Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Aus aktuellem Anlass - BSI-Sicherheitstest (https://www.trojaner-board.de/148414-aktuellem-anlass-bsi-sicherheitstest.html)

nomaneq 22.01.2014 15:32

Aus aktuellem Anlass - BSI-Sicherheitstest
 
Ich bin etwas verunsichert, da gleich mehrere meiner email-Adressen beim BSI-Sicherheitstest eine Antwort erhalten haben. Kann mich aber nicht erinnern auch nur irgendeine dubiose Email von der Telekom geöffnet geschweige denn auf irgendwelche Links innerhalb von Mails geklickt zu haben.

Würde gerne wissen was die Experten unter euch speziell für aktuell Betroffene empfehlen. BSI empfiehlt das Standard-Programm, PWs ändern und Virencheck mit Standardanwendung... reicht das wirklich schon?

Vielen Dank im Voraus!

...und falls noch Luft bleibt:
Was genau wurde denn nun mit meinen Daten angestellt und vor allem wie sind die da ran gekommen? Wieso fällt sowas nicht z.B. dem Email-Hoster (WEB.de GMX.de Gmail usw) auf?

schrauber 22.01.2014 16:00

Zitat:

Würde gerne wissen was die Experten unter euch speziell für aktuell Betroffene empfehlen. BSI empfiehlt das Standard-Programm, PWs ändern und Virencheck mit Standardanwendung... reicht das wirklich schon?

Das reicht. 99% haben eh nen sauberen Rechner. Email Accs werden immer online gehackt, u.a. Email Spoofing.

nomaneq 22.01.2014 17:00

Vielen Dank für die schnelle Antwort!

Zitat:

Email Accs werden immer online gehackt, u.a. Email Spoofing.
Kannst du das evtl. etwas genauer beleuchten? War ich dann irgendwann mal so doof und hab auf einer falschen Seite meine Daten "freiwillig" jemandem übergeben, oder wie muss ich mir "online gehackt" vorstellen?

schrauber 23.01.2014 10:48

Hast Du den Begriff Spoofing mal bei Google eingegeben? :)

Die suchen sich irgend einen Account, irgend ne Mail Adresse, sowas hat man schnell aus dem Netz, und hacken den Account, fertig :)

nomaneq 23.01.2014 13:35

Nur klärt das nicht wie die an mein Passwort rankommen. Ich reagiere nicht auf Phishing und das ist jetzt keins, was man auf irgendeiner Passwortliste finden würde. Einfach alles ausprobieren fällt auch weg, da Web.de und Co. den Zugang recht fix sperren, wenn man sich zu oft falsch einloggt.

Irgendwoher müssen die also mein Passwort gehabt haben und ich kann mir nicht erklären wie das geht, außer eben über irgendein Keylogger oder sonst ein Tool was mich auf meinem Rechner ausspioniert und die Daten dann ohne mein Wissen versendet. Daher meine Verunsicherung, weil kein Virentool auch nur irgendwas gefunden hat.

Deswegen auch die Frage was du mit "Online hacken" meinst, wenn es nicht über Phishing geht.

P.S. oder verstehe ich Spoofing völlig falsch und es bedeutet nicht, daß die vorgaukeln jemand anderes zu sein (Hier z.B. die Telekom) um damit an Daten heran zu kommen (Phishing)?

schrauber 24.01.2014 09:16

Spoofing war jetzt nur ein Beispiel. Du denkst wirklich es gibt keine Option dein passwort zu hacken, ohne es aktiv auf deinem Rechner mit zu loggen? Das dauert keine 2 Minuten ;)


Aber ich schau mir den Rechner gerne mal an:

Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST Download FRST 32-Bit | FRST 64-Bit
(Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
  • Starte jetzt FRST.
  • Ändere ungefragt keine der Checkboxen und klicke auf Untersuchen.
  • Die Logdateien werden nun erstellt und befinden sich danach auf deinem Desktop.
  • Poste mir die FRST.txt und nach dem ersten Scan auch die Addition.txt in deinem Thread (#-Symbol im Eingabefenster der Webseite anklicken)


nomaneq 24.01.2014 14:11

Aber wenn das so schnell geht, dann sind ja alle Passwörter eh sinnlos, wozu also überhaupt eins nehmen?

2min? Ernsthaft? ... also wenn jemand jetzt eine x-beliebige Emailadresse hat, dann könnte er in kurzer Zeit (müssen keine 2min sein) das zugehörige Passwort mit 100%iger Sicherheit rausfinden, egal wie sicher es ist und ohne seinen PC zu infiltrieren? Ich dachte da gibts Grenzen und das es eben nicht ganz so einfach ist, sofern das Passwort gut ist, aber wie du das schreibst klingt es wie Kinderkram egal wie gut das PW ist. Würde einfach mal gerne wissen WAS die für Methoden anwenden, nicht WIE sie sie anwenden. Spoofing, Phishing, Trojaner, Keylogger, Passwortlisten, BruteForce, Social Engineering... mehr konnte ich nicht finden und keines davon verspricht ein Passwort in 2 Minuten - keines ausser Keylogger oder Trojaner würde doch bei achtsamen Umgang überhaupt zum Erfolg führen, oder übersehe ich da was?

Überprüfung müssen wir nicht machen, will deine Zeit nicht stehlen, aber trotzdem vielen Dank fürs Angebot.

schrauber 25.01.2014 12:00

Du musst doch nicht jedes Wort auf die Goldwaage legen.
Zitat:

Würde einfach mal gerne wissen WAS die für Methoden anwenden, nicht WIE sie sie anwenden
Keine Ahnung, ich bin kein Hacker. Die von Dir genannten Methoden sind so die gängigsten. Deine Mailadresse im Netz zu finden, bzw irgend eine, ist jetzt nicht der große akt. Und dann ein PW knacken?

Jetzt mal ernsthaft:
Bei dem was diese Malware-Schreihber heute drauf haben ist das ein Witz. Abgesehen von Unternehmen die dafür zahlen. Malware ist nicht ein Typ im Keller, die richtige Malware kommt auf Bestellung von Unternehmen, das ist ne Job-beschreibung, da geht es Millionen.

nomaneq 25.01.2014 17:43

Als ahnungsloser Amateur sitzt man halt leider abseits solcher Informationen. Man bekommt immer nur den quatsch mit, den einen die Nachrichtensendungen aufwärmen. Und da erzählen sie einem halt nicht, dass das Big Business ist, sondern immer noch der böse Hacker im Keller bei Pizza und Cola - ist ja auch viel einfacher den zu stigmatisieren als große Unternehmen. Macht man sich selbst auf die Suche, landet man oft auf dubiosen oder schädlichen Seiten und kommt kaum weiter. Glaub man könnte viele sensibilisieren, wenn der Informationsfluss etwas besser wäre. Betreibt ihr neben Pflege von infizierten Systemen auch derartige Aufklärung? Wären sicher einige sehr interessiert dran.

schrauber 26.01.2014 07:48

Ja, aber dafür gibt es eigentlich die großen Blogs der AV Hersteller. Klar gibt es noch die Kiddies, die sich im Keller nen Spass machen, aber nimm doch mal das Zero Access Rootkit als Beispiel:

Jahresumsatz 2012: 30 Millionen Euro (oder waren es Milliarden).....


Alle Zeitangaben in WEZ +1. Es ist jetzt 15:11 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55