Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Smartphone, Tablet & Handy Security (https://www.trojaner-board.de/smartphone-tablet-handy-security/)
-   -   Probleme mit Telegramm, Whatsapp und Lovoo (https://www.trojaner-board.de/155333-probleme-telegramm-whatsapp-lovoo.html)

Cyneal 17.06.2014 20:16

Probleme mit Telegramm, Whatsapp und Lovoo
 
Hallo,

Ich werde seit einiger Zeit gestalkt.

Mein Stalker hat sich auch zu meiner IT Zugang verschafft.

Neulich hat er von meiner Nummer aus bei Telegramm und Whatsapp Nachrichten an freunde Versand.

Außerdem hat er meinen Lovoo-Account so umgekrempelt, dass es aussieht als würde ich auf ältere Männer stehen. Das Passwort habe ich natürlich sofort geändert.

Ich habe ein Apple iPad 3 und ein iPhone 5S. Ich habe eine google Email welche die zweistufige Authentifizierung hat, die ist auch für meine Apple ID aktiviert.

Meine Passwörter sind ca 10-14 Zeichen lang und enthalten Groß/Kleinbuchstaben, zählen und Sonderzeichen.

Ich nutze keine fremden Netzwerke und meins hat eine versteckte SSID und ein langes Passwort, welches ich nach der Änderung des Standarte Passworts geändert habe.

Wie kann mein Stalker noch Zugang zu den Accounts haben und wie kann ich mich zukünftig davor schützen?

*push*

Keiner da, der helfen kann?

Keckrem 17.06.2014 20:52

Hi,

Warst du noch nicht bei den Gesetzeshütern?
Hast du mal eine unbekannte Datei geöffnet?

Cyneal 17.06.2014 21:07

Die Gesetzeshüter sind informiert.

Ich öffne keine unbekannten Dateien oder Emails.

Die Gesetzeshüter bestraften bzw. Verfolgen sowas, ich will mich dauerhaft schützen ;)

Keckrem 17.06.2014 21:18

Kennst du den Stalker oder hast du ne Vermutung? War der schon in deinem Netz oder hatte die Möglichkeit dein Handy zu sehen?

Cyneal 17.06.2014 21:19

Beides nein.

Aber ja ich kenne ihn persönlich

Keckrem 17.06.2014 21:26

Und du warst nicht bei jemandem und da mal online, verstehe ich das richtig? Evtl. nimmst du auch Passwörter, die mit dir im Zusammenhang stehen.

Cyneal 17.06.2014 21:29

Passwörter... Da kommt er nie drauf xD

Außerdem bekommt man bei Telegramm immer eine SMS um sich anzumelden, die hätte er anfangen müssen.

Ich treibe mich nie in fremden Netzwerken rum

Keckrem 17.06.2014 21:36

Also, iPad und iPhone wären alle?

Wenn du auf Nummer sicher gehen willst:

Beide Geräte neu aufsetzen, dann sind es definitiv nicht die Handys.

cosinus 17.06.2014 21:55

Kann ein manipulierter Router ausgeschlossen werden?

Cyneal 24.06.2014 17:34

Router kann ich nicht ausschließen, aber laut Fing ist kein fremdes Gerät im NEtzwerk, wie kann ich das herausfinden, das mein Router ausgelesen wird?

Ich habe nur iPhone 5S und iPad 3, mein Mitbewohner ist mit seinem Motorola Smartphone mit Android und seinem Windows Laptop von ACER im Netzwerk.

Wenn das Netzwerk infiziert ist, was kann ich dann tun?

Ist mir dadurch aufgefallen, das mein Stalker über alle meine Online Accounts Kontrolle hat...

Er hat über meinen Telegram Messenger Leute angeschrieben, meinen Facebook Beziehubgsstatus geändert und beleidigt Leute auf Lovoo und Badoo mit meinem Account.

cosinus 25.06.2014 13:05

- Router komplett resetten
- aktuelle Firmware installieren
- Admin-Weboberfläche des Routers mit starkem Passwort absichern - sie darf auch nur aus deinem LAN erreichbar sein (keine Ferwartung)
- höchste WLAN-Verschlüsselung wie möglich => WPA2 mit 63 Zeichen langem Key

Cyneal 25.06.2014 16:29

Habe gestern einen MAC-Filter eingebaut und mein Gäste-WLAN aktiviert. Also ein separates WLAN im selben Router. DAs Gäste WLAN hat keine MAC-Filter.

Mein MAC-Filter von MEINEM WLAN hat eine Whitelist, keine Blacklist.

Außerdem sind alle SSID's verschlüsselt und es sind sichere Passwörter gewählt worden.

Außerdem habe ich alle Passwörter meiner Online Konten geändert.

Mein Stalker hat es außerdem geschafft, die zweistufige Authentifizierung meines Goolge-Accounts zu durchbrechen, wie geht das?

PhesmanLP 06.07.2014 00:43

Einige Router haben doch noch Sicherheitslücken.
Evtl. hat dein Stalker diese Ausgenutzt oder einen Man in the Middle Angriff ausgeführt?

Das vermute ich nämlich eher.

Cyneal hierfür gibt es echt viele Wege.

Cyneal 06.07.2014 05:09

Der Typ hat heute über meinen icloud Account vermute ich mal mein iPad entsperrt. Das komische daran ist, um darauf zuzugreifen müsste er einen Code eingeben, der mir per SMS zugeschickt wird, nachdem er das richtige Passwort eingegeben hat.

Ich bekam aber nicht mal so einen Code, wie funktioniert das denn bitte!?

Auf meinem Gerät kann keine Schadsoftware sein und meine Easybkx ist die neuste Generation, hat eine Whiitelist und nur ich alleine bin in meinem Netzwerk, keine freunde oder Besucher.

Ich bin etc ratlos. Altes Nokia 3310 und alle online Accounts löschen wäre ja die Alternative, aber dann kann ich mir auch das Leben nehmen, um nicht getötet zu werden...

Keckrem 06.07.2014 08:56

Schon probiert über einen anderen Router ins Netzwerk zu gehen?

PhesmanLP 06.07.2014 12:50

Wieso kann keine Schadsoftware auf dem Gerät sein?
Das geht sicherlich. Dein Stalker kann die Datei ja irgendwie crypten.
Hast du eine Sicherheits App wie Avast / Lookout / AVG?

Keckrem 06.07.2014 13:01

Sicherheitssoftware ist nicht alles im Leben. Ich würde es formatieren, dann ist man ganz sicher, wobei ich hier kaum von Malware ausgehe.

Cyneal 06.07.2014 14:17

iPhone und iPad gehen über WLAN rein, pc über LAN Kabel.

Keine Schadsoftware weil es ein iPhone ist.

Ich habe nie verdächtige Sachen installiert etc. Von daher schließe ich das mal aus.

Sicherheitssoftware hat mir auch auf meinem Android nicht geholfen...

Zurückgesetzt hab ich es auch schon.

Nochmal die Frage: wie kann man eine zweistufige Authentifizierung überspringen?

PhesmanLP 06.07.2014 15:13

Man in the Middle...

Das Konzept hinter MITM-Attack ist erstaunlich einfach und ist nicht auf die Computersicherheit oder Online-Bereiche beschränkt. In seiner einfachsten Form braucht sich der Angreifer nur zwischen zwei Parteien zu schalten, die miteinander kommunizieren, und muss dann nur die gesendeten Nachrichten abhören und sich zumindest als eine der beiden Parteien ausgeben. In der realen Welt kann so ein Angreifer zum Beispiel gefälschte Rechnungen an ein Opfer senden und dann einfach die von ihm zurückgeschickten Schecks abfangen. In der Online-Welt sind die Angriffe etwas komplexer, die Grundlagen sind aber die gleichen. Der Angreifer schaltet sich zwischen sein Opfer und eine Ressource ein, die das Opfer versucht zu erreichen. Um erfolgreich zu sein, muss dabei die Anwesenheit des Angreifers sowohl für das Opfer als auch für die andere Ressource unentdeckt bleiben.
Bei den üblichsten MITM-Attacken nutzt der Angreifer einen WLAN-Router, über den er sich in die Kommunikation des Opfers einschaltet. Das kann geschehen, indem der Angreifer einen schädlichen Router einrichtet, der sich als legitimer Router ausgibt, oder indem er eine Sicherheitslücke in einem bestehenden Router ausnutzt, um den Zugriff des Anwenders auf den Router zu kontrollieren. Beim ersten Szenario kann der Angreifer seinen Laptop oder ein anderes drahtloses Gerät so konfigurieren, dass es wie ein WLAN-Hotspot funktioniert, und dem Hotspot einen Namen geben, der in öffentlichen Bereichen, etwa auf Flughäfen oder in Cafés, häufig benutzt wird. Wenn sich dann Anwender mit dem „Router“ verbinden, um Webseiten – oft auch vertrauliche Seiten wie Online-Banking-Portale oder Online-Shops – aufzurufen, kann der Angreifer die Login-Daten stehlen. Beim zweiten Beispiel identifiziert ein Angreifer eine Schwachstelle in der Konfiguration oder der Verschlüsselung eines legitimen WLAN-Routers, und nutzt diese Sicherheitslücke, um die Kommunikation zwischen dem Anwender und dem Router abzuhören. Diese Technik ist die kompliziertere, kann aber auch effektiver sein, wenn der Angreifer es schafft, den Zugang zum kompromittierten Router für Stunden oder Tage aufrecht zu erhalten. Das gibt ihm die Möglichkeit, still und heimlich die Online-Sitzungen des Opfers abzuhören, obwohl der Anwender glaubt, er sei dabei gut gesichert – wie etwa bei der Kommunikation mit einem Firmen-Mail-Server. Damit kann der Angreifer eine große Menge vertraulicher Daten stehlen.

Eine aktuelle Variante der MITM-Attack ist als Man-in-the-Browser-Attacke bekannt. In diesem Szenario nutzt der Angreifer eine von verschiedenen Methoden, um schädliche Programme auf dem Opfercomputer zu installieren, die innerhalb des Browsers laufen. Diese Schadprogramme nehmen dann im Hintergrund die Daten auf, die zwischen dem Browser und verschiedenen Ziel-Webseiten – die der Angreifer direkt in der Malware festlgelegt hat – hin und her geschickt werden. Diese Variante wurde in den letzten Jahren immer populärer. Sie erlaubt es den Angreifern, eine große Gruppe von Opfern anzugreifen, ohne dafür in der Nähe der Opfercomputer sein zu müssen.

Es gibt mehrere effektive Verteidigungsmöglichkeiten gegen MITM-Attacken, allerdings sind fast alle davon auf Seite von Router oder Server, und geben dem Anwender keine Möglichkeit, die Sicherheit einer Transaktion zu kontrollieren. Solch eine Verteidigungsmöglichkeit ist das Verwenden einer starken Verschlüsselung zwischen Client und Server. In diesem Fall kann der Server sich selbst durch ein digitales Zertifikat authentifizieren. Client und Server können anschließend einen verschlüsselten Kanal aufbauen, über den vertrauliche Daten gesendet werden. Dafür muss der Server aber eine Verschlüsselung ermöglichen. Auf der anderen Seite können Anwender sich selbst vor MITM-Attacken schützen, indem sie niemals eine Verbindung zu offenen WLAN-Routern aufbauen oder zumindest Browser-Plugins wie HTTPS Everywhere oder ForceTLS verwenden, die – wenn möglich – eine sichere Verbindung aufbauen. Allerdings hat auch jede dieser Verteidigungsmöglichkeiten ihre Grenzen: Es wurden bereits Angriffe wie SSLStrip oder SSLSniff demonstriert, die die Sicherheit von verschlüsselten SSL-Verbindungen aufheben können.

Hier noch ein süßes kleines Bildchen für die Leute,
die das ganze System nicht verstehen.

http://puu.sh/9ZaMZ/4f17542a72.gif

Hier könnte es aber auch "StalkerInTheMiddle" heißen

Strikerx44 06.07.2014 22:18

Servus,

ich würde dir gerne helfen allerdings brauche ich 2 Informationen. 1. Hast du einen PC der Internetfähig ist und den nicht brauchst? 2. Was für ein Router (Diese DSL-Box dingenskirchen) hast du?

Ich hatte das selbe Problem mein Bruder ist in diesem Bereich sehr erfahren.
Dazu rate ich dir alle deine Geräte bis auf eines was dir nicht wichtig ist vom Netzwerk zu trennen! Vielleicht hast du ja einen KayLogger im PC, hin und wieder schließt man sein iPhone oder iPad ja am PC an und Synct. alles.

Ach und so neben bei mal so nen Flachwitz, frag mal die NSA ob die was wissen ;)

Cyneal 07.07.2014 04:20

1. nein, zur zeit habe ich keinen solchen pc :(
2. ich hab die Vodafone Easybox 904

Nein, die NSA schickt mir keine ominösen Emails. Die hören mir alles ab und speichern das ^_^

Und ich bin fest davon überzeugt mit meinem Netzwerk verbunden zu sein. Es geht auch eher weniger um Schadsoftware, denn das Problem bestand auch schon als ich keinen PC hatte.
Habe den pc per LAN drin, laut Fing ein und dasselbe Netzwerk und keine anderen Geräte drin.und wie schon oft erwähnt nutze ich keine fremden Netzwerke...

Ich synce weder iPhone noch sonstiges mit dem pc. Habe die icloud komplett deaktiviert und mittlerweile auch "iPhone suchen" auf iPad und iPhone gelöscht, um nicht über die Apple id geortet werden zu können...

Strikerx44 07.07.2014 06:27

Das mit NSA war ja ein Flachwitz, damit meinte ich auch weniger das die dich Stalken. Sondern alles überwachen und somit ja wissen müssten wer schuld sei.

__________
Back to the topic

Ich weiß jetzt ehrlich gesagt auch nicht wie er an deine Sachen ran gekommen ist aber ich glaube wirklich das du einen (Habe vergessen wie das heißt) Typen hast der dich sehr gut kennt und deine Daten weiter gibt anders kann ich es mir nicht erklären

PhesmanLP 08.07.2014 16:59

Warst du schon bei der Polizei wegen dem Stalker? Er muss ja an irgendwelche illegale Programme, Software etc. gekommen sein. Anderes kann ich mir das nicht vorstellen.
Einen Grund hast du schonmal für eine Anzeige ;)

Keckrem 08.07.2014 17:18

Zitat:

Die Gesetzeshüter sind informiert.
:)

Allerdings befürchte ich, dass man dir hier schlecht helfen kann, da es zu viele Möglichkeiten gibt.

PhesmanLP 08.07.2014 18:05

Und was sagt die Polizei dazu?

Cyneal 09.07.2014 02:03

Die Polizei ermittelt, das aber schon seit ca 2 Wochen. Sie "überwachen" alle meine Accounts. (laut sich selber)

Würde eventuell eine VPN helfen?

Warlord711 09.07.2014 08:36

IMHO:
Also für mich hört sich die ganze Story mehr als abenteuerlich an.
WENN Ermittlungsbehörden eingeschaltet sind, haben die mit 100%iger Sicherheit darauf hingewiesen, das eigene Aktionen oder das hinzuziehen Dritter, die Ermittlung gefährden kann.

Deswegen würd ich hier einfach mal nen "Unter-der-Brücke" Bewohner vermuten.
Wie gesagt, meine persönliche Meinung und nicht die des TB-Teams.

Cyneal 09.07.2014 11:32

Die Polizei sagte nur, ich solle nicht "zurückhacken".

Und selbst wenn die sagen ich soll keine Gegenmaßnahmen ergreifen während Ihren tausendjährigen Ermittlungen, vielleicht habe ICH ja etwas dagegen dass ich ausgespäht werde? Eventuell möchte ich meine Daten schützen??

Die haben schon genug Beweise gegen Ihn gesammelt aber sie wollen den ganzen Kinderschäbderring, zu dem die Person gehört entlarven. So lange werden die wohl nix tun.

cosinus 09.07.2014 11:38

Wenn du den Stalker kennst, wieso wurde denn noch nichts unternommen :confused:
Oder müssen erst mehrere Beweise gesammelt werden?

Wenn zu wenig Beweise, woher weißt du denn eigentlich genau, dass es diese Person ist, die dafür veranwortlich ist? Nur weil die vllt ein Motiv hat oder sind das gesicherte Erkenntnise? :wtf:

Cyneal 09.07.2014 11:41

Laut einem Polizisten sind auf dem iPad was sie von ihm haben genug beweise dafür, dass er uns gehackt hat, und sms an uns per mufa geschickt hat und so weiter...

Warum genau die nichts unternehmen ist mir unklar, einstweilige haben wir ja schon.

Einmal würde er fest genommen und sofort wieder freigelassen weil er geistig behindert ist.

cosinus 09.07.2014 12:09

Hm, wenn er geistig behindert ist und deswegen nicht in Haft kann, dann soll er meinetwegen in die geschlossene wo er den Rest der Bevölkerung nicht terrorisieren kann....

Keckrem 09.07.2014 13:07

Ich kenn da noch nen geistig behinderten, der kann das aber mit Win98 nicht machen :rofl:

Visionhelp

Cyneal 09.07.2014 14:35

Das der Typ in die Anstalt muss weis ich :D ich benötige auch eher technische Unterstützung.

Neulich bekam ich eine Mail von Facebook dass mein Passwort zurück gesetzt worden wäre, ich habe das nicht beantragt.

Kurz darauf Wurde per Fremdzugriff ein Status in meinem Namen gepostet.

Mein Googlemail-Account hat eine zweistufige Authentifizierung.

Könnte eine VPN hilfreich sein, beziehungsweise mich davor schützen?

Aluhut 13.07.2014 07:38

Moin, wenn die Person Zugriff auf den Router und weitere Komponenten erlangen konnte, würde ich dringend das eigene Netzwerk sniffen und schauen was da an Paketen wohin läuft.
Und mal die Portansicht aufmachen und gucken was so alles anliegt. Diese ganzen Blackbox-Router von irgendwelchen Anbietern sind dabei allerdings eine zusätzliche Gefahr, da sie den Kunden zumeist den vollen Zugriff auf die Funktionen verweigern.

Die Person mag sich vielleicht gut verstecken können, aber durchs Kabel und durch den Router muss sie, um an Accountdaten zu gelangen. Also am besten jemanden besorgen, der das vor Ort im Netz prüfen kann.

Hat man dann die zuständige Application gefunden / analysiert, alles vom Netz nehmen und das Zeugs entfernen, Systeme ggf. neu aufsetzen. Ich gehe mal davon aus, dass das alleine deine IT - Komponenten sind und die Person keinerlei direkten Vor - Ort -Zugriff auf diese erwirken kann?

Ich gehe davon aus, dass Du in keinerlei Verbindung zu den Straftatbeständen der Person stehst?

Dann IT - Profi besorgen und das vor Ort checken. Von hier aus ist eine gezielte Hilfestellung m.M. nicht möglich, auch da die Umstände nicht klar sind.


Gruß

Aluhut

Warlord711 14.07.2014 12:44

Zitat:

Zitat von Cyneal (Beitrag 1327858)
Die Polizei sagte nur, ich solle nicht "zurückhacken".

Und selbst wenn die sagen ich soll keine Gegenmaßnahmen ergreifen während Ihren tausendjährigen Ermittlungen, vielleicht habe ICH ja etwas dagegen dass ich ausgespäht werde? Eventuell möchte ich meine Daten schützen??

Die haben schon genug Beweise gegen Ihn gesammelt aber sie wollen den ganzen Kinderschäbderring, zu dem die Person gehört entlarven. So lange werden die wohl nix tun.

Nu auch noch Kinderschänder im Spiel ? Was kommt als nächstes ? Mitglied einer terroristischen Gemeinschaft ?

IMHO:

Also die Story hier kommt mir zu 99% vor wie:

https://i.chzbgr.com/maxW500/4631914496/h759747BC/

Cyneal 15.07.2014 01:51

Heute wurden zu allen Beteiligten jeweils ein Polizeiteam geschickt. Es wurden Nachtsichtgeräte, Infarotkameras, Wärmebildkameras und ein Richtmikrofon mit Aufnahmegerät so wie Handys, iPads und Laptops sichergestellt. Außerdem wurden alle Beteiligten vernommen. Es gibt Beweise dafür, dass ich und mein Mitbewohner wochenlang ausgespäht wurden. Real als auch virtuell. Die standen wohl nächtelang im Auto im Parkhaus gegenüber unserer Wohnung und haben somit private Gespräche mitgehört etc.

Außerdem haben wir einen Profi beauftragt, der rausfindet, wie sich Zugang zu unseren Accounts verschafft würde.

Ich danke trotzdem für Eure Mithilfe.

Sollte die Polizei nun trotz dieser erdrückenden Beweislage nichts unternehmen, so weiß ich dass meine Stalker sich ziemlich gefährliche Feinde gemacht haben; eine sehr bekannte Gruppierung von Motorradfahrern welche einen geflügelten Schädel als Wappen nutzt.

Warlord711 15.07.2014 07:57

Und die Illuminaten.

Bootsektor 15.07.2014 22:08

Zitat:

Und die Illuminaten.
:rofl:

cosinus 15.07.2014 23:04

Zitat:

Zitat von Bootsektor (Beitrag 1330602)
:rofl:

Sandra :bussi:


alex257 05.08.2014 09:12

Grade bei solchen Sachen, wie Badoo und Lovoo würde ich mich nicht wundern, wenn so etwas passiert. Auch wenn die Antwort verspätet kommt..Grade bei der Verifizierung mit der Handynummer und der Verbindung zu Facebook würde ich mich nicht wundern, dass ich dann gestalkt werden würde. Das macht Hackern sicherlich seeeehr leichtes Spiel..Aber beim nächsten Mal wird man sich das garantiert mehrfach überlegen :applaus::headbang:

W_Dackel 05.08.2014 11:50

Für nen Geistig behinderten hat der aber nen ganz beeindruckenden IQ.

Ehrlich: selbst wenn ich komplett von der Rolle wäre müsste ich mich ein-zwei Jahre einarbeiten um das hinzukriegen was der Typ angeblich getan hat- außer ich käme in die Wohnung rein.

Frage: ist es sicher dass der Typ nicht einfach in deiner Abwesenheit in deiner Wohnung rumfuhrwerkt ? In dem Falle ist es nämlich ziemlich simpel all diese Passwörter abzufischen.

Also: Türen und Fenster vernünftig gesichert ? Ein _richtiges_ Sicherheitsschloss an der Türe (und nicht die 0815 Teile die man mit nem Elektro Pick in 10 Sekunden offen hat) ? Ist es sicher dass er nie einen Zweitschlüssel anfertigen lassen konnte ?


Alle Zeitangaben in WEZ +1. Es ist jetzt 13:12 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55