Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Verschlüsselungstrojaner .locky / Bezahlung (https://www.trojaner-board.de/176079-verschluesselungstrojaner-locky-bezahlung.html)

Usernewbe 17.02.2016 14:31

Verschlüsselungstrojaner .locky / Bezahlung
 
Hallo Leute,

hat jemand zufällig hier schon bezahlt und hat seine Daten wiederbekommen?

Das würde mich sehr interessieren.

Ich persönlich kann es mir nicht vorstellen. War ja damals beim BKA Trojaner nicht anders.

Freundliche Grüße

Usernewbe

Fragerin 17.02.2016 17:43

Bei .locky wohl noch nicht, aber bei einem anderen Verschlüsselungstrojaner hat echt mal jemand hier bezahlt und die Daten wiederbekommen. Mal sehen, ob ich den Link noch finde.

Rainer205 17.02.2016 18:57

HTML-Code:

hxxp://www.heise.de/forum/heise-Security/News-Kommentare/Erpressungs-Trojaner-Locky-schlaegt-offenbar-koordiniert-zu/Wir-haben-gezahlt/posting-24538896/show/
Anscheinend ja

cosinus 18.02.2016 11:06

Die Erpresser würden ihr eigenes "Geschäftsmodell" kaputtmachen, wenn sie nach Eingang des Lösegelds niemals die Keys zur Entschlüsselung herausrücken würden. Das würde sich herumsprechen und dann würde auch wirklich niemand mehr bezahlen wenn es 0% Chance auf den Key gibt selbst nach Zahlung nicht.

Ransomware: US-Krankenhaus zahlt 40 Bitcoins Lösegeld | heise online

Fragerin 18.02.2016 13:08

Was aber nicht heißt, dass es in 100% der Fälle klappt...

cosinus 18.02.2016 13:10

Natürlich klappt das nicht immer...

mairhubr 18.02.2016 16:25

bezahlen? never!
 
warum?

einfach: man muss auf eine seite um sich den entschlüssler runterzuladen und tada... sind die alle in meinem netz...
und dann lad ich mir die scheisse erst recht ins Netzwerk. vor allem, kann ich nicht abschätzen, welche schweinereien die noch im Netzwerk dann machen (router, switchkompromittierung)

dasi... das einzige was wichtig. dasi dasi dasi dasi
aber dasi ist immer noch steifkind. bei bekannten schreib ich extra ne Batch, damit sie ihren privaten dreck sichern können... selbst dazu sind viele zu faul.

gruss sepp

Rainer205 18.02.2016 17:41

Bezahlt. Alle Daten wieder verfügbar.
400G hat ca. 35 Minuten gedauert

Darklord666 18.02.2016 17:46

Ist das jetzt Werbung ?

Rainer205 18.02.2016 18:38

Zitat:

Zitat von Darklord666 (Beitrag 1563080)
Ist das jetzt Werbung ?

Ja klar, ich habe denen angeboten Werbung zu machen. Für 1 BitCoin

burningice 18.02.2016 22:30

Manche Verschlüsselungstrojaner bieten schon Echtzeit Support mit LiveChat an, das is besserer Support als den ich bei Huawei hab - da warte ich 2 Wochen auf ne Antwort die einem Nüsse hilft *kotz*

cosinus 18.02.2016 22:32

Zitat:

Zitat von burningice (Beitrag 1563183)
Manche Verschlüsselungstrojaner bieten schon Echtzeit Support mit LiveChat an, das is besserer Support als den ich bei Huawei hab - da warte ich 2 Wochen auf ne Antwort die einem Nüsse hilft *kotz*

Der freundliche Datensupport der Erpresser :rofl:

burningice 18.02.2016 22:40

Ja muss schon sagen, sie haben echt ein gutes Geschäftsmodell entwickelt. Würde ich sofort von Aktien kaufen (solang es keine guten Decrypter gibt :D)
Eigentl könnte ich in Bitcoins investieren, durch den Boom den die hier auslösen ...

In Indien oder so haben die sicher schon Stellenanzeigen geschaltet für Mitarbeiter im "Kundendienst" die "besonders stressresistent" und gewohnt sein müssen, mit "wütenden, nicht technikaffinen" Menschen zu kommunizieren :p

Zitat:

das is besserer Support als den ich bei Huawei hab - da warte ich 2 Wochen auf ne Antwort die einem Nüsse hilft *kotz*
Ne aber ernsthaft, auf der Website steht sogar LiveChat und der geht ned weil er immer "ausgelastet" ist oder weil ich Österreichische IP hab oder ... grrrr :schrei:

Jetz hab ich vom TechSupport DE eine Antwort bekommen, ich solle mich an wen anders wenden (3 verschiedene Mails zu auswahl mit ner kurzen Erklärung wann welche.) Schreib ich einer davon, kommt als Antwort wieder die Mail vom TechSupportDE mit allen drei Mails (incl. der eigenen) dass sie ned zuständig sind. So GRR

cosinus 18.02.2016 22:59

Das Geschäftsmodell ist echt der Hammer :uglyhammer: aber leider illegal :blabla:

Ich hab aber den Eindruck, dass der staatliche Überwachungswahnsinn sich eher gegen den Bürger richtet als solche Verbrecherbanden das Handwerk zu legen... :schmoll:

Fragerin 19.02.2016 08:11

Also ich wollte eigentlich auch mit meiner Aussage, dass das mit dem Bezahlen mal bei jemandem geklappt hat, nicht dazu animieren, das nachzumachen! Ich würde sagen, lieber ein paar hundert Fotos verlieren als solche Gauner zu unterstützen (und ja, bei dem damaligen Fall sollen sie auch echt nett gewesen sein)! Was anderes ist es natürlich, wenn die Daten wirklich sehr wichtig sind.

cosinus 19.02.2016 10:29

Wichtigkeit ist subjektiv Ruth. Auch Fotos können SEHR wichtig sein. Stell dir vor, jmd verliert seine Hochzeit- und Babyfotos durch so nen crypter. Und natürlich gibt es keine weiteren Kopien davon ;)

iceweasel 22.02.2016 15:56

Wichtig ist einzig und alleine ein akuelles Backup. Aber gerne kann man versuchen das nicht aktuell erstellte Backup mit einer Bezahlung an Cyberkriminelle auszugleichen. Je mehr bezahlen, je öfter wird es diese Art von Angriffe geben. Sollte niemand zahlen werden sich Verschlüsselungstrojaner irgendwann nicht mehr lohnen. Es liegt also einzig am Anwender Cyberkriminelle zu unterstützen oder eben nicht.

cosinus 22.02.2016 15:59

Zitat:

Zitat von iceweasel (Beitrag 1564295)
Wichtig ist einzig und alleine ein akuelles Backup. Aber gerne kann man versuchen das nicht aktuell erstellte Backup mit einer Bezahlung an Cyberkriminelle auszugleichen. Je mehr bezahlen, je öfter wird es diese Art von Angriffe geben. Sollte niemand zahlen werden sich Verschlüsselungstrojaner irgendwann nicht mehr lohnen. Es liegt also einzig am Anwender Cyberkriminelle zu unterstützen oder eben nicht.

Bezahlen wird ja auch nur empfohlen wenn

a) das letzte Backup nix taugt oder keins existiert
b) die Daten unverzichtbar sind

alouette 22.02.2016 20:25

Zitat:

Zitat von Fragerin (Beitrag 1563230)
Also ich wollte eigentlich auch mit meiner Aussage, dass das mit dem Bezahlen mal bei jemandem geklappt hat, nicht dazu animieren, das nachzumachen! Ich würde sagen, lieber ein paar hundert Fotos verlieren als solche Gauner zu unterstützen (und ja, bei dem damaligen Fall sollen sie auch echt nett gewesen sein)! Was anderes ist es natürlich, wenn die Daten wirklich sehr wichtig sind.

ich bin einer von diesen "jemandem", die nach Bezahlung der verlangten Bitcoins, die Dateien wieder entschlüsseln konnte. Von "nett" kann aber natürlich keine Rede sein. Mich hatte die Woche dermassen gestresst, dass ich wenige Tage danach schwere körperliche Beschwerden bekam, die mich noch 3 Monate lang begleiteten.

Ein paar hundert Bilder mag ja noch gehen. Für meine Dateien hätte ich sogar das 10-fache bezahlt, hätte ich die Gewissheit gehabt, die Dateien entschlüsselt zu bekommen. Die €550 habe ich deshalb gerne riskiert. Selbst die Deutsche Telekom war damals betroffen und hat bezahlt.

purzelbär 22.02.2016 20:52

Zitat:

Zitat von alouette (Beitrag 1564349)
ich bin einer von diesen "jemandem", die nach Bezahlung der verlangten Bitcoins, die Dateien wieder entschlüsseln konnte. Von "nett" kann aber natürlich keine Rede sein. Mich hatte die Woche dermassen gestresst, dass ich wenige Tage danach schwere körperliche Beschwerden bekam, die mich noch 3 Monate lang begleiteten.

Ein paar hundert Bilder mag ja noch gehen. Für meine Dateien hätte ich sogar das 10-fache bezahlt, hätte ich die Gewissheit gehabt, die Dateien entschlüsselt zu bekommen. Die €550 habe ich deshalb gerne riskiert. Selbst die Deutsche Telekom war damals betroffen und hat bezahlt.

Boah 550 Euro ist ne Hausnummer:eek:mein Tipp deshalb: kauf dir eine USB Festplatte, sichere darauf deine ganzen persönlichen Daten zum Beispiel einfach als Kopien auf die USB Festplatte kopieren und fang an regelmässig Backups/Images der Festplatte vom Computer/Notebook oder aber mindestens von der Systempartition C zu machen und für die Backups auch die USB Festplatte als Datenträger/Ziellaufwerk zu benutzen. Kannst dir ja mal den Thread anschauen: http://www.trojaner-board.de/169116-systembackups-images-windows-bzw-festplatte.html

MightyMarc 23.02.2016 00:20

Wohl dem der überhaupt bezahlen kann. Bei uns wütete Locky, was wegen aktueller Backups jetzt nicht die Wahnsinnskatastrophe war. Als ich aus reinem Interesse mal die Bezahlmöglichkeiten abklopfte liefen die alles ins Leere! Wahrscheinlich hat ein Dödel bei der Konfiguration Mist gebaut. Mich würde ja mal interessieren wie groß der Anteil der verkonfigurierten Varianten ist.
Ziemlicher Brüller wenn man sich vorstellt, dass da einer sitzt und sieht wieviele Rechner befallen wurden aber nicht ein kümmerliches Bitcoin kommt rein. Blöd für die Leute die nicht einmal gegen Bezahlung wieder Zugriff auf ihre Daten erhalten können.
Es ist wie bei jedem Berufsbild: Idioten gibt es überall.

Darklord666 24.02.2016 17:03

Deshalb wird ja auch generell empfohlen NICHT zu bezahlen.

Es gibt ja auch z.B. Trittbrettfahrer, die sich den Schadcode für teuer Geld gekauft haben und denen überhaupt nicht daran gelegen ist, die Daten wieder zu entschlüsseln. Die suchen einfach soviele Opfer wie möglich die sie abzocken können, denn das überwachen der Zahlungen und zusenden der Entschlüsselungscodes ist ja auch ein gewisser administrativer Aufwand.

Wenn die eigene Existenz von den Daten abhängt, dann hat man natürlich keine andere Chance als das Risiko einzugehen.

cosinus 24.02.2016 19:07

Zitat:

Zitat von Darklord666 (Beitrag 1565022)
Wenn die eigene Existenz von den Daten abhängt, dann hat man natürlich keine andere Chance als das Risiko einzugehen.

Wenn die eigene Existenz von den Daten abhängt man aber kein halbwegs aktuelles Backup hat, war man schon extrem doof....:headbang:

_sTaNlEy_ 24.02.2016 19:09

Genau das wollte ich eben auch schreiben... lol :D

Darklord666 24.02.2016 20:13

Zitat:

Zitat von cosinus (Beitrag 1565043)
Wenn die eigene Existenz von den Daten abhängt man aber kein halbwegs aktuelles Backup hat, war man schon extrem doof....:headbang:

Davon gibt's leider noch zu viele. Es ist halt kein vernünftiges Sicherheitsbewußtsein in großen Teilen der Gesellschaft vorhanden und das wird sogar vom Staat mit unterstützt.:stirn:

felix1 24.02.2016 22:07

Abgesehen davon, dass man ja sowieso nicht alles anklicken soll, was bei drei nicht auf dem Baum ist, gibt es doch einige Möglichkeiten, sich zu schützen.
Da wäre erst das IMAP. Da wird mir angezeigt, was an E-Mails angekommen ist, ohne dass ich sie auf den Rechner lade.
Weiterhin kann ich mich über das WWW bei meinem ISP einwählen und dort meine E-Mails bearbeiten, ohne sie auf meinen Rechner laden zu müssen.
Ich kann die E-Mails aber auch mit einem Nicht-Windows-System bearbeiten.
Man soll auch durch Deaktivierung von Makros sich schützen können. Kann ich aber nicht beurteilen, habe es nur gelesen.

Zitat:

Zitat von Darklord666 (Beitrag 1565056)
Davon gibt's leider noch zu viele. Es ist halt kein vernünftiges Sicherheitsbewußtsein in großen Teilen der Gesellschaft vorhanden und das wird sogar vom Staat mit unterstützt.:stirn:

Sehe ich anders. Lasse den Staat mal raus. Es schreien doch alle, wir sind mündige Bürger und wollen uns nicht bevormunden lassen. Zum Führen eines Fahrzeuges benötige ich einen Führerschein. Jeder darf sich Rechentechnik zulegen. Dann ist bei Unwissenheit das Geschrei groß. Und die Unwissenden und Unbedarften vermehren sich wie die Kaninchen:)

_sTaNlEy_ 24.02.2016 22:43

@Darklord666: Dass der Staat nicht vorhandenes Sicherheitsbewusstsein unterstützt, ist mir neu. Oder habe ich's falsch verstanden?

@felix1: Einerseits finde ich den Schwenk zum Führerschein nicht passend, da hier bei "unsachgemäßer" Führung eines Kraftfahrzeugs Leben von anderen in Gefahr sind.

Anderseits hat es dahingehend etwas, dass zumindest bei kleinen Firmen (große Firmen sollten das im Griff haben), sobald IT eingesetzt wird (wer kommt heute noch ohne aus?), so eine Art Pflichtprogramm absolviert werden muss, in dem auf Gefahren hingewiesen wird.

So manches tragisches Schicksal hätte sich dann evtl. vermeiden lassen. Beispiel: Unternehmen sichert regelmäßig Daten, hat diese aber an Ort und Stelle verwahrt. Eines Tages kommt es zu Hochwasser - das komplette Gebäude säuft ab. Menschenleben hat es nicht gekostet, die Firma gibt es jetzt jedoch nicht mehr...

Für Privat wäre das sicher auch etwas - andererseits haben sich doch schon Alternativ-Lösungen etabliert. Nacktbilder bspw. in der Cloud ablegen. Besser "gesichert" geht nicht mehr :D

KernelpanicX 24.02.2016 23:43

Zitat:

Zitat von felix1 (Beitrag 1565069)
. . .

Ich kann, ich kann, ich kann, ... das liest sich wie der Lebensweg von jemand, der heute von einem ehemaligen Schulleiter einer "Brennpunkschule" in der Die Zeit so charakterisiert wurde: "Bei den meisten sieht der Lebenslauf so aus: Schule, Studium, Schule – dazwischen eine Weltreise. Viele kommen aus der Schule nicht raus, haben gar keinen Blick auf die reale Welt.. . ."
hxxp://www.zeit.de/2016/09/unterricht-schulen-scheitern-eltern-lehrer-belastung-perspektiven/komplettansicht

Mein lieber @Felix, Du wirkst auf mich irgendwie ein wenig unreif. :rolleyes:

cosinus 25.02.2016 09:34

Zitat:

Zitat von felix1 (Beitrag 1565069)
Da wäre erst das IMAP. Da wird mir angezeigt, was an E-Mails angekommen ist, ohne dass ich sie auf den Rechner lade.

Felix, das ist völlig egal ob ich die Mails per POP3 oder IMAP über meinen Mailclient abrufe. Das ist nur der technische Hintergrund für den Mailclient, für den Benutzer ist das völlig wumpe über welches Protokoll die Mail reingekommen ist. Abgesehen davon, dass die Mailclients auch einen lokalen Cache verwenden bei IMAP ist es zudem auch egal ob die Datei aus der Mail remote oder lokal ist.


Zitat:

Zitat von felix1 (Beitrag 1565069)
Weiterhin kann ich mich über das WWW bei meinem ISP einwählen und dort meine E-Mails bearbeiten, ohne sie auf meinen Rechner laden zu müssen.

Dann wird man ebenfalls aufgefordert dann Anhang runterzuladen und zu öffnen. Genau Null Vorteil. Eher Nachteile, denn Webmail ist unsicherer und unkomfortabler als der normale Weg über Mailclient.


Zitat:

Zitat von felix1 (Beitrag 1565069)
Ich kann die E-Mails aber auch mit einem Nicht-Windows-System bearbeiten.
Man soll auch durch Deaktivierung von Makros sich schützen können. Kann ich aber nicht beurteilen, habe es nur gelesen.

Das klingt schon besser :D
Im Falle des Schädlings per .doc file reicht es auch auf Office zu verzichten oder es zum sekundären Office zu degradieren, also standardmäßig Officefiles nur mit LibreOffice zu öffnen.

MightyMarc 25.02.2016 11:34

Zitat:

Zitat von cosinus (Beitrag 1565108)
Im Falle des Schädlings per .doc file reicht es auch auf Office zu verzichten oder es zum sekundären Office zu degradieren, also standardmäßig Officefiles nur mit LibreOffice zu öffnen.

Privatanwender könnten in den meisten Fällen auf OO/LO ausweichen und MSO versenken. Im gewerblichen Umfeld, wo insbesondere wegen behinderter Fachverfahren MSO häufig gesetzt ist, gibt es andere Möglichkeiten als den Aufwand durch ein zweites Officepaket zu erhöhen.
In der Regel benötigt nur ein Bruchteil der User Makros und das auch nicht grundsätzlich sondern eher weil bestimmte Anwendungen damit arbeiten. Bei uns sind das zB zwei Programme und die Dokumente sind alles Vorlagen. Das bekommt man schon in den Griff.
Größeres Problem ist meist die Gier nach Zugriffsberechtigungen. Da steht nicht wirklich immer ein Zweck dahinter, sondern nicht selten ist das Führungskräfte-Mimimi.

cosinus 25.02.2016 11:37

Es war ja auch nur als eine Möglichkeit gedacht ;)
Dass es in anderen Umgebungen zu viel Aufwand ergibt ist klar. Man möchte sich für die angenehmste Absicherung entscheiden.

Wir haben blockieren daher jede Mail mit Schrottanhang, zusätzlich shind Schattenkopien auf dem Fileserver aktiv und jeden Tag gibt es eine Sicherung mit Veeam.

Darklord666 25.02.2016 17:26

Zitat:

Zitat von felix1 (Beitrag 1565069)
Sehe ich anders. Lasse den Staat mal raus. Es schreien doch alle, wir sind mündige Bürger und wollen uns nicht bevormunden lassen. Zum Führen eines Fahrzeuges benötige ich einen Führerschein. Jeder darf sich Rechentechnik zulegen. Dann ist bei Unwissenheit das Geschrei groß. Und die Unwissenden und Unbedarften vermehren sich wie die Kaninchen:)

Der Staat ist m.E. mit Schuld daran. Siehe z.B. den Thread Neuer BSI Chef.
Viel zu vielen ist die Sicherheit des Systems und die Sichtbarkeit der persönlichen Daten egal und der Bundestag liefert ein schlechtes Beispiel bei dem Parlakom-Crash und die Wirtschaft schaut auch nur, wieviel höhere Sicherheit im Moment kostet. Langfristiges Denken sieht anders aus.

felix1 25.02.2016 21:32

Zitat:

Zitat von cosinus (Beitrag 1565108)
Felix, das ist völlig egal ob ich die Mails per POP3 oder IMAP über meinen Mailclient abrufe. Das ist nur der technische Hintergrund für den Mailclient, für den Benutzer ist das völlig wumpe über welches Protokoll die Mail reingekommen ist. Abgesehen davon, dass die Mailclients auch einen lokalen Cache verwenden bei IMAP ist es zudem auch egal ob die Datei aus der Mail remote oder lokal ist..

Nicht ganz richtig, mein Bester:party:

Bei IMAP sehe ich, was auf dem Server liegt. Bei verdächtigen Mails darf ich die dann natürlich nicht klicken sondern auf dem Server gleich löschen.

Zitat:

Zitat von cosinus (Beitrag 1565108)
Dann wird man ebenfalls aufgefordert dann Anhang runterzuladen und zu öffnen. Genau Null Vorteil. Eher Nachteile, denn Webmail ist unsicherer und unkomfortabler als der normale Weg über Mailclient.

OK, damit meinte ich eigentlich auch eher den Abruf über über mobile Geräte, die meist nichts mit MS zu tun haben.

cosinus 25.02.2016 22:11

Zitat:

Zitat von felix1 (Beitrag 1565331)
Nicht ganz richtig, mein Bester:party:

Bei IMAP sehe ich, was auf dem Server liegt. Bei verdächtigen Mails darf ich die dann natürlich nicht klicken sondern auf dem Server gleich löschen.

Siehste und genau das meinte ich. Das ist völlig wumpe. Das einzige was relevant ist, ist ob der Schädling ausgeführt wurde und nicht ob es eine lokale Kopie gibt oder nicht.


Zitat:

Zitat von felix1 (Beitrag 1565331)
OK, damit meinte ich eigentlich auch eher den Abruf über über mobile Geräte, die meist nichts mit MS zu tun haben.

Smartphones haben ganz andere Sicherheitslücken...

felix1 26.02.2016 20:57

Zitat:

Zitat von cosinus (Beitrag 1565345)
Siehste und genau das meinte ich. Das ist völlig wumpe. Das einzige was relevant ist, ist ob der Schädling ausgeführt wurde und nicht ob es eine lokale Kopie gibt oder nicht.

Wahrscheinlich gehen wir anders mit der Technik um:confused:
Mich hat es noch nicht erwischt, und ich gehe davon aus, dass es nicht passieren wird:Boogie:
Zitat:

Zitat von cosinus (Beitrag 1565345)
Smartphones haben ganz andere Sicherheitslücken...

Das steht auf einem anderen Blatt. Zumindest aber keinen Verschlüsselungstrojaner:zunge:

cosinus 26.02.2016 23:39

Nee, dass wir soviel anders mit Technik umgehen glaube ich nicht.

Felix, angenommen du hast zwei Mailkonten in Thunderbird. Eins, das die Mail per POP3 abruft und eins per IMAP. Siehst du da irgendein Unterschied, wenn du eine Mail öffnest?

Abgesehen von der Tatsache, dass bei POP3 eine lokale Kopie der Mail in die mbox Datei geschrieben wird, passiert doch sonst nix wenn du die Mail nicht öffnest.

Verstehst du nun warum es egal ist, ob die Mail, die ausführbare Datei oder sonstwas lokal oder remote liegt? :confused:

felix1 27.02.2016 21:53

Zitat:

Zitat von cosinus (Beitrag 1565571)
Nee, dass wir soviel anders mit Technik umgehen glaube ich nicht.

Aber ich:daumenhoc
Zitat:

Zitat von cosinus (Beitrag 1565571)
Felix, angenommen du hast zwei Mailkonten in Thunderbird. Eins, das die Mail per POP3 abruft und eins per IMAP. Siehst du da irgendein Unterschied, wenn du eine Mail öffnest?

Thunderbird kenne ich, nutze ich aber nicht. I like Outlook:Boogie:
Zitat:

Zitat von cosinus (Beitrag 1565571)
Abgesehen von der Tatsache, dass bei POP3 eine lokale Kopie der Mail in die mbox Datei geschrieben wird, passiert doch sonst nix wenn du die Mail nicht öffnest.

Verstehst du nun warum es egal ist, ob die Mail, die ausführbare Datei oder sonstwas lokal oder remote liegt? :confused:

Bei IMAP wird nix lokal gespeichert, wenn ich nichts anklicke.

cosinus 27.02.2016 22:03

Zitat:

Zitat von felix1 (Beitrag 1565766)
Bei IMAP wird nix lokal gespeichert, wenn ich nichts anklicke.

Du hast aber schonmal was von caching gehört?
Welchen Unterschied macht es, ob der Schädling in der Postbox lokal oder remote ist?

Wenn du IMAP deswegen empfiehlst, ist es ein falsches Argument.

IMAP hat Vorteile, klar, aber sicherer ist es deswegen nicht per se.

felix1 27.02.2016 22:23

Zitat:

Zitat von cosinus (Beitrag 1565769)
Du hast aber schonmal was von caching gehört?
Welchen Unterschied macht es, ob der Schädling in der Postbox lokal oder remote ist?

Wenn du IMAP deswegen empfiehlst, ist es ein falsches Argument.

IMAP hat Vorteile, klar, aber sicherer ist es deswegen nicht per se.

Der Vorteil ist, dass Du zweimal klicken musst, bevor der Unsinn seinen Lauf nimmt:daumenhoc
Und da sind wir wieder bei der Zahl Drei:rolleyes:

cosinus 27.02.2016 22:42

Wieso musste denn da 3x klicken?
Das ist das, was ich dich eben schon fragte. Wo ist der Unterschied bei Thunderbird wenn du per POP oder IMAP die Mail liest/öffnest?

felix1 27.02.2016 23:32

Zitat:

Zitat von cosinus (Beitrag 1565776)
Wieso musste denn da 3x klicken?
Das ist das, was ich dich eben schon fragte. Wo ist der Unterschied bei Thunderbird wenn du per POP oder IMAP die Mail liest/öffnest?

Vielleicht ist das die Antwort:daumenhoc

cosinus 28.02.2016 11:53

Was der Unterschied zwischen POP3 und IMAP ist weiß ich :D
Ich fragte dich aber danach, wo der Unterschied sicherheitstechnisch ist? Wenn du nicht gerade weißt wie der mailclient seine Mails abrufst merkst du das nicht ob IMAP oder nicht und bzgl. des Mailanhangs siehst du auch keinen Unterschied.

Wie gesagt es ist unererheblich ob lokal oder remote. Entscheidend ist was der Anwender tut wenn der Virenscanner bei Schrott nicht anschlägt.

felix1 28.02.2016 18:58

Zitat:

Zitat von cosinus (Beitrag 1565825)
Entscheidend ist was der Anwender tut wenn der Virenscanner bei Schrott nicht anschlägt.

Da sind wir uns absolut einig:applaus:

Die Zahl drei bezog sich eigentlich auf so eine Redewendung: "Was bei drei nicht auf dem Baum sitzt, wird...."
Hier inetwa alles Anklicken ohne vorher zu denken (beziehungsweise vorher zu schauen, was man da klickt).

cosinus 28.02.2016 20:33

Aber du hast doch gestern versucht zu sage, dass es mit IMAP sicherer sei :confused:

felix1 29.02.2016 18:38

Es ist schon sicherer. ONV muss schon zweimal bewusst anklicken, ehe das Elend seinen Lauf nimmt. Einmal zum Runterladen und dann noch zum Ausführen.

cosinus 29.02.2016 21:34

Wieso denn runterladen? Die Mail im Mailclient sieht doch immer gleich aus...was hat denn hier das Übertragungsprotokoll für ein Einfluss???

felix1 01.03.2016 20:21

Hier kommt natürlich Brain 2.0 ins Spiel. Ich kann mir schon beim ISP den Header ansehen, ohne die Nachricht überhaupt erst zu übertragen. Wenn Inhalt und Header nicht passen.......

cosinus 01.03.2016 22:18

Aber auch das hat nix mit IMAP zu tun :D
Es spielt keine Rolle welches Übertragungsprotokoll, man kann den TB anweisen, erstmal nur die Kopfzeilen runterzuladen anstatt gleich alle Mails auf einmal


Alle Zeitangaben in WEZ +1. Es ist jetzt 22:59 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131