|
Überwachung, Datenschutz und Spam: Angriffe auch ohne Internet des Opfers möglich?Windows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
05.08.2016, 16:27 | #16 | |
| Angriffe auch ohne Internet des Opfers möglich?Zitat:
Wenn dein System virenfrei ist, ein anständiger Virenschutz aktiv ist, überprüft er automatisch beim herunterladen auf Schadsoftware. Starte von einer Linux-Live CD oder Stick und kopiere nach herzenslust hin und her. Jedes Betriebssystem ist angreifbar. Manche viel eher und manche weniger. Linux ist da die bessere Wahl. |
05.08.2016, 18:06 | #17 |
| Angriffe auch ohne Internet des Opfers möglich? Es gibt kein System das garantiert Virenfrei ist.
__________________Linux ist praktisch virenfrei, d.h. für den Alltag reicht es Linux einzusetzen und die Daten auf einer externen Platte zu sichern. Ein Kumpel von mir macht professionell Hochzeitsfotos, der kopiert die auf drei verschiedene Platten die in drei unterschiedlichen Häusern aufbewahrt werden. Je nach erwünschtem Schutzniveau muss man eben etwas mehr Aufwand treiben. Edit: beim Einsatz von Linux musst du lernen damit sicher umzugehen, sonst kannst du aus Schusseligkeit Daten verlieren. (Ist bei jedem Betriebssystem so, nur bist du eben an Windows gewöhnt). |
05.08.2016, 18:23 | #18 |
| Angriffe auch ohne Internet des Opfers möglich? Jo, ich möchte nicht in der Haut von deinem Kumpel stecken, wenn 10 Hochzeitspaare auf der Matte stehen und die Bilder abholen wollen und er sagt, upsi....hatte einen Virus, alle Bilder futsch. Sorry
__________________ |
05.08.2016, 18:32 | #19 |
| Angriffe auch ohne Internet des Opfers möglich? Nachdem die Durchschnittsehe heute nur noch 7 Jahre hält... aber das kann er in so einem Fall nicht wirklich sagen.... |
05.08.2016, 18:53 | #20 |
| Angriffe auch ohne Internet des Opfers möglich? Naja, nach 3 Tagen nach der Trauung ist die LOVE noch gross und die Bilder unverzichtbar. Er kann ja eine Idee von mir als Patent anmelden........ Hochzeitsfoto mit Mittenperforation. |
08.08.2016, 19:38 | #21 |
| Angriffe auch ohne Internet des Opfers möglich? Was haltet ihr denn davon mit einer Hashfunktion zu arbeiten? Schützt zwar nicht vor dem tatsächlichen löschen/bearbeiten der Datei, kann es aber so wenigstens bemerken und evtl. besser handeln. Wäre es möglich bevor Backup Festplatten angeschlossen sind es zu merken und dementsprechend sie nicht anzustöpseln, sodass es erst garnicht zum Befall der Festplatten kommt? Gibt es Maleware die in mp3, jpg, mpeg2, txt sich verbergen und sich sozusagen nicht bewegen? Da jedes veränderte Bit man mittels Hashfunktion bemerken würde oder nicht? |
08.08.2016, 20:05 | #22 |
| Angriffe auch ohne Internet des Opfers möglich? Erstens merkst du ja wenn etwas "wie blöd" auf die Platten zugreift, dann wäre es an der Zeit nachzusehen was passiert und evtl. den Stecker zu ziehen. Wenn ein Trojaner auf deiner Platte rotiert und alles Verschlüsselt wirst du die Backup Platten natürlich nicht anstöpseln, somit ist bei Einsatz von "Brain.exe" ziemlich sicher dass deine Backups nicht berührt sind. Die mir bisher bekannten Trojaner verschlüsseln nicht einmal im Hintergrund sondern stellen eine Meldung auf den Bildschirm die den Nutzer verunsichern soll und dem Trojaner so genügend Zeit geben soll alles zu verschlüsseln. => Für den Normalfall reicht es wenn deine Backuplaufwerke nicht eingestöpselt sind. Hilft auch im Falle eines Blitzeinschlages..... Zu der Frage mit den Hashes: ja so etwas gibt es, unter Linux heißt ein bekanntes Programm "Tripwire". Nach Neuinstallation des Systems lässt man sich Hashes von allen ausführbaren Dateien machen. Ich habe als Anfänger damit experimentiert, es bei mir vom Desktop aber irgendwann wieder runtergeworfen weil der Aufwand in keinem Verhältnis zum Nutzen (Privat Desktop PC) stand. Bei sicherheitskritischen Systemen würde ich so etwas (evtl. auch snort) einsetzen. Bei mp3 weiß ich es nicht, aber viele Dateiformate erlauben leider die Einbettung ausführbaren codes, zum Beispiel .pdf, alle Video Formate etc. Daher kann prinzipiell eine Datendatei auch infiziert sein. Bisher scheint das aber nicht groß "in Mode" zu sein. Ein infiziertes mp3 müsste mit der verwundbaren Version des Abspielprogrammes abgespielt werden für das das mp3 geschrieben wurde um Schaden anzurichten. Bei Filmvideos ist die Sache etwas einfacher, aber wohl doch zu kompliziert für die Gauner, die bleiben wohl (bisher) bei altmodischen "drive by" Infektionen oder ganz banalen gezippten .exe Dateien. => Für praktische Belange im Privaten Anwendungsbereich reicht es die USB Backup Platten ausgestöpselt zu lagern (bitte auch vom 220 V Netz getrennt- Blitzeinschlag...) und den eigenen Rechner etwas im Auge zu behandeln. => Soweit ich bisher gelesen habe sind Film- und Musikdateien bisher nicht betroffen, selbst die berüchtigten Macro Viren in Office Dokumenten scheinen etwas aus der Mode gekommen zu sein, auch wenn ich bei .doc oder .docx nach wie vor vorsichtig wäre (und es z.B. in Libre Office öffnen würde). Ganz entspannt wird es wenn du den Rechner und die externen Platten ab und zu mit einer Disinfec't scanst. Kannst bei Heise mal nachgooglen, die lass ich hier oft auf Rechner von Freunden und Verwandten los- als Sicherheitsscan für alle Fälle. |
09.08.2016, 15:13 | #23 |
/// TB-Senior | Angriffe auch ohne Internet des Opfers möglich? .txt ist aber wirklich absolut harmlos. Selbst wenn eine solche Datei Schadcode enthält (was sein kann), wird sie doch standardmäßig mit Notepad geöffnet, welches keinen Code ausführt, sondern nur anzeigt.
__________________ Zum Schutz vor Trojanerinnen und Femaleware ist bei einem aktuellen Windows 10 die Windows-Defenderin ausreichend. |
09.08.2016, 15:19 | #24 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Angriffe auch ohne Internet des Opfers möglich? Wer weiß Ruth vllt findet ja jmd eine Sicherheitslücke im Standardnotepad, dann könnern auch Dateien mit der Endung TXT wenn sie dann speziell präpariert sind, ein Risiko sein...
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Angriffe auch ohne Internet des Opfers möglich? |
angriffe, attacke, beschäftigt, beste, bestimmte, betriebssystem, computer, datei, funktionieren, interne, internet, löschen, mp3, ohne internet, rechner, runter, stick, trojaner, unbedingt, usb, usb stick, viren, virus, wurm, würmer, überhaupt |