1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Cryptohitman…

Wie handelt man sich so etwas ein?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie handelt man sich so etwas ein?

    Autor: Lala Satalin Deviluke 17.05.16 - 10:13

    Ich frage mich wie blöd man sein muss um sich so eine Malware einzufangen...

    Grüße vom Planeten Deviluke!

  2. Re: Wie handelt man sich so etwas ein?

    Autor: caldeum 17.05.16 - 10:18

    Lala Satalin Deviluke schrieb:
    --------------------------------------------------------------------------------
    > Ich frage mich wie blöd man sein muss um sich so eine Malware
    > einzufangen...
    Unendlich blöd. Es ist schon schwer mit Fassung zu tragen, wie viele Nicht-Informatiker es auf diesem Planeten gibt. Kann man das nicht unter Strafe stellen? Das wär doch was.

  3. Re: Wie handelt man sich so etwas ein?

    Autor: hg (Golem.de) 17.05.16 - 10:18

    Teilweise werden die Dinger über Exploit-Kits Drive-by verteilt. Da muss man garnicht viel tun (außer Flash installiert haben...).

    VG,

    Hauke Gierow - Golem.de

  4. Re: Wie handelt man sich so etwas ein?

    Autor: Nikolai 17.05.16 - 10:20

    > Ich frage mich wie blöd man sein muss um sich so eine Malware
    > einzufangen...

    Wenn ich bedenke wie viele eMails, mit teilweise raffiniert gemachten Aufforderungen einen Anhang anzuklicken, ich jeden Tag bekomme wundert es mich nicht das etwas unerfahrene Anwender auf so was reinfallen. Da ein typischer Virenscanner nur ca. 5% aller Viren erkennt ist der auch das keine Hilfe. Selbst der Hinweis nur Anhänge von bekannten Absendern zu öffnen hilft nicht. Viele der Mails haben eine gespoofte Absendeadresse.

    EDIT: fehlendes Wort ergänzt.



    1 mal bearbeitet, zuletzt am 17.05.16 10:21 durch Nikolai.

  5. Re: Wie handelt man sich so etwas ein?

    Autor: Lala Satalin Deviluke 17.05.16 - 10:25

    Flash muss dann aber auch aktiviert sein, das ist es ja bis vor kurzem nur unter Chrom gewesen. ;) Ansonsten muss ich überall die Flash-Ausfürhung erst bestätigen.

    Grüße vom Planeten Deviluke!

  6. Re: Wie handelt man sich so etwas ein?

    Autor: Lala Satalin Deviluke 17.05.16 - 10:26

    Hmm... Wenn ich eine eMail mit Anhang bekomme, wird diese meist gleich gelöscht, es sei denn es handelt sich um etwas, was ich wirklich bestellt habe und dann wird die Bestellnummer abgeglichen. Ist keine im Betreff wird die eMail gelöscht.

    Grüße vom Planeten Deviluke!

  7. Re: Wie handelt man sich so etwas ein?

    Autor: Tantalus 17.05.16 - 10:30

    Lala Satalin Deviluke schrieb:
    --------------------------------------------------------------------------------
    > Hmm... Wenn ich eine eMail mit Anhang bekomme, wird diese meist gleich
    > gelöscht, es sei denn es handelt sich um etwas, was ich wirklich bestellt
    > habe und dann wird die Bestellnummer abgeglichen. Ist keine im Betreff wird
    > die eMail gelöscht.

    Das kannst Du als Privatnutzer durchaus machen, wenn Du aber geschäftlich Mails mit Anhang bekommst wird das schon schwieriger.

    Gruß
    Tantalus

    ___________________________

    Man sollte sich die Ruhe und Nervenstärke eines Stuhles zulegen. Der muss auch mit jedem Arsch klarkommen.

  8. Re: Wie handelt man sich so etwas ein?

    Autor: My1 17.05.16 - 10:44

    dann kann man aber auf 2 sachen achten: erstens: makros ausschalten. 2. keine exe files ausführen (wenn unbedingt nötig nur in ner VM)

  9. Re: Wie handelt man sich so etwas ein?

    Autor: Trockenobst 17.05.16 - 11:08

    Lala Satalin Deviluke schrieb:
    --------------------------------------------------------------------------------
    > Ich frage mich wie blöd man sein muss um sich so eine Malware
    > einzufangen...

    Der nigerianische Prinz in der Email ist jetzt ein Astronaut!
    http://boingboing.net/2016/02/12/nigerian-astronaut-lost-in-spa.html

    Bringt immer noch 5-10 Millionen im Jahr ein. Da hast du die Antwort.

    99% der Fälle haben die Leute auf nichts zu klicken, weil sie weder für Einstellungen, noch für die Buchhaltung, noch für Business-Entscheidungen zuständig sind. Es ist die Neugierde gepaart mit Langeweile mit uninformierten, ungeschulten Leuten die hier zu einer teuren Mischung wird.

    Ich will das irgendwann der Preis bei 1 Million Euro liegt. Wer nur gelangweilte Turnschuh-Admins einsetzt, soll bluten. Und nein, ich bring jetzt nicht den Führerscheinvergleich.

  10. Re: Wie handelt man sich so etwas ein?

    Autor: chefin 17.05.16 - 11:09

    Lala Satalin Deviluke schrieb:
    --------------------------------------------------------------------------------
    > Ich frage mich wie blöd man sein muss um sich so eine Malware
    > einzufangen...

    Überhaupt nicht blöd. Man muss nur den jeweiligen Schwachpunkt eines Menschen ausnutzen. Diese unterscheiden sich zwar, aber man hat im laufe der Jahre über Erfahrung sich dumme Angewohnheiten zugelegt. Da kommen auch Dinge wie bei UM ins Spiel, die erwarten das man widerspricht, wenn man etwas neues nicht haben will. Sonst bekommt man es zwangsweise zugeführt. Sowas führt zu einem inneren Druck, bestimmte Mails zu lesen die man einfach ignoriert. Oder die kleinen Geheimnisse die man hat. Sei es das man mal fremdgegangen ist und das darf der Partner keinesfalls mitbekommen oder das man Pornos anschaut, aber der Partner das nicht gerne sieht.

    Solche Mails führen natürlich nur bei einem bestimmten Prozentsatz an Menschen zum Erfolg. Meistens eher bei etwas älteren. Aber genau dort sitzt ja auch das geld etwas lockerer. Einem 20 Jährigen knöpfe ich für gelöschte Bilder keine 150 Euro ab. Der Macht Format C: und setzt die Kiste neu auf. Das meiste ist sowieso überall verteilt und vieles längst vergessen und ininteressant geworden. Aber je älter man wird, desdo anfälliger wird man aber auch um so wichtiger sind diese Dateien.

    Ich weis nicht wer Kinder hat, aber all die welche Kinder haben, werden sich schwer tun, wenn es heist: Kinderunfall, Opfer konnte nicht identifiziert werden. Bitte schauen sie ob ihnen die Schultasche bekannt vorkommt und im Anschluss ein Anhang. Wieviele Mütter denken nun erstmal drüber nach, schauen ob das kein Schadsoftware ist. Es dürfte weniger als 1/4 sein, von denen die Kinder im passenden Alter haben und die Mail um 11:45 bekommen in Deutschland.

    Ohne diesen Schwachpunkt zu treffen, ist die Chance gering. Deswegen nutzen diese Täter multiple Verbreitungswege. Dazu kommt, das heute der Verbreitungsweg Schadsoftware unabhängig ist. Man hat Tools für die Infection und erst diese laden dann die eigentliche Schadsoftware nach. Diese Tools können Email, Driveby oder Download nutzen. Welchen Weg entscheidet der Hacker, der es anstösst. Er kann auch mehrere Wege nutzen. Daher ist es nahezu unmöglich allen Möglichkeiten aus dem Weg zu gehen. Man reduziert allerhöchstens die Wahrscheinlichkeit, aber was nutzt einem das, wenns einen erwischt.

  11. Re: Wie handelt man sich so etwas ein?

    Autor: Loxxx 17.05.16 - 11:31

    Nun komm dem Mann doch nicht mit Tatsachen, das interessiert den doch nicht! *gg*

  12. Re: Wie handelt man sich so etwas ein?

    Autor: DebugErr 17.05.16 - 14:53

    Illegal Musik heruntergeladen, in der Zip war eine Exe mit MP3-Icon.

    Funktioniert seit 15 Jahren.

  13. Re: Wie handelt man sich so etwas ein?

    Autor: theonlyone 17.05.16 - 15:09

    Bau dir einen ganz simplen Hack auf eine beliebige Webseite und poste den Link einfach unter einem Account in diversen Foren/Twitch/Youtube und co.

    Da drückt IMMER jemand drauf, warum auch immer.

    Schockierend, aber wenn man böses will geht das ruck zuck.

    Wir sind eben einfach alle viel zu nett ...

  14. Re: Wie handelt man sich so etwas ein?

    Autor: Lala Satalin Deviluke 17.05.16 - 16:48

    Richtig, Macros sind sowieso aus.

    Grüße vom Planeten Deviluke!

  15. Re: Wie handelt man sich so etwas ein?

    Autor: Lala Satalin Deviluke 17.05.16 - 16:54

    chefin schrieb:
    --------------------------------------------------------------------------------
    > Lala Satalin Deviluke schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ich frage mich wie blöd man sein muss um sich so eine Malware
    > > einzufangen...
    >
    > Überhaupt nicht blöd. Man muss nur den jeweiligen Schwachpunkt eines
    > Menschen ausnutzen. Diese unterscheiden sich zwar, aber man hat im laufe
    > der Jahre über Erfahrung sich dumme Angewohnheiten zugelegt. Da kommen auch
    > Dinge wie bei UM ins Spiel, die erwarten das man widerspricht, wenn man
    > etwas neues nicht haben will. Sonst bekommt man es zwangsweise zugeführt.
    > Sowas führt zu einem inneren Druck, bestimmte Mails zu lesen die man
    > einfach ignoriert. Oder die kleinen Geheimnisse die man hat. Sei es das man
    > mal fremdgegangen ist und das darf der Partner keinesfalls mitbekommen oder
    > das man Pornos anschaut, aber der Partner das nicht gerne sieht.

    Hatte mit soetwas kein Problem. Kann aber sein, dass das bei anderen so ist.

    > Solche Mails führen natürlich nur bei einem bestimmten Prozentsatz an
    > Menschen zum Erfolg

    Bei UM kam das schriftlich per Post.

    > Meistens eher bei etwas älteren. Aber genau dort sitzt
    > ja auch das geld etwas lockerer. Einem 20 Jährigen knöpfe ich für gelöschte
    > Bilder keine 150 Euro ab. Der Macht Format C: und setzt die Kiste neu auf.
    > Das meiste ist sowieso überall verteilt und vieles längst vergessen und
    > ininteressant geworden. Aber je älter man wird, desdo anfälliger wird man
    > aber auch um so wichtiger sind diese Dateien.
    >
    > Ich weis nicht wer Kinder hat, aber all die welche Kinder haben, werden
    > sich schwer tun, wenn es heist: Kinderunfall, Opfer konnte nicht
    > identifiziert werden. Bitte schauen sie ob ihnen die Schultasche bekannt
    > vorkommt und im Anschluss ein Anhang. Wieviele Mütter denken nun erstmal
    > drüber nach, schauen ob das kein Schadsoftware ist. Es dürfte weniger als
    > 1/4 sein, von denen die Kinder im passenden Alter haben und die Mail um
    > 11:45 bekommen in Deutschland.

    So etwas kommt sicherlich nicht per eMail. Genauso wie Zahlungsaufforderungen per eMail... Ich zahle immer Vorkasse und wo ich auf Rechnung zahle bekomme ich diese per Post.

    > Ohne diesen Schwachpunkt zu treffen, ist die Chance gering. Deswegen nutzen
    > diese Täter multiple Verbreitungswege. Dazu kommt, das heute der
    > Verbreitungsweg Schadsoftware unabhängig ist. Man hat Tools für die
    > Infection und erst diese laden dann die eigentliche Schadsoftware nach.
    > Diese Tools können Email, Driveby oder Download nutzen. Welchen Weg
    > entscheidet der Hacker, der es anstösst. Er kann auch mehrere Wege nutzen.
    > Daher ist es nahezu unmöglich allen Möglichkeiten aus dem Weg zu gehen. Man
    > reduziert allerhöchstens die Wahrscheinlichkeit, aber was nutzt einem das,
    > wenns einen erwischt.

    Seit 16 Jahren Internetnutzung ist mir derartiges nicht passiert. Teu teu teu. *auf Holz klopf*

    Grüße vom Planeten Deviluke!

  16. Re: Wie handelt man sich so etwas ein?

    Autor: MSW112 17.05.16 - 17:11

    Und dann gibt es süße Katzenvideos ... lustige Fails ... "WoW Legion Spoilers" ... "Film X Leaks" ... "Justin's Beaver" ... usw. usw. usw. die man unbedingt gesehen haben muss, also wirds angeworfen.

    Der DAU heisst nicht umsonst so. ;)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Stadt Ingolstadt, Ingolstadt
  2. THD - Technische Hochschule Deggendorf, Freyung
  3. WEINMANN Emergency Medical Technology GmbH + Co. KG, Hamburg
  4. SWR Südwestrundfunk Anstalt des öffentlichen Rechts, Baden-Baden

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Serien & Filme: Star Wars - worauf wir uns freuen können
Serien & Filme
Star Wars - worauf wir uns freuen können

Lange sah es so aus, als liege die Zukunft von Star Wars überwiegend im Kino. Seit dem Debüt von Disney+ und dem teils schlechten Abschneiden der neuen Filme hat sich das geändert.
Von Peter Osteried

  1. Star Wars Disney und Lego legen Star Wars Holiday Special neu auf
  2. Star Wars Squadrons im Test Die helle und dunkle Seite der Macht
  3. Disney+ Erster Staffel-2-Trailer von The Mandalorian ist da

Watch SE im Test: Apples gelungene Smartwatch-Alternative
Watch SE im Test
Apples gelungene Smartwatch-Alternative

Mit der Watch SE bietet Apple erstmals parallel zum Topmodell eine zweite, günstigere Smartwatch an. Die Watch SE eignet sich unter anderem für Nutzer, die auf die Blutsauerstoffmessung verzichten können.
Ein Test von Tobias Költzsch

  1. Apple WatchOS 7.0.3 behebt Reboot-Probleme der Apple Watch 3
  2. Series 6 im Test Die Apple Watch zwischen Sport, Schlaf und Sättigung
  3. Apple empfiehlt Neuinstallation Probleme mit WatchOS 7 und Apple Watch lösbar

Differential Privacy: Es bleibt undurchsichtig
Differential Privacy
Es bleibt undurchsichtig

Mit Differential Privacy soll die Privatsphäre von Menschen geschützt werden, obwohl jede Menge persönlicher Daten verarbeitet werden. Häufig sagen Unternehmen aber nicht, wie genau sie das machen.
Von Anna Biselli

  1. Strafverfolgung Google rückt IP-Adressen von Suchanfragen heraus
  2. Datenschutz Millionenbußgeld gegen H&M wegen Ausspähung in Callcenter
  3. Personenkennziffer Bundestagsgutachten zweifelt an Verfassungsmäßigkeit