1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Cryptohitman…

Wie handelt man sich so etwas ein?

  1. Thema

Neues Thema


  1. Wie handelt man sich so etwas ein?

    Autor: Lala Satalin Deviluke 17.05.16 - 10:13

    Ich frage mich wie blöd man sein muss um sich so eine Malware einzufangen...

    Grüße vom Planeten Deviluke!

  2. Re: Wie handelt man sich so etwas ein?

    Autor: caldeum 17.05.16 - 10:18

    Lala Satalin Deviluke schrieb:
    --------------------------------------------------------------------------------
    > Ich frage mich wie blöd man sein muss um sich so eine Malware
    > einzufangen...
    Unendlich blöd. Es ist schon schwer mit Fassung zu tragen, wie viele Nicht-Informatiker es auf diesem Planeten gibt. Kann man das nicht unter Strafe stellen? Das wär doch was.

  3. Re: Wie handelt man sich so etwas ein?

    Autor: hg (Golem.de) 17.05.16 - 10:18

    Teilweise werden die Dinger über Exploit-Kits Drive-by verteilt. Da muss man garnicht viel tun (außer Flash installiert haben...).

    VG,

    Hauke Gierow - Golem.de

  4. Re: Wie handelt man sich so etwas ein?

    Autor: Nikolai 17.05.16 - 10:20

    > Ich frage mich wie blöd man sein muss um sich so eine Malware
    > einzufangen...

    Wenn ich bedenke wie viele eMails, mit teilweise raffiniert gemachten Aufforderungen einen Anhang anzuklicken, ich jeden Tag bekomme wundert es mich nicht das etwas unerfahrene Anwender auf so was reinfallen. Da ein typischer Virenscanner nur ca. 5% aller Viren erkennt ist der auch das keine Hilfe. Selbst der Hinweis nur Anhänge von bekannten Absendern zu öffnen hilft nicht. Viele der Mails haben eine gespoofte Absendeadresse.

    EDIT: fehlendes Wort ergänzt.



    1 mal bearbeitet, zuletzt am 17.05.16 10:21 durch Nikolai.

  5. Re: Wie handelt man sich so etwas ein?

    Autor: Lala Satalin Deviluke 17.05.16 - 10:25

    Flash muss dann aber auch aktiviert sein, das ist es ja bis vor kurzem nur unter Chrom gewesen. ;) Ansonsten muss ich überall die Flash-Ausfürhung erst bestätigen.

    Grüße vom Planeten Deviluke!

  6. Re: Wie handelt man sich so etwas ein?

    Autor: Lala Satalin Deviluke 17.05.16 - 10:26

    Hmm... Wenn ich eine eMail mit Anhang bekomme, wird diese meist gleich gelöscht, es sei denn es handelt sich um etwas, was ich wirklich bestellt habe und dann wird die Bestellnummer abgeglichen. Ist keine im Betreff wird die eMail gelöscht.

    Grüße vom Planeten Deviluke!

  7. Re: Wie handelt man sich so etwas ein?

    Autor: Tantalus 17.05.16 - 10:30

    Lala Satalin Deviluke schrieb:
    --------------------------------------------------------------------------------
    > Hmm... Wenn ich eine eMail mit Anhang bekomme, wird diese meist gleich
    > gelöscht, es sei denn es handelt sich um etwas, was ich wirklich bestellt
    > habe und dann wird die Bestellnummer abgeglichen. Ist keine im Betreff wird
    > die eMail gelöscht.

    Das kannst Du als Privatnutzer durchaus machen, wenn Du aber geschäftlich Mails mit Anhang bekommst wird das schon schwieriger.

    Gruß
    Tantalus

    ___________________________

    Man sollte sich die Ruhe und Nervenstärke eines Stuhles zulegen. Der muss auch mit jedem Arsch klarkommen.

  8. Re: Wie handelt man sich so etwas ein?

    Autor: My1 17.05.16 - 10:44

    dann kann man aber auf 2 sachen achten: erstens: makros ausschalten. 2. keine exe files ausführen (wenn unbedingt nötig nur in ner VM)

  9. Re: Wie handelt man sich so etwas ein?

    Autor: Trockenobst 17.05.16 - 11:08

    Lala Satalin Deviluke schrieb:
    --------------------------------------------------------------------------------
    > Ich frage mich wie blöd man sein muss um sich so eine Malware
    > einzufangen...

    Der nigerianische Prinz in der Email ist jetzt ein Astronaut!
    http://boingboing.net/2016/02/12/nigerian-astronaut-lost-in-spa.html

    Bringt immer noch 5-10 Millionen im Jahr ein. Da hast du die Antwort.

    99% der Fälle haben die Leute auf nichts zu klicken, weil sie weder für Einstellungen, noch für die Buchhaltung, noch für Business-Entscheidungen zuständig sind. Es ist die Neugierde gepaart mit Langeweile mit uninformierten, ungeschulten Leuten die hier zu einer teuren Mischung wird.

    Ich will das irgendwann der Preis bei 1 Million Euro liegt. Wer nur gelangweilte Turnschuh-Admins einsetzt, soll bluten. Und nein, ich bring jetzt nicht den Führerscheinvergleich.

  10. Re: Wie handelt man sich so etwas ein?

    Autor: chefin 17.05.16 - 11:09

    Lala Satalin Deviluke schrieb:
    --------------------------------------------------------------------------------
    > Ich frage mich wie blöd man sein muss um sich so eine Malware
    > einzufangen...

    Überhaupt nicht blöd. Man muss nur den jeweiligen Schwachpunkt eines Menschen ausnutzen. Diese unterscheiden sich zwar, aber man hat im laufe der Jahre über Erfahrung sich dumme Angewohnheiten zugelegt. Da kommen auch Dinge wie bei UM ins Spiel, die erwarten das man widerspricht, wenn man etwas neues nicht haben will. Sonst bekommt man es zwangsweise zugeführt. Sowas führt zu einem inneren Druck, bestimmte Mails zu lesen die man einfach ignoriert. Oder die kleinen Geheimnisse die man hat. Sei es das man mal fremdgegangen ist und das darf der Partner keinesfalls mitbekommen oder das man Pornos anschaut, aber der Partner das nicht gerne sieht.

    Solche Mails führen natürlich nur bei einem bestimmten Prozentsatz an Menschen zum Erfolg. Meistens eher bei etwas älteren. Aber genau dort sitzt ja auch das geld etwas lockerer. Einem 20 Jährigen knöpfe ich für gelöschte Bilder keine 150 Euro ab. Der Macht Format C: und setzt die Kiste neu auf. Das meiste ist sowieso überall verteilt und vieles längst vergessen und ininteressant geworden. Aber je älter man wird, desdo anfälliger wird man aber auch um so wichtiger sind diese Dateien.

    Ich weis nicht wer Kinder hat, aber all die welche Kinder haben, werden sich schwer tun, wenn es heist: Kinderunfall, Opfer konnte nicht identifiziert werden. Bitte schauen sie ob ihnen die Schultasche bekannt vorkommt und im Anschluss ein Anhang. Wieviele Mütter denken nun erstmal drüber nach, schauen ob das kein Schadsoftware ist. Es dürfte weniger als 1/4 sein, von denen die Kinder im passenden Alter haben und die Mail um 11:45 bekommen in Deutschland.

    Ohne diesen Schwachpunkt zu treffen, ist die Chance gering. Deswegen nutzen diese Täter multiple Verbreitungswege. Dazu kommt, das heute der Verbreitungsweg Schadsoftware unabhängig ist. Man hat Tools für die Infection und erst diese laden dann die eigentliche Schadsoftware nach. Diese Tools können Email, Driveby oder Download nutzen. Welchen Weg entscheidet der Hacker, der es anstösst. Er kann auch mehrere Wege nutzen. Daher ist es nahezu unmöglich allen Möglichkeiten aus dem Weg zu gehen. Man reduziert allerhöchstens die Wahrscheinlichkeit, aber was nutzt einem das, wenns einen erwischt.

  11. Re: Wie handelt man sich so etwas ein?

    Autor: Loxxx 17.05.16 - 11:31

    Nun komm dem Mann doch nicht mit Tatsachen, das interessiert den doch nicht! *gg*

  12. Re: Wie handelt man sich so etwas ein?

    Autor: DebugErr 17.05.16 - 14:53

    Illegal Musik heruntergeladen, in der Zip war eine Exe mit MP3-Icon.

    Funktioniert seit 15 Jahren.

  13. Re: Wie handelt man sich so etwas ein?

    Autor: theonlyone 17.05.16 - 15:09

    Bau dir einen ganz simplen Hack auf eine beliebige Webseite und poste den Link einfach unter einem Account in diversen Foren/Twitch/Youtube und co.

    Da drückt IMMER jemand drauf, warum auch immer.

    Schockierend, aber wenn man böses will geht das ruck zuck.

    Wir sind eben einfach alle viel zu nett ...

  14. Re: Wie handelt man sich so etwas ein?

    Autor: Lala Satalin Deviluke 17.05.16 - 16:48

    Richtig, Macros sind sowieso aus.

    Grüße vom Planeten Deviluke!

  15. Re: Wie handelt man sich so etwas ein?

    Autor: Lala Satalin Deviluke 17.05.16 - 16:54

    chefin schrieb:
    --------------------------------------------------------------------------------
    > Lala Satalin Deviluke schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ich frage mich wie blöd man sein muss um sich so eine Malware
    > > einzufangen...
    >
    > Überhaupt nicht blöd. Man muss nur den jeweiligen Schwachpunkt eines
    > Menschen ausnutzen. Diese unterscheiden sich zwar, aber man hat im laufe
    > der Jahre über Erfahrung sich dumme Angewohnheiten zugelegt. Da kommen auch
    > Dinge wie bei UM ins Spiel, die erwarten das man widerspricht, wenn man
    > etwas neues nicht haben will. Sonst bekommt man es zwangsweise zugeführt.
    > Sowas führt zu einem inneren Druck, bestimmte Mails zu lesen die man
    > einfach ignoriert. Oder die kleinen Geheimnisse die man hat. Sei es das man
    > mal fremdgegangen ist und das darf der Partner keinesfalls mitbekommen oder
    > das man Pornos anschaut, aber der Partner das nicht gerne sieht.

    Hatte mit soetwas kein Problem. Kann aber sein, dass das bei anderen so ist.

    > Solche Mails führen natürlich nur bei einem bestimmten Prozentsatz an
    > Menschen zum Erfolg

    Bei UM kam das schriftlich per Post.

    > Meistens eher bei etwas älteren. Aber genau dort sitzt
    > ja auch das geld etwas lockerer. Einem 20 Jährigen knöpfe ich für gelöschte
    > Bilder keine 150 Euro ab. Der Macht Format C: und setzt die Kiste neu auf.
    > Das meiste ist sowieso überall verteilt und vieles längst vergessen und
    > ininteressant geworden. Aber je älter man wird, desdo anfälliger wird man
    > aber auch um so wichtiger sind diese Dateien.
    >
    > Ich weis nicht wer Kinder hat, aber all die welche Kinder haben, werden
    > sich schwer tun, wenn es heist: Kinderunfall, Opfer konnte nicht
    > identifiziert werden. Bitte schauen sie ob ihnen die Schultasche bekannt
    > vorkommt und im Anschluss ein Anhang. Wieviele Mütter denken nun erstmal
    > drüber nach, schauen ob das kein Schadsoftware ist. Es dürfte weniger als
    > 1/4 sein, von denen die Kinder im passenden Alter haben und die Mail um
    > 11:45 bekommen in Deutschland.

    So etwas kommt sicherlich nicht per eMail. Genauso wie Zahlungsaufforderungen per eMail... Ich zahle immer Vorkasse und wo ich auf Rechnung zahle bekomme ich diese per Post.

    > Ohne diesen Schwachpunkt zu treffen, ist die Chance gering. Deswegen nutzen
    > diese Täter multiple Verbreitungswege. Dazu kommt, das heute der
    > Verbreitungsweg Schadsoftware unabhängig ist. Man hat Tools für die
    > Infection und erst diese laden dann die eigentliche Schadsoftware nach.
    > Diese Tools können Email, Driveby oder Download nutzen. Welchen Weg
    > entscheidet der Hacker, der es anstösst. Er kann auch mehrere Wege nutzen.
    > Daher ist es nahezu unmöglich allen Möglichkeiten aus dem Weg zu gehen. Man
    > reduziert allerhöchstens die Wahrscheinlichkeit, aber was nutzt einem das,
    > wenns einen erwischt.

    Seit 16 Jahren Internetnutzung ist mir derartiges nicht passiert. Teu teu teu. *auf Holz klopf*

    Grüße vom Planeten Deviluke!

  16. Re: Wie handelt man sich so etwas ein?

    Autor: MSW112 17.05.16 - 17:11

    Und dann gibt es süße Katzenvideos ... lustige Fails ... "WoW Legion Spoilers" ... "Film X Leaks" ... "Justin's Beaver" ... usw. usw. usw. die man unbedingt gesehen haben muss, also wirds angeworfen.

    Der DAU heisst nicht umsonst so. ;)

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Softwareentwickler C/C++ (m/w/d)
    pro-beam GmbH & Co. KGaA, Gilching (bei München),
  2. Servicebereichsleitung Stadtweite Basisanwendungen (w/m/d)
    Landeshauptstadt München, München
  3. Mitarbeiter IT-Field-Support (m/w/d)
    SFS Group Germany GmbH, Mörfelden-Walldorf
  4. Java-FullStack-Entwickler (m/w/d)
    über Jobware Personalberatung, Raum Frankfurt

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Dune & Children of Dune: Zwei Miniserien für die ersten drei Wüstenplanet-Romane
Dune & Children of Dune
Zwei Miniserien für die ersten drei Wüstenplanet-Romane

Vor 20 Jahren gab es bereits eine Fortsetzung von Dune. Wer nicht auf Villeneuves nächste Filme warten will, kann jetzt zum Wüstenplaneten aufbrechen.
Von Peter Osteried

  1. Titel für erstes Spin-off bekannt Dreharbeiten für Doctor-Who-Ableger starten im März
  2. Dune, Alien, Godzilla Die Science-Fiction-Höhepunkte des Jahres 2024
  3. Doctor Who Christmas Special eröffnet ein neues Mysterium

Halbleiterfertigung, CPUs, GPUs und KI: Feiert Intel 2024 sein Comeback?
Halbleiterfertigung, CPUs, GPUs und KI
Feiert Intel 2024 sein Comeback?

Intel ist vom Branchenführer zum Verfolger geworden. Große Investitionen sollen das Ruder herumreißen.
Eine Analyse von Johannes Hiltscher

  1. Klimafonds gekippt Was wird jetzt aus den Subventionen für Intel?
  2. GPU Max und Gaudi Intels Beschleuniger holen zu Nvidia auf
  3. Pat Gelsinger Intels CEO sieht ARM-CPUs nicht als Gefahr

Softwareentwicklung: Scrum-Abenteuer auf der grünen Wiese
Softwareentwicklung
Scrum-Abenteuer auf der grünen Wiese

Wie wir anderthalb Jahre lang im Greenfield-Projekt Scrum versuchten, über Bord warfen und völlig deformierten - um dann zu erkennen, dass wir es lebten.
Ein Erfahrungsbericht von Rene Koch

  1. Scrum of Scrums Ein leichtgewichtiges agiles Framework

  1. OpenAI: Girlfriend-Chatbots verstoßen gegen die Regeln des GPT-Store
    OpenAI
    Girlfriend-Chatbots verstoßen gegen die Regeln des GPT-Store

    Nur einen Tag, nachdem OpenAI ChatGPT für Entwickler geöffnet hat, lassen sich Angebote finden, die es nicht geben dürfte.

  2. Autokonzerne auf der CES 2024: Nur Software lässt sich nicht gut ausstellen
    Autokonzerne auf der CES 2024
    Nur Software lässt sich nicht gut ausstellen

    CES 2024 Die deutschen Autohersteller sind mit angezogener Handbremse auf der CES in Las Vegas unterwegs. Dabei geht es um die Zukunft des Software Defined Vehicle.

  3. Raumfahrt: Aufbruch zu Proxima Centauri zur Jahrhundertmitte
    Raumfahrt
    Aufbruch zu Proxima Centauri zur Jahrhundertmitte

    Mit einem Schwarm von kleinen Raumsonden möchte ein Entwicklerteam zu unserem Nachbarstern Proxima Centauri aufbrechen. Die Reise dorthin soll für die Nasa nicht mal ein Vierteljahrhundert dauern.


  1. 12:42

  2. 12:30

  3. 12:09

  4. 12:00

  5. 11:49

  6. 11:35

  7. 11:23

  8. 11:10