![]() |
Aus aktuellem Anlass - BSI-Sicherheitstest Ich bin etwas verunsichert, da gleich mehrere meiner email-Adressen beim BSI-Sicherheitstest eine Antwort erhalten haben. Kann mich aber nicht erinnern auch nur irgendeine dubiose Email von der Telekom geöffnet geschweige denn auf irgendwelche Links innerhalb von Mails geklickt zu haben. Würde gerne wissen was die Experten unter euch speziell für aktuell Betroffene empfehlen. BSI empfiehlt das Standard-Programm, PWs ändern und Virencheck mit Standardanwendung... reicht das wirklich schon? Vielen Dank im Voraus! ...und falls noch Luft bleibt: Was genau wurde denn nun mit meinen Daten angestellt und vor allem wie sind die da ran gekommen? Wieso fällt sowas nicht z.B. dem Email-Hoster (WEB.de GMX.de Gmail usw) auf? |
Zitat:
|
Vielen Dank für die schnelle Antwort! Zitat:
|
Hast Du den Begriff Spoofing mal bei Google eingegeben? :) Die suchen sich irgend einen Account, irgend ne Mail Adresse, sowas hat man schnell aus dem Netz, und hacken den Account, fertig :) |
Nur klärt das nicht wie die an mein Passwort rankommen. Ich reagiere nicht auf Phishing und das ist jetzt keins, was man auf irgendeiner Passwortliste finden würde. Einfach alles ausprobieren fällt auch weg, da Web.de und Co. den Zugang recht fix sperren, wenn man sich zu oft falsch einloggt. Irgendwoher müssen die also mein Passwort gehabt haben und ich kann mir nicht erklären wie das geht, außer eben über irgendein Keylogger oder sonst ein Tool was mich auf meinem Rechner ausspioniert und die Daten dann ohne mein Wissen versendet. Daher meine Verunsicherung, weil kein Virentool auch nur irgendwas gefunden hat. Deswegen auch die Frage was du mit "Online hacken" meinst, wenn es nicht über Phishing geht. P.S. oder verstehe ich Spoofing völlig falsch und es bedeutet nicht, daß die vorgaukeln jemand anderes zu sein (Hier z.B. die Telekom) um damit an Daten heran zu kommen (Phishing)? |
Spoofing war jetzt nur ein Beispiel. Du denkst wirklich es gibt keine Option dein passwort zu hacken, ohne es aktiv auf deinem Rechner mit zu loggen? Das dauert keine 2 Minuten ;) Aber ich schau mir den Rechner gerne mal an: Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
|
Aber wenn das so schnell geht, dann sind ja alle Passwörter eh sinnlos, wozu also überhaupt eins nehmen? 2min? Ernsthaft? ... also wenn jemand jetzt eine x-beliebige Emailadresse hat, dann könnte er in kurzer Zeit (müssen keine 2min sein) das zugehörige Passwort mit 100%iger Sicherheit rausfinden, egal wie sicher es ist und ohne seinen PC zu infiltrieren? Ich dachte da gibts Grenzen und das es eben nicht ganz so einfach ist, sofern das Passwort gut ist, aber wie du das schreibst klingt es wie Kinderkram egal wie gut das PW ist. Würde einfach mal gerne wissen WAS die für Methoden anwenden, nicht WIE sie sie anwenden. Spoofing, Phishing, Trojaner, Keylogger, Passwortlisten, BruteForce, Social Engineering... mehr konnte ich nicht finden und keines davon verspricht ein Passwort in 2 Minuten - keines ausser Keylogger oder Trojaner würde doch bei achtsamen Umgang überhaupt zum Erfolg führen, oder übersehe ich da was? Überprüfung müssen wir nicht machen, will deine Zeit nicht stehlen, aber trotzdem vielen Dank fürs Angebot. |
Du musst doch nicht jedes Wort auf die Goldwaage legen. Zitat:
Jetzt mal ernsthaft: Bei dem was diese Malware-Schreihber heute drauf haben ist das ein Witz. Abgesehen von Unternehmen die dafür zahlen. Malware ist nicht ein Typ im Keller, die richtige Malware kommt auf Bestellung von Unternehmen, das ist ne Job-beschreibung, da geht es Millionen. |
Als ahnungsloser Amateur sitzt man halt leider abseits solcher Informationen. Man bekommt immer nur den quatsch mit, den einen die Nachrichtensendungen aufwärmen. Und da erzählen sie einem halt nicht, dass das Big Business ist, sondern immer noch der böse Hacker im Keller bei Pizza und Cola - ist ja auch viel einfacher den zu stigmatisieren als große Unternehmen. Macht man sich selbst auf die Suche, landet man oft auf dubiosen oder schädlichen Seiten und kommt kaum weiter. Glaub man könnte viele sensibilisieren, wenn der Informationsfluss etwas besser wäre. Betreibt ihr neben Pflege von infizierten Systemen auch derartige Aufklärung? Wären sicher einige sehr interessiert dran. |
Ja, aber dafür gibt es eigentlich die großen Blogs der AV Hersteller. Klar gibt es noch die Kiddies, die sich im Keller nen Spass machen, aber nimm doch mal das Zero Access Rootkit als Beispiel: Jahresumsatz 2012: 30 Millionen Euro (oder waren es Milliarden)..... |
Alle Zeitangaben in WEZ +1. Es ist jetzt 15:11 Uhr. |
Copyright ©2000-2025, Trojaner-Board