Malwareverdacht mit der Bitte um Einordnung

Status
Für weitere Antworten geschlossen.
@TPD-Andy:
TPD-Andy schrieb:
Hat das verwendete Benutzerkonto eingeschränkte Nutzer-Rechte oder die vollen Administrator-Berechtigungen?
Das ist erstmal unerheblich, denn "Phishing" als Form des Social-Engineering ist auf die im Vertrauen begehend aktive Mitarbeit des potentiellen Opfers ausgerichtet, um an die für einen Mißbrauch benötigten Daten zu gelangen und überwiegend wird ja mit Verlinkungen gearbeitet, um eben die Opfer aus ihrem jeweiligen "Schutzbereich" wegzuleiten - da machen die Benutzerrechte am Gerät keinen Unterschied, es sei denn es wäre so restriktiv konfiguriert, dass keine Verlinkung ausgeführt würde. Dann ist's aber praktisch nicht mehr funktionabel nutzbar.
Allerdings ist's natürlich richtig - insbes. gewerblich genutzte - Computer zumind. mit einem Rechte-eingeschränkten Benutzerkonto zu betreiben.​
 
  • Gefällt mir
Reaktionen: TPD-Andy
@User007 Das stimmt, was ich geschrieben habe war eher als Ergänzung gedacht. Ich habe oft gesehen das auf veralteten Betriebssystemen (nicht in diesem Thread) ohne aktuelle Updates mit vollen Berechtigungen fleißig im Internet hantiert wurde. Und das in Unternehmen mit eigener IT.
 
@TPD-Andy:
Ja, auch das kommt leider in 2025 noch immer in diesem Land zu oft vor. Wobei letztlich eben doch die allergrößte "Schwachstelle" immer der Bediener ist - und bleiben wird.
Da hilft nur Aufklärung, Schulung, Training und immer wieder im Keislauf - auf ALLEN Ebenen! 🤷‍♂️​
 
  • Gefällt mir
Reaktionen: TPD-Andy
nachdem ich nun von der einen oder anderen Seite genug bashing ausgesetzt war, was ich alles hätte tun müssen und was ich alles nicht getan habe, würde ich mich noch über Empfehlungen zu Datensicherungstools freuen.Könnte mir auch ein NAS mit eventueller onboardsoftware vorstellen ..oder nützt das nichts wenn es nich physisch getrennt werden kann?
Eine Frage, die mich außerdem noch interessiert, um mal auf das Thema zurückzukommen : wenn diese Mails keine Malware enthalten, wie verbreiten die sich dann eigentlich? meistens sind die Absender ja ganz normale.t-online Adressen
 
  • Gefällt mir
Reaktionen: TPD-Andy
@.one Du wolltest mir irgendwas davon erzählen dass passt prime kein tool zur datensicherung ist . (Hat kein mensch behauptet) so heißt das programm, das gesichert werden soll.
 
Bernd51 schrieb:
Eine Frage, die mich außerdem noch interessiert, um mal auf das Thema zurückzukommen : wenn diese Mails keine Malware enthalten, wie verbreiten die sich dann eigentlich? meistens sind die Absender ja ganz normale.t-online Adressen
Wahrscheinlich automatisiert über Bots die mit den entsprechenden bestätigten E-Mailadressen gefüttert wurden.
 
  • Gefällt mir
Reaktionen: User007 und redjack1000
Tja, das kommt davon, wenn so im Dialog auseinandergerissene Zitierungen plötzlich ohne Bezug erscheinen.

Bernd51 schrieb:
[...] genug bashing ausgesetzt war [...]
Ob man Fehleranalyse und -hinweise unbedingt als "Bashing" bezeichnen muß...na ja... es gehört zu einer strukturiert systematischen Fehlerbehebung nunmal unabdingbar zwingend dazu, sich mit den überwiegend unangenehm betreffend eigenes Verhalten auftretenden Ursachen auseinanderzusetzen, sonst entwickelt sich nicht das nötige Bewußtsein und man kann auch für die Zukunft nicht präventiv agieren.​

Bernd51 schrieb:
Könnte mir auch ein NAS mit eventueller onboardsoftware vorstellen ..oder nützt das nichts wenn es nich physisch getrennt werden kann?
Du drehst Dich ein bißchen im Kreis - recherchier' die hier gegebenen Hinweise, bspw. insbes. bzgl. der sog. 3-2-1-Regel. Falls mein erster Verweis das nicht verständlich beschrieb gibt's bspw. hier im IONOS-Artikel eine ausführlichere Beschreibung, allerdings findet sich dazu auch noch viel mehr.
Ein NAS, welches aus dem Nutzungszweck bedingt immer physisch im Lokalnetz verbunden ist, wäre sicherlich als eine Komponente in einer Backup-Strategie dienlich, aber sicherlich nicht ausreichend. Und "Onboard-Software" ist oftmals auch nur mit rudimentären Funktionen ausgestattet, die wenig (bis gar nicht) die individuellen Bedürfnisse erfüllen können sowie außerdem auch zumeist eine komfortable Bedienbarkeit zu wünschen übrig lässt.
Bernd51 schrieb:
[...] wenn diese Mails keine Malware enthalten, wie verbreiten die sich dann eigentlich? meistens sind die Absender ja ganz normale.t-online Adressen
Na ja, Du hast's doch jetzt selbst erlebt - das sind einfach intervallmäßige Kampagnen, die mit Massenversendung von solchen gefakten E-Mails agieren. Und heutzutage ist's nicht mehr so sehr aufwändig sowohl (E-Mail)Anschreiben als auch (E-Mail)Absender zu fälschen bzw. bestehende für die Vertrauenserweckung zu mißbrauchen. Das wird mittlerweile sogar automatisiert von sog. "Bots" erledigt - auch für jegliche Methoden und Hilfsmittel andere zu übervorteilen gibt's halt Märkte.​
 
  • Gefällt mir
Reaktionen: redjack1000 und TPD-Andy
Eigtl. 'n bissl OT... 🤷‍♂️
@TPD-Andy:
Beides, obwohl privat bin ich von jeglicher Korrumpierung verschont geblieben - bis jetzt. 😇
Ansonsten halt Erfahrung aus fast 25-jährig selbstständiger IT-Betreuung in den KMU-Branchen, insbes. mit den sog. "Einzelunternehmen" - höre bzw. sehe solche "Szenarien" am laufenden Band. Wie sicherlich so viele andere hier auch, die (fach)beruflich i-was mit IT zu tun haben, eigtl. ziemlich desillusioniert und demotiviert sind und trotzdem noch Freizeit opfern, um Unterstützung durch hilfreiche und konstruktive Hinweise zu bieten.
Leider existiert eben allgemeingesellschaftlich nicht genug Bewußtsein für das Schadenspotential solcher Datenkorrumpierungen und ihrer Konsequenzauswirkungen. Im Privatbereich mag das noch hinnehmbar, maximal eben ärgerlich, eher noch selten existenzgefährdend sein, aber im Gewerbesektor ist das ein absoluter Fail!​
 
  • Gefällt mir
Reaktionen: TPD-Andy und redjack1000
@User007

100%ack

Ich erlebe auch mehrfach im Monat Sachen, darüber könnte man Bücher schreiben, dabei lasse ich die Privaten mal außen vor.

Ich will nicht weiter vom eigentlichen Thema abweichen, wenn aber jemand der seine EDV dringend benötigt, so wie der TE, kein Backup bzw. keine Backupstrategie hat, dann braucht man sich nicht wundern, das der Schaden sehr groß sein wird, wenn man ein Backup dringend benötigt.

Cu
redjack
 
  • Gefällt mir
Reaktionen: User007 und TPD-Andy
Ich bin zwar nicht alleine selbstständig, Tech. Betriebsleiter und auch nicht direkt in der IT tätig,mehr so auf Layer 1 des 7-Schicht-Modell, aber kann soweit alles bestätigen. Ich habe immer mehrere Backups der IoT-Konfigurationen, und meine nicht einzelne Home-Router oder Saugroboter.
 
  • Gefällt mir
Reaktionen: User007
@redjack1000:
Na ja, das "Problem" hier für den TE - wie für so viele andere unbedarfte Betriebseigner - wird eben sein, dass er sich nachvollziehbarerweise auf die "Beratung" seines IT-Betreuers verlassen hat und so wünscht man sich das gemeinhin in der Branche ja auch.
Leider gibt's natürlich auch hier, wie in allen anderen Bereichen, "schwarze Schafe", weil einfach zu viele "Home"-Nutzer sich einbilden Fachunterstützung leisten zu können und auch oftmals leider aus falsch verstandener "Geiz-ist-geil"-Mentalität gerade aus dem Familien-, Freundes- und Bekanntenkreis dazu "gedrängt" werden.
Ein Teufelskreis... 🤷‍♂️

Ob hier jetzt ein Mißverständnis bzw. unpassende Kommunikation oder was sonst auch immer ursächlich war und ob tatsächlich keine Strategie für Datensicherheit existiert, ist ja nicht bekannt, insofern sind natürlich auch jegliche Spekulationen unangebracht.
Es gab bzw. gibt eben in gewissem Rahmen ein fachliches Unwissen und das ist auch nichts Verwerfliches, allerdings erschwert natürlich insbes. diese Tatsache bis macht's unmöglich den Unbedarften die Richtigkeit in Entscheidungsmomenten zu evaluieren - oftmals bleibt dann leider nur in Konsequenzauswirkung "Scherben aufsammeln".
Offenbar ist zumind. hier beim TE bis jetzt ja noch kein Schaden entstanden und zu weiterer Prävention kann/sollte er dann aktiv werden!​
 
  • Gefällt mir
Reaktionen: redjack1000, TorenAltair und TPD-Andy
User007 schrieb:
Leider gibt's natürlich auch hier, wie in allen anderen Bereichen, "schwarze Schafe", weil einfach zu viele "Home"-Nutzer sich einbilden Fachunterstützung leisten zu können und auch oftmals leider aus falsch verstandener "Geiz-ist-geil"-Mentalität gerade aus dem Familien-, Freundes- und Bekanntenkreis dazu "gedrängt" werden. Ein Teufelskreis...
Auch dazu 100% ack.
Ist immer wieder erstaunlich, wenn es Hart auf Hart kommt, ist von dem besagten Kreis, niemand mehr zuständig.

Wenn @Bernd51 ein paar Fakten liefern würde, dann könnte man helfen, so wie es in einem Forum üblich ist und hier auch gelebt wird.

Cu
redjack
 
  • Gefällt mir
Reaktionen: User007 und TPD-Andy
redjack1000 schrieb:
Wenn @Bernd51 ein paar Fakten liefern würde, dann könnte man helfen, so wie es in einem Forum üblich ist und hier auch gelebt wird.
Zum Beispiel wie und was mit welcher Software gesichert werden könnte.
 
Hallo in die Runde,

@Bernd51 bist du zufällig Kunde bei uns? Wir haben da nämlich einen Service für unsere Business-Kundschaft, der vielleicht dein Interesse weckt. Schau' gerne einmal bei unserem Digital Office Service vorbei.

Und was hier auch schon gesagt wurde: ein regelmäßiger Refresher bei der Belegschaft, worauf man bei Phishing achten sollte ist echt ratsam. Das ist auch bei uns regelmäßig Thema und auch für unsere Kundschaft bereiten wir das Ganze auf, damit niemand unnötig in eine digitale Gefahr läuft.

Viele Grüße
Isabelle
 
Telekom hilft schrieb:
Schau' gerne einmal bei unserem Digital Office Service vorbei.
Wäre schön, wenn Werbung als Solche markiert wäre. :-)

Telekom hilft schrieb:
damit niemand unnötig in eine digitale Gefahr läuft.
Wir erinnern uns, die Telekom war die, deren Router Sicherheitslücken hatten, über die sie auch angegriffen wurden.
Seit "Snowden" wissen wir auch, das Geheimdienste da umfangreiche Daten abgegriffen haben.

Dann das teilweise recht lahme Peering, was auch schon jahrelang ein Problem war (vielleicht meinst Du das ja mit Abwehr digitaler Gefahr ; wenn man nicht ins Netz kommt, gibts ja auch keine Gefahr).
Und wo wir schon mal bei Geschwindigkeit sind, könnten wir auch gleich noch über Netzneutralität reden.

Jedenfalls würde ich mich da nicht zu weit aus dem Fenster lehnen und lieber etwas bescheidener Auftreten.
 
@andy_m4:
Sorry, aber was soll das "Blaming"?
Auch @Telekom hilft hat als Mitglied dieses Forums grundsätzlich genauso das Recht Hinweise zu geben! 🤷‍♂️
Und da Eingangs des Beitrags zuerst eine Frage an den TE gestellt war, sind die beiden Folgesätze auch sowieso unter Vorbehalt zu betrachten.
Bspw. seh' ich das nicht als "Werbung" an - mag Dir ja nicht gefallen (müssen), aber ich glaub', dass genau die "User" aus dem Subforum "Hersteller-Support" doch schon ein klein wenig Spielraum für ihre Hinweisgebungen genießen (sollten) und nicht gleich alles mit "Werbung" etikettiert werden muß.​
 
  • Gefällt mir
Reaktionen: Telekom hilft, redjack1000, LotusXXL und eine weitere Person
User007 schrieb:
hat als Mitglied dieses Forums grundsätzlich genauso das Recht Hinweise zu geben!
Klar. Nur muss sie, wie jeder andere auch, damit Leben wenn man dazu was sagt
(so wie ich ja auch damit Leben muss und kann, das Du mein Posting kommentierst).

Und sorry, das Posting klang für mich sehr nach Werbung und "wir sind ganz toll" und dann darf man sich nicht wundern, wenn das entsprechend kommentiert wird.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: .one
Status
Für weitere Antworten geschlossen.
Zurück
Oben