Freundin drückt auf Link in Phishing SMS

Jeder macht mal Fehler. Und daraus lernt man ja auch. Die Hauptsache ist doch, dass eure wichtigsten Daten noch da sind und ihr euch nicht all zu große Sorgen machen müsst. Die Kontaktdaten sind bei google hinterlegt? Ansonnsten ist My Phone Exporer ein gutes Werkzeug um die Daten zu sichern. Damit kannst du auch schauen, was so installiert ist. Ich wünsche ein schönes Wochende und das alles gut geht.

Gruß Andy
 
  • Gefällt mir
Reaktionen: Fragtastic
Fragtastic schrieb:
Sorry, das ist ja wohl ein ganz normaler Begriff für technisch Unfähige?! Ist einfach eine Möglichkeit den worst case der Nutzer dazustellen und sich in sie hineinversetzen zu können, wenn es um Bedienung und Nutzung einer Anwendung geht.
Leute ohne Backup gehören da halt dazu. Rate mal, warum Handyhersteller gleich bei der Einrichtung des Handys darauf drängen, dass man ihre Cloud-Lösung nutzen soll und alles mögliche hochladen? Die haben sich halt gefragt, was würde der DAU tun? Antwort: er bestätigt am Anfang einfach alles und hat damit immerhin seine ach so lieben Handyfotos gesichert, wenn er mal wieder scheiße baut. Damit ist dann auch der Support entlastet.
Ergänzung ()

Fragtastic schrieb:
alle die sich so intelligent vorkommen und meinen andere an den Pranger zu stellen
Ich denke mal, du meinst damit mich.
Schade, dass du mit der Realität nicht klar kommst.
Und ja, ich habe in meinem Leben auch schon dumme Fehler gemacht auf Gebieten, in denen ich mich nicht auskenne. War das im wahrsten Sinne des Wortes dumm? Ja war es. Ich war war dumm. Sogar sehr.
Und nun? Ändert nichts daran, dass deine Freundin es ebenfalls war. Gedacht hat es sowieso jeder, also bitte nicht gleich aufregen, nur weil jemand die Wahrheit schreibt.

Edit: zumal meine Frage ja nicht mal beantwortet wurde ^^ Die Wahrscheinlichkeit, dass ein Cloudbackup unwissend im Hintergrund läuft ist bei solchen Usern (böses Wort vermieden) ja gar nicht mal so klein.
 
Zuletzt bearbeitet:
siggi%%44 schrieb:
Bei Android werden keine Bilder oder sonstige Dateien von einem Virus befallen! So funktioniert das Betriebssystem nicht. Dieser Virus ist nichts anderes als eine App, die einen Dienst im Hinzergrung ausführt, um deine Daten auszuspähen.
ähhh nein! es ist schon denkbar, dass bilder manipuliert werden um eine schwachstelle in der galerie app auszunutzen. Natürlich kann man in Android bilder manipulieren/zugreifen. Hast du den "Virus" denn identifiziert oder selbst analysiert? Vermutlich nicht! Es ist zwar wahrscheinlich, dass es ein hintergrunddienst ist mit lustigen popups etc. aber sicher ist das nicht.

Ich stimme zu, dass wahrscheinlich nichts passiert ist, aber 100% sicher und "bedenkenlos" ist das nicht.
Fragtastic schrieb:
Joa ich muss jetzt wahrscheinlich nicht extra erwähnen, dass es keines gibt, wenn schon nicht drauf geachtet wurde immer zu updaten oder ^^
ja war mir schon fast klar...sowas könnte man dann auch als denkzettel verbuchen für künftige backups
 
siggi%%44 schrieb:
nein, ist es nicht.
aha...alles klar, die antwort hat mich vollumfänglich überzeugt. Das bedeutet also, dass apps in Android keine schwachstellen enthalten.

siggi%%44 schrieb:
Das haben andere schon getan.
aha...ich habe leider keinen link zur datei der freundin gefunden, welcher hinweise gibt um welche malware es sich handelt...muss ich dann wohl überlesen haben.
 
honky-tonk schrieb:
muss ich dann wohl überlesen haben
Denke ich auch, steht in Post #1.


honky-tonk schrieb:
aha...alles klar, die antwort hat mich vollumfänglich überzeugt.
Deine Argumentation ist ja auch nicht wirklich besser. Ich kann schlecht etwas beweisen, was es nicht gibt. Das wäre deine Aufgabe.
Jedenfalls lässt sich eine JPG-Datei o.ä. nicht einfach mal so umschreiben und mit einem zusätzlichen, unter Android ausführbaren, Code ergänzen. Solche Dateien nutzen Prüfsummen innerhalb der Datei und somit wäre zumindest der Medieninhalt nicht mehr lesbar.
Hinzu kommt, dass Codes oder Scripts nicht aus dem internen Speicher heraus selbstständig ausgeführt werden. Also müssen sie aktiv gestartet werden.
 
siggi%%44 schrieb:
Jedenfalls lässt sich eine JPG-Datei o.ä. nicht einfach mal so umschreiben und mit einem zusätzlichen, unter Android ausführbaren, Code ergänzen. Solche Dateien nutzen Prüfsummen innerhalb der Datei und somit wäre zumindest der Medieninhalt nicht mehr lesbar.
In jpeg gibt's keine Prüfsumme siehe Wikipedia. Die bits eines jpeg bildes können Natürlich auch als Instruktionen interpretiert werden, sind ja nur bits. Der Malware ist es dann doch egal ob die Datei fehleraft ist und nicht mehr als bild zu lesen ist.

Aber gut ich glaube wir kommen hier nicht mit vertretbarem aufwand auf einen Konsens.
 
honky-tonk schrieb:
In jpeg gibt's keine Prüfsumme siehe Wikipedia.
Dann nennen wir es Marker, die einen Block bilden. Spielt für dieses Beispiel hier auch keine Rolle.

honky-tonk schrieb:
. Die bits eines jpeg bildes können Natürlich auch als Instruktionen interpretiert werden, sind ja nur bits
Natürlich kannst du einen Code schreiben und ihn mit Endung .jpg versehen. Aber der Code lässt sich ohne die Einwirkung Dritter nicht selbstständig ausführen. Das funktioniert bei Android nicht, wenn ein Script/Code unter /data/media/0 gespeichert ist. Sonst würde ja jedes Script sofort nach Download auch ausgeführt. Das ist Blödsinn.

Würde ich jetzt also eine App mit Schadcode runterladen und installieren, die dann wiederum eine Mediendatei mit weiterem Schadcode infiziert, müsste die App diesen Code in der Mediendatei auch ausführen. Das ergibt aber vorne und hinten keinen Sinn! Denn ohne die App würde der Code in der infizierten Mediendatei ja nicht ausgeführt.
Ergänzung ()

Ich kann dir gerne ein Shell-Script mit dem einfachen Befehl "reboot" schreiben und du lädst es runter. Deiner Interpretation nach würde dein Handy in einem unendlichen Bootloop landen und wäre fürs erste unbrauchbar. Selbes Beispiel mit einer APK. Die wird auch nicht automatisch installiert, nur weil sie sich im internen Speicher befindet.
 
siggi%%44 schrieb:
Natürlich kannst du einen Code schreiben und ihn mit Endung .jpg versehen. Aber der Code lässt sich ohne die Einwirkung Dritter nicht selbstständig ausführen. Das funktioniert bei Android nicht, wenn ein Script/Code unter /data/media/0 gespeichert ist. Sonst würde ja jedes Script sofort nach Download auch ausgeführt. Das ist Blödsinn.
da hast du völlig recht, dass sowas nicht funktioniert. Ich schrieb allerdings etwas anderes:
honky-tonk schrieb:
bilder manipuliert werden um eine schwachstelle in der galerie app auszunutzen
 
Dieser Umweg über irgendwelche Mediendateien macht doch absolut keinen Sinn! Ich kann nicht nachvollziehen, wo da der Sinn ist?? Warum sollte eine infizierte App deine Mediendateien mit einem Schadcode umschreiben, um damit einen Code auszuführen? Wenn, macht das die App doch direkt selber. Ich lasse die infizierte App doch direkt in der Galerie nach Schwachstellen suchen. Dazu brauche ich kein Bild oder sonstiges. Wo ist da die Logik?
Ergänzung ()

Ganz davon abgesehen, braucht man auch keine Schwachstelle mehr zu finden, sobald man bereits Zugriff auf das Gerät hat. Eine Schwachstelle wird benötigt, um den Zugriff zu bekommen.
 
Zurück
Oben