![]() |
Habe ich einen Trojaner und kann dieser an meinen Schlüsselbund ran? Hallo Leute, vor kurzen habe ich eine Email von meinem GMX-Account erhalten, die mich darauf hinwies, dass ich versucht hätte, Emails über IMAP abzurufen und dies erst im Account freigeschaltet werden müsse. Von diesem Account lasse ich allerdings Emails lediglich forwarden. Eingeloggt habe ich mich seit einem Jahr weder über Browser noch über Geräte. Demnach habe ich das PW auch seit langem nicht getippt und ein Keylogger fällt aus als Erklärung. Das Passwort ist nur im Schlüsselbund meines Mac gespeichert. Muss ich davon ausgehen einen Trojaner zu haben und kann dieser auf meinen Schlüsselbund zugreifen? Danke und LG Laura |
Hallo Laura, Bestimmte Anbieter verfügen nur über einen begrenzten Zeitraum zum Abrufen von Mails anderer Anbieter. Ich würde mal bei deinem aktuellen E-Mail Anbieter prüfen ob deine GMX-Mails noch korrekt "abgeholt" werden. Prüfen kannst du natürlich auch über deinen GMX-Account ob dort was eingestellt ist. So weit ich weiss, bietet GMX bei der Free-Version keine IMAP Unterstützung. Obwohl das bei manchen funktioniert, kann es durchaus zur Problemen führen. Dein Schlüsselbund hat mit dem Abrufen direkt bei deinem E-Mail Anbieter nichts zu tun und wird nur für Lokale Programme verwendet bzw. über iCloud. |
Zitat:
GMX bietet IMAP auch bei kostenlosen Konten vgl https://hilfe.gmx.net/pop-imap/einschalten.html |
Sehe ich wie Cosinus:abklatsch: Entweder ist das Konto gehackt oder, was ich eher glaube, in der Mail ist Schadsoftware verpackt. Sollte einem Nicht-Windows-System aber nicht schaden. |
Felix, wenn jmd versucht sich ins Konto zu hacken ist das völlig egal ob der Inhaber des Kontos Windows, Linux oder OS X benutzt...es wird versucht ins Postfach einzubrechen, nicht in den Rechner, desjenigen, dem das Postfach gehört. Aber durch die Panik entstehen schnell falsche Schlussfolgerungen und es werden Trojaner herbeigeredet... |
Zitat:
IMAP = Premium? |
Zitat:
Die eventuell in der Mail vorhandene Schadsoftware kann dem Rechner keinen Schaden zufügen:headbang: |
Ich glaub das muss ich mal selber testen. Aus historischen Gründen verwende ich für alles nur (verschlüsseltes) POP3. Ist hier eh offtopic, weil es für den TO irrelevant ist wenn der Hacker schon eingebrochen ist. |
Zitat:
Der TO sprach von einer Mail, die von GMX kam, nicht von einem Einbrecher. |
Zitat:
|
Das hat eigentlich nix mit dem Thema zu tun und dient ja nur, um deinen theoretischen Nebenkriegsschauplatz zu verifizieren oder so :D Aber gerne, der TO kann ja mal die Kopfzeilen dieser angeblichen Mail von GMX hier posten, wenns dir dann besser geht ;) |
@Cosinus Zitat:
Warum sollte GMX dem TO eine Nachricht schicken? Wenn das PF richtig eingerichtet ist, sollte es auch nicht überlaufen. Dass Konten in Größenordnung gehackt wurden, kannst Du hier in den Nachrichten nachlesen. Nicht jeder ISP gibt das zu, solange er nicht erwischt/angeprangert wurde. |
Warum GMX dem TO ne Nachricht schickt wurde doch hier erläutert. Da hat angeblich jmd versucht per IMAP auf das Konto zuzugreifen und das ist deaktiviert. Soweit stimmt die Sache doch. Wie der Angreifer an das Passwort gekommen soll, wenn es denn tatsädhlich dazu gekommen sein sollte, muss auch nicht an einer geklauten DB oder so liegen. Oder eher indirekt. Vllt wurde ja eine andere DB geklaut und der TO hatte dasselbe Passwort. Oder die Passworterinnerungsfunktion wurde missbraucht... |
Hallo Leute, vielen Dank für die zahlreichen Antworten. Ich lasse die Mails nicht abholen, sondern habe lediglich eine Regel in dem Postfach eingerichtet, die alle eingehenden Mails an eine andere Email-Adresse weiterleitet. Ein Ablaufen der Postfachabholung fällt also aus. Auch ein übervolles Postfach fällt aus als Erklärung. Die Möglichkeit, dass die Email gar nicht von GMX kam, habe ich allerdings nicht bedacht. Unten ist die Mail und darunter der Mail-Header. In dem Fall sollte ich auf einen Link klicken und mich über eine fake-Seite einloggen, die erst mein Passwort erfragt? Ich hab den Account mal zum Test über die GMX iPad-App abgeholt, die ja eines der Protokolle nutzen sollte. Da kam keine Beschwerde vom Account. Das deutet ja darauf hin, dass es Verarschung war. Allerdings kam nach Ändern des Passworts von der gleichen Email Adresse die Meldung, dass das PW geändert wurde. Und das sollte ja 100% legit sein. Zum Vergleich habe ich den Header dieser Mail auch unten eingefügt. Könnt Ihr am Header der Mail erkennen, welcher echt und welcher falsch ist? Absender ist mailings@sicher.gmx.net Code: Fehlgeschlagener Zugriff per Mail-Programm Code: Erweiterte E-Mail-Informationen Code: Erweiterte E-Mail-Informationen |
Wo ist das Log mit den Headern der Mail mit dem Fakelink? Über welche Mailserver die Mail gegangen sind sieht man an den Zeilen die mit received anfangen. 1. Log Zitat:
Und im 2. Log ein sehr ähnliches Bild: Zitat:
212.227.15.9 - IP-Adresse - utrace - IP-Adressen und Domainnamen lokalisieren 212.227.17.29 - IP-Adresse - utrace - IP-Adressen und Domainnamen lokalisieren Die zweite recieved Zeile zeigt, dass ein interner Host im Spiel war. Intern weil die IP-Adressen wie 172.19.126.78 und 172.20.145.183 im privaten Bereich sind und nicht im Internet geroutet werden. Ich schlussfolgere daraus: Die Mails sind nur aus GMX-Servern gekommen und kein Spam. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:35 Uhr. |
Copyright ©2000-2025, Trojaner-Board