Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Comdirect TAN-Abfrage. Funde wie TR/Bublik.I.17, TR/Spy.Dofoil.B...

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 29.06.2013, 14:55   #1
Fairlight_CM
 
Comdirect TAN-Abfrage. Funde wie TR/Bublik.I.17, TR/Spy.Dofoil.B... - Standard

Comdirect TAN-Abfrage. Funde wie TR/Bublik.I.17, TR/Spy.Dofoil.B...



Grüße euch!


Meine Freundin hat mich eben darauf aufmerksam gemacht, dass sie beim einloggen auf Comdirect ihre Tan`s eingeben sollte. Dieses Fenster konnte man nicht wegklicken. Es gab viele Felder um die Tan`s einzugeben.
Daraufhin, habe ich auf ihrem Netbook antivir gefahren mit 8 funden. Parallel von unserem Stationären Rechner aus, das Passwort bei Comdirect geändert.

Sollte ich die Bank informieren? Benutzt werden übrigends noch diese Tan-Papier Listen.
Wie sollte ich nun vorgehen? Ich bedanke mich schonmal fürs antworten!

avira:
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 29. Juni 2013  13:34

Es wird nach 4943784 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : Tusia
Computername   : MAGDA

Versionsinformationen:
BUILD.DAT      : 12.1.9.1236    40872 Bytes  11.10.2012 15:29:00
AVSCAN.EXE     : 12.3.0.48     468256 Bytes  14.01.2013 18:49:05
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  02.05.2012 00:02:50
LUKE.DLL       : 12.3.0.15      68304 Bytes  01.05.2012 23:31:47
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  01.05.2012 22:13:36
AVREG.DLL      : 12.3.0.17     232200 Bytes  05.08.2012 21:37:18
VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 09:55:32
VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 16:03:02
VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 20:59:11
VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 12:04:50
VBASE004.VDF   : 7.11.85.215     2048 Bytes  21.06.2013 12:04:51
VBASE005.VDF   : 7.11.85.216     2048 Bytes  21.06.2013 12:04:51
VBASE006.VDF   : 7.11.85.217     2048 Bytes  21.06.2013 12:04:51
VBASE007.VDF   : 7.11.85.218     2048 Bytes  21.06.2013 12:04:51
VBASE008.VDF   : 7.11.85.219     2048 Bytes  21.06.2013 12:04:51
VBASE009.VDF   : 7.11.85.220     2048 Bytes  21.06.2013 12:04:51
VBASE010.VDF   : 7.11.85.221     2048 Bytes  21.06.2013 12:04:51
VBASE011.VDF   : 7.11.85.222     2048 Bytes  21.06.2013 12:04:51
VBASE012.VDF   : 7.11.85.223     2048 Bytes  21.06.2013 12:04:51
VBASE013.VDF   : 7.11.85.224     2048 Bytes  21.06.2013 12:04:51
VBASE014.VDF   : 7.11.86.93    870400 Bytes  24.06.2013 19:15:32
VBASE015.VDF   : 7.11.86.223   331776 Bytes  25.06.2013 19:12:27
VBASE016.VDF   : 7.11.87.67    204800 Bytes  27.06.2013 19:10:05
VBASE017.VDF   : 7.11.87.68      2048 Bytes  27.06.2013 19:10:05
VBASE018.VDF   : 7.11.87.69      2048 Bytes  27.06.2013 19:10:05
VBASE019.VDF   : 7.11.87.70      2048 Bytes  27.06.2013 19:10:05
VBASE020.VDF   : 7.11.87.71      2048 Bytes  27.06.2013 19:10:05
VBASE021.VDF   : 7.11.87.72      2048 Bytes  27.06.2013 19:10:05
VBASE022.VDF   : 7.11.87.73      2048 Bytes  27.06.2013 19:10:05
VBASE023.VDF   : 7.11.87.74      2048 Bytes  27.06.2013 19:10:05
VBASE024.VDF   : 7.11.87.75      2048 Bytes  27.06.2013 19:10:05
VBASE025.VDF   : 7.11.87.76      2048 Bytes  27.06.2013 19:10:05
VBASE026.VDF   : 7.11.87.77      2048 Bytes  27.06.2013 19:10:05
VBASE027.VDF   : 7.11.87.78      2048 Bytes  27.06.2013 19:10:05
VBASE028.VDF   : 7.11.87.79      2048 Bytes  27.06.2013 19:10:06
VBASE029.VDF   : 7.11.87.80      2048 Bytes  27.06.2013 19:10:06
VBASE030.VDF   : 7.11.87.81      2048 Bytes  27.06.2013 19:10:06
VBASE031.VDF   : 7.11.87.152   203264 Bytes  28.06.2013 19:09:57
Engineversion  : 8.2.12.68 
AEVDF.DLL      : 8.1.3.4       102774 Bytes  13.06.2013 20:01:35
AESCRIPT.DLL   : 8.1.4.126     483710 Bytes  27.06.2013 19:10:15
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 19:58:20
AESBX.DLL      : 8.2.5.12      606578 Bytes  05.08.2012 21:37:16
AERDL.DLL      : 8.2.0.128     688504 Bytes  13.06.2013 20:01:34
AEPACK.DLL     : 8.3.2.24      749945 Bytes  20.06.2013 09:52:05
AEOFFICE.DLL   : 8.1.2.60      205181 Bytes  19.06.2013 09:53:02
AEHEUR.DLL     : 8.1.4.436    5964154 Bytes  27.06.2013 19:10:14
AEHELP.DLL     : 8.1.27.4      266617 Bytes  27.06.2013 19:10:07
AEGEN.DLL      : 8.1.7.6       442742 Bytes  27.06.2013 19:10:07
AEEXP.DLL      : 8.4.0.34      201079 Bytes  05.06.2013 18:20:06
AEEMU.DLL      : 8.1.3.2       393587 Bytes  05.08.2012 21:37:08
AECORE.DLL     : 8.1.31.6      201081 Bytes  27.06.2013 19:10:06
AEBB.DLL       : 8.1.1.4        53619 Bytes  07.01.2013 16:37:06
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  01.05.2012 22:59:21
AVPREF.DLL     : 12.3.0.32      50720 Bytes  14.01.2013 18:49:04
AVREP.DLL      : 12.3.0.15     179208 Bytes  01.05.2012 22:13:35
AVARKT.DLL     : 12.3.0.33     209696 Bytes  14.01.2013 18:49:03
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  01.05.2012 22:28:49
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  16.04.2012 21:11:02
AVSMTP.DLL     : 12.3.0.32      63480 Bytes  09.08.2012 12:41:21
NETNT.DLL      : 12.3.0.15      17104 Bytes  01.05.2012 23:33:29
RCIMAGE.DLL    : 12.3.0.31    4444408 Bytes  09.08.2012 12:41:11
RCTEXT.DLL     : 12.3.0.32      98848 Bytes  14.01.2013 18:48:54

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Manuelle Auswahl
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Samstag, 29. Juni 2013  13:34

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jucheck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTSTAC~1.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SuperHybridEngine.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxext.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ETDCtrl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsEPCMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsAcpiSvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1394' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Tusia\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\48\1eb2fd70-79c51a5e
  [0] Archivtyp: ZIP
  --> tr.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Voidxtd.S
C:\Dokumente und Einstellungen\Tusia\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\56\72c3cb38-64d5e9f6
  [0] Archivtyp: ZIP
  --> Test.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.1488
  --> Abc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.DF
  --> Ab.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.3934
C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\DE.tmp
  [FUND]      Ist das Trojanische Pferd TR/Ransom.58564841
C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\qaSRG_Lk.exe.part
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/InstallRex.Gen
C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\tmp49e361c6\63453.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.Dofoil.B
C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\tmp4aa7d8c7\5342.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.I.17
Beginne mit der Suche in 'D:\'
Beginne mit der Suche in 'E:\'

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\tmp4aa7d8c7\5342.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.I.17
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '514c453d.qua' verschoben!
C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\tmp49e361c6\63453.exe
  [FUND]      Ist das Trojanische Pferd TR/Spy.Dofoil.B
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49db6a9a.qua' verschoben!
C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\qaSRG_Lk.exe.part
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/InstallRex.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1ba73040.qua' verschoben!
C:\Dokumente und Einstellungen\Tusia\Lokale Einstellungen\Temp\DE.tmp
  [FUND]      Ist das Trojanische Pferd TR/Ransom.58564841
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7e4d7fae.qua' verschoben!
C:\Dokumente und Einstellungen\Tusia\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\56\72c3cb38-64d5e9f6
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.3934
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3804528d.qua' verschoben!
C:\Dokumente und Einstellungen\Tusia\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\48\1eb2fd70-79c51a5e
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Voidxtd.S
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '471e60d0.qua' verschoben!


Ende des Suchlaufs: Samstag, 29. Juni 2013  15:29
Benötigte Zeit:  1:52:59 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

   7190 Verzeichnisse wurden überprüft
 295207 Dateien wurden geprüft
      8 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      6 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 295199 Dateien ohne Befall
   7305 Archive wurden durchsucht
      0 Warnungen
      6 Hinweise
         

MalwareBytes:
Code:
ATTFilter
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Datenbank Version: v2013.06.29.01

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 7.0.5730.13
Tusia :: MAGDA [Administrator]

29.06.2013 15:33:05
MBAM-log-2013-06-29 (15-53-37).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 219944
Laufzeit: 19 Minute(n), 42 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 1
HKCU\SOFTWARE\Trymedia Systems (Adware.TryMedia) -> Keine Aktion durchgeführt.

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 1
HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bösartig: (1) Gut: (0) -> Keine Aktion durchgeführt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         

 

Themen zu Comdirect TAN-Abfrage. Funde wie TR/Bublik.I.17, TR/Spy.Dofoil.B...
adware.trymedia, adware/installrex.gen, dllhost.exe, exp/cve-2012-1723.a.3934, exp/cve-2013-1493.df, exp/java.hlp.a.1488, explorer.exe, java/dldr.voidxtd.s, lsass.exe, pum.disabled.securitycenter, services.exe, svchost.exe, tr/bublik.i.17, tr/ransom.58564841, tr/spy.dofoil.b, trymedia




Ähnliche Themen: Comdirect TAN-Abfrage. Funde wie TR/Bublik.I.17, TR/Spy.Dofoil.B...


  1. WIN 7,Trojaner Dofoil,Pishing beim Homebanking
    Lob, Kritik und Wünsche - 31.03.2014 (0)
  2. WIN 7,Trojaner Dofoil,Pishing beim Homebanking
    Log-Analyse und Auswertung - 31.03.2014 (13)
  3. Win 8 fund TR/Dldr.Dofoil.R.580, startseite Dosearch nicht entfernbar
    Log-Analyse und Auswertung - 14.11.2013 (4)
  4. Trojaner TR/Dldr.Dofoil.R.638 und (Virus?) JAVA/Agent.XB
    Log-Analyse und Auswertung - 04.07.2013 (13)
  5. TR/Spy.ZBot.mltm / TR/Bublik.I.16 / TR/Ransom.Blocker.blak / TR/Agent.57344.206 / TR/Bublik.I.14
    Plagegeister aller Art und deren Bekämpfung - 01.07.2013 (11)
  6. Trojaner TR/Bublik.I.16, TR/Bublik.I.12 und EXP/CVE-2012-1723.PD
    Log-Analyse und Auswertung - 25.06.2013 (13)
  7. Trojan Downloader: Win 32/Dofoil/U und PWS.Win32/Zbot.gen!Y auf PC gefunden
    Log-Analyse und Auswertung - 02.06.2013 (1)
  8. antivir findet TR/Bublik.I.2 und danach TR/Bublik.I.3 .. doppelte Zeichen ^^
    Log-Analyse und Auswertung - 10.03.2013 (3)
  9. Downloadtrojaner gefunden (Win32/Dofoil.R)
    Log-Analyse und Auswertung - 06.03.2013 (13)
  10. Trojan.ZbotR.Gen - mit Auswirkungen auf die Login-Seite von comdirect...?
    Log-Analyse und Auswertung - 17.10.2012 (5)
  11. Comdirect Trojaner zur TAN Ausspähung
    Plagegeister aller Art und deren Bekämpfung - 07.05.2012 (3)
  12. PIN angeblich falsch mit TAN bestätigen - Login online Banking comdirect
    Log-Analyse und Auswertung - 28.04.2012 (15)
  13. TR/Ransom.PS.1, DDOS/Dofoil.A.73
    Log-Analyse und Auswertung - 29.01.2012 (11)
  14. 100-Tan Trojaner bei Online-Zugang Comdirect
    Log-Analyse und Auswertung - 19.12.2011 (28)
  15. comdirect Trojaner
    Plagegeister aller Art und deren Bekämpfung - 29.08.2011 (1)
  16. Comdirect 100 tan Abfrage, Trojaner mit Avira Personal gefunden
    Log-Analyse und Auswertung - 16.07.2011 (35)
  17. Trojaner-Mozilla Firefox-Tan-Abfragen auf Seite der comdirect
    Diskussionsforum - 24.10.2010 (15)

Zum Thema Comdirect TAN-Abfrage. Funde wie TR/Bublik.I.17, TR/Spy.Dofoil.B... - Grüße euch! Meine Freundin hat mich eben darauf aufmerksam gemacht, dass sie beim einloggen auf Comdirect ihre Tan`s eingeben sollte. Dieses Fenster konnte man nicht wegklicken. Es gab viele Felder - Comdirect TAN-Abfrage. Funde wie TR/Bublik.I.17, TR/Spy.Dofoil.B......
Archiv
Du betrachtest: Comdirect TAN-Abfrage. Funde wie TR/Bublik.I.17, TR/Spy.Dofoil.B... auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.