Sehr gute Antwort! :-)Fragtastic schrieb:Spielt euch nicht so auf.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Freundin drückt auf Link in Phishing SMS
- Ersteller Fragtastic
- Erstellt am
Andy4
Vice Admiral
- Registriert
- Juni 2003
- Beiträge
- 6.769
Jeder macht mal Fehler. Und daraus lernt man ja auch. Die Hauptsache ist doch, dass eure wichtigsten Daten noch da sind und ihr euch nicht all zu große Sorgen machen müsst. Die Kontaktdaten sind bei google hinterlegt? Ansonnsten ist My Phone Exporer ein gutes Werkzeug um die Daten zu sichern. Damit kannst du auch schauen, was so installiert ist. Ich wünsche ein schönes Wochende und das alles gut geht.
Gruß Andy
Gruß Andy
Bl4cke4gle
Rear Admiral
- Registriert
- Mai 2009
- Beiträge
- 5.301
Sorry, das ist ja wohl ein ganz normaler Begriff für technisch Unfähige?! Ist einfach eine Möglichkeit den worst case der Nutzer dazustellen und sich in sie hineinversetzen zu können, wenn es um Bedienung und Nutzung einer Anwendung geht.Fragtastic schrieb:beschimpfst
Leute ohne Backup gehören da halt dazu. Rate mal, warum Handyhersteller gleich bei der Einrichtung des Handys darauf drängen, dass man ihre Cloud-Lösung nutzen soll und alles mögliche hochladen? Die haben sich halt gefragt, was würde der DAU tun? Antwort: er bestätigt am Anfang einfach alles und hat damit immerhin seine ach so lieben Handyfotos gesichert, wenn er mal wieder scheiße baut. Damit ist dann auch der Support entlastet.
Ergänzung ()
Ich denke mal, du meinst damit mich.Fragtastic schrieb:alle die sich so intelligent vorkommen und meinen andere an den Pranger zu stellen
Schade, dass du mit der Realität nicht klar kommst.
Und ja, ich habe in meinem Leben auch schon dumme Fehler gemacht auf Gebieten, in denen ich mich nicht auskenne. War das im wahrsten Sinne des Wortes dumm? Ja war es. Ich war war dumm. Sogar sehr.
Und nun? Ändert nichts daran, dass deine Freundin es ebenfalls war. Gedacht hat es sowieso jeder, also bitte nicht gleich aufregen, nur weil jemand die Wahrheit schreibt.
Edit: zumal meine Frage ja nicht mal beantwortet wurde ^^ Die Wahrscheinlichkeit, dass ein Cloudbackup unwissend im Hintergrund läuft ist bei solchen Usern (böses Wort vermieden) ja gar nicht mal so klein.
Zuletzt bearbeitet:
honky-tonk
Commodore
- Registriert
- Feb. 2009
- Beiträge
- 4.119
ähhh nein! es ist schon denkbar, dass bilder manipuliert werden um eine schwachstelle in der galerie app auszunutzen. Natürlich kann man in Android bilder manipulieren/zugreifen. Hast du den "Virus" denn identifiziert oder selbst analysiert? Vermutlich nicht! Es ist zwar wahrscheinlich, dass es ein hintergrunddienst ist mit lustigen popups etc. aber sicher ist das nicht.siggi%%44 schrieb:Bei Android werden keine Bilder oder sonstige Dateien von einem Virus befallen! So funktioniert das Betriebssystem nicht. Dieser Virus ist nichts anderes als eine App, die einen Dienst im Hinzergrung ausführt, um deine Daten auszuspähen.
Ich stimme zu, dass wahrscheinlich nichts passiert ist, aber 100% sicher und "bedenkenlos" ist das nicht.
ja war mir schon fast klar...sowas könnte man dann auch als denkzettel verbuchen für künftige backupsFragtastic schrieb:Joa ich muss jetzt wahrscheinlich nicht extra erwähnen, dass es keines gibt, wenn schon nicht drauf geachtet wurde immer zu updaten oder ^^
nein, ist es nicht.honky-tonk schrieb:ähhh nein! es ist schon denkbar, dass bilder manipuliert werden um eine schwachstelle in der galerie app auszunutzen.
Ergänzung ()
Das haben andere schon getan.honky-tonk schrieb:Hast du den "Virus" denn identifiziert oder selbst analysiert? Vermutlich nicht!
honky-tonk
Commodore
- Registriert
- Feb. 2009
- Beiträge
- 4.119
aha...alles klar, die antwort hat mich vollumfänglich überzeugt. Das bedeutet also, dass apps in Android keine schwachstellen enthalten.siggi%%44 schrieb:nein, ist es nicht.
aha...ich habe leider keinen link zur datei der freundin gefunden, welcher hinweise gibt um welche malware es sich handelt...muss ich dann wohl überlesen haben.siggi%%44 schrieb:Das haben andere schon getan.
Denke ich auch, steht in Post #1.honky-tonk schrieb:muss ich dann wohl überlesen haben
Deine Argumentation ist ja auch nicht wirklich besser. Ich kann schlecht etwas beweisen, was es nicht gibt. Das wäre deine Aufgabe.honky-tonk schrieb:aha...alles klar, die antwort hat mich vollumfänglich überzeugt.
Jedenfalls lässt sich eine JPG-Datei o.ä. nicht einfach mal so umschreiben und mit einem zusätzlichen, unter Android ausführbaren, Code ergänzen. Solche Dateien nutzen Prüfsummen innerhalb der Datei und somit wäre zumindest der Medieninhalt nicht mehr lesbar.
Hinzu kommt, dass Codes oder Scripts nicht aus dem internen Speicher heraus selbstständig ausgeführt werden. Also müssen sie aktiv gestartet werden.
honky-tonk
Commodore
- Registriert
- Feb. 2009
- Beiträge
- 4.119
In jpeg gibt's keine Prüfsumme siehe Wikipedia. Die bits eines jpeg bildes können Natürlich auch als Instruktionen interpretiert werden, sind ja nur bits. Der Malware ist es dann doch egal ob die Datei fehleraft ist und nicht mehr als bild zu lesen ist.siggi%%44 schrieb:Jedenfalls lässt sich eine JPG-Datei o.ä. nicht einfach mal so umschreiben und mit einem zusätzlichen, unter Android ausführbaren, Code ergänzen. Solche Dateien nutzen Prüfsummen innerhalb der Datei und somit wäre zumindest der Medieninhalt nicht mehr lesbar.
Aber gut ich glaube wir kommen hier nicht mit vertretbarem aufwand auf einen Konsens.
Dann nennen wir es Marker, die einen Block bilden. Spielt für dieses Beispiel hier auch keine Rolle.honky-tonk schrieb:In jpeg gibt's keine Prüfsumme siehe Wikipedia.
Natürlich kannst du einen Code schreiben und ihn mit Endung .jpg versehen. Aber der Code lässt sich ohne die Einwirkung Dritter nicht selbstständig ausführen. Das funktioniert bei Android nicht, wenn ein Script/Code unter /data/media/0 gespeichert ist. Sonst würde ja jedes Script sofort nach Download auch ausgeführt. Das ist Blödsinn.honky-tonk schrieb:. Die bits eines jpeg bildes können Natürlich auch als Instruktionen interpretiert werden, sind ja nur bits
Würde ich jetzt also eine App mit Schadcode runterladen und installieren, die dann wiederum eine Mediendatei mit weiterem Schadcode infiziert, müsste die App diesen Code in der Mediendatei auch ausführen. Das ergibt aber vorne und hinten keinen Sinn! Denn ohne die App würde der Code in der infizierten Mediendatei ja nicht ausgeführt.
Ergänzung ()
Ich kann dir gerne ein Shell-Script mit dem einfachen Befehl "reboot" schreiben und du lädst es runter. Deiner Interpretation nach würde dein Handy in einem unendlichen Bootloop landen und wäre fürs erste unbrauchbar. Selbes Beispiel mit einer APK. Die wird auch nicht automatisch installiert, nur weil sie sich im internen Speicher befindet.
honky-tonk
Commodore
- Registriert
- Feb. 2009
- Beiträge
- 4.119
da hast du völlig recht, dass sowas nicht funktioniert. Ich schrieb allerdings etwas anderes:siggi%%44 schrieb:Natürlich kannst du einen Code schreiben und ihn mit Endung .jpg versehen. Aber der Code lässt sich ohne die Einwirkung Dritter nicht selbstständig ausführen. Das funktioniert bei Android nicht, wenn ein Script/Code unter /data/media/0 gespeichert ist. Sonst würde ja jedes Script sofort nach Download auch ausgeführt. Das ist Blödsinn.
honky-tonk schrieb:bilder manipuliert werden um eine schwachstelle in der galerie app auszunutzen
Dieser Umweg über irgendwelche Mediendateien macht doch absolut keinen Sinn! Ich kann nicht nachvollziehen, wo da der Sinn ist?? Warum sollte eine infizierte App deine Mediendateien mit einem Schadcode umschreiben, um damit einen Code auszuführen? Wenn, macht das die App doch direkt selber. Ich lasse die infizierte App doch direkt in der Galerie nach Schwachstellen suchen. Dazu brauche ich kein Bild oder sonstiges. Wo ist da die Logik?
Ganz davon abgesehen, braucht man auch keine Schwachstelle mehr zu finden, sobald man bereits Zugriff auf das Gerät hat. Eine Schwachstelle wird benötigt, um den Zugriff zu bekommen.
Ergänzung ()
Ganz davon abgesehen, braucht man auch keine Schwachstelle mehr zu finden, sobald man bereits Zugriff auf das Gerät hat. Eine Schwachstelle wird benötigt, um den Zugriff zu bekommen.