden wir irgendwann darüber nachdenken, solche Optionen zu kontrollieren und zu deaktivieren. Dazu benötigen wir jedoch eine Antwort auf die Frage, wie man prüft, welche Dienste mit MegaFon verbunden sind. Deshalb werden wir heute diese Situation verstehen.

Automatisch verbundene Dienste

Zunächst stellen wir fest, dass Dienste, die von Betreibern automatisch aktiviert werden, häufig nicht bezahlt werden und praktische Anwendungen haben. Dies könnten zum Beispiel sein:

  • Informieren über verpasste Anrufe, die eingegangen sind, während sich der Teilnehmer außerhalb des Zugangsbereichs befand;
  • Informieren Sie über das Erscheinen der Abonnenten im Netzwerk, die Sie nicht erreichen konnten;
  • Anruferidentifikation.

Manchmal können Sie jedoch versehentlich einige zusätzliche Optionen aktivieren, z. B. eine Wettervorhersage, Informationen zu Wechselkursen, den Empfang der neuesten Nachrichten oder Witze. Es scheint, dass solche Optionen sehr einfach und rein informativ sind, aber oft erheben die Betreiber dafür eine zusätzliche Gebühr. Natürlich handelt es sich dabei um so zweifelhafte Leistungen, dass für deren Bereitstellung ein beliebiger Betrag gezahlt werden muss, weshalb sich die Frage nach der Möglichkeit einer Überprüfung und Sperrung stellt.

3 Möglichkeiten, um zu überprüfen, welche kostenpflichtigen Dienste mit MegaFon verbunden sind

Methode 1 – Rufen Sie den Autoinformer an

Eine der einfachsten und schnellsten Möglichkeiten, Informationen über aktive Dienste zu erhalten, besteht darin, die automatische Informantennummer anzurufen.

Dazu müssen Sie die Nummer auf Ihrem Telefon anrufen.

Hierbei handelt es sich um eine gebührenfreie Nummer, über die ein automatischer Informant den Teilnehmer über alle aktiven Dienste informieren kann.

Methode 2 – Bezahlte Abonnements über USSD-Anfragen prüfen

Für die Prüfung rein kostenpflichtiger Optionen, die für eine MegaFon-Teilnehmernummer aktiv sein können, stellt der Betreiber zu diesem Zweck spezielle USSD-Befehle zur Verfügung:

USSD-Anfragen zur Überprüfung kostenpflichtiger Dienste auf MegaFon: *505# oder *105*11# oder *105*559#

Wenn der Benutzer einen dieser Befehle auf der Tastatur seines Mobiltelefons eingibt, erhält er eine Nachricht, die ihm mitteilt, welche kostenpflichtigen Infotainment-Optionen für seine Nummer aktiv sind.

Auch die Eingabe dieser Abfragen und die Einholung von Informationen zu aktiven Optionen ist für Megafon-Abonnenten völlig kostenlos und in jedem Tarifplan möglich. Indem Sie sich eine dieser Kombinationen merken, können Sie Ihre Ausgaben jederzeit kontrollieren und sicherstellen, dass Gelder von Ihrem Konto nicht an völlig unnötige Dienste Dritter fließen.

Methode 3 – Verwendung des Abonnementportals

MegaFon ist einer der wenigen Betreiber, die das Thema Abonnementüberwachung ernst nehmen. Dies liegt daran, dass das Unternehmen ein separates Portal eingerichtet hat, auf dem Sie die neuesten Informationen einsehen können.

Das Portal zur Überprüfung kostenpflichtiger Abonnements von MegaFon befindet sich unter podpiski.megafon.ru.

Natürlich wurde die Ressource nicht nur dazu erstellt, zusätzliche Optionen zu deaktivieren, sondern ganz im Gegenteil, um Abonnenten anzulocken. Durch die Anmeldung im Portal können Sie jedoch aktive Dienste überwachen und bei Bedarf deaktivieren.

Dies sind die bequemsten und einfachsten Möglichkeiten, Abonnements für deren weitere Deaktivierung zu identifizieren.