IRON67 schrieb:
Du würfelst hier Dinge komisch durcheinander. Damit der Virus mehr als die Daten des angemeldeten Benutzerkontos und Daten auf eventuellen Wechselmedien beeinflussen kann, braucht er
zwingend Admin-Rechte und diese zu erlangen, da hatte dein Vorredner seinerseits etwas nicht aus Spaß gesagt, ist alles andere als "einfach". Lücken, die bei UAC-Einstellung auf höchster Stufe noch funktionieren - und lies dir mal die Workaround-Beschreibungen der allermeisten "UAC-lücken" der letzten jahre durch, die funktionieren auf höchster Stufe eben in der regel nicht!
! Also bleib mal klocker mit deinen angeblichen Beweislinks, die nur genau das stützen, was dein Vorredner sagte: Auf nichthöchster Sicherheitsstufe ist die UAC öfter mal knackbar, aber diueses Designproblem ist popeleinfach umgehbar, indem man die UAC mit einem einfachen Schiebregler in der Systemsteuerung wieder so einstellt, wie sie bei Vista voreingestellt war, und dann ist Ruhe. Die allermeisten Viren in freier Wildbahn holen sich die Adminrechte durch Social Engineering, der Anwender wird also dazu verlockt, der Soiftware willentlich Admin.-Rechte zu geben. Eine Drive-By-Installation beim Surfen durch eine JS-Lücke oä. kann eben die Rechteerhöhung noch nicht liefern - und benötigte Zusatzlücken in der Benutzerkontensteuerung
die auch auf höchster UAC-Stufe funktionieren existieren sehr selten und stets nud für sehr kurze Zeit - und wenn du den extra groß gedruckten Teilsatz ignorieren möchtest, gibts ne Backpfeife, denn ich sags nochmal, die allermeisten "UAC-Lücken" setzen voraus, dass UAC nicht auf höchste sondern maximal auf zweithöchste Stufe gestellt ist.
Ich persönlich verzichte zwar auf Windows auch nicht auf den Virenwächter, allerdings eher aus Faulheit (man müsste Defender ja extra deaktivieren) als aus Überzeugung. Einen echten Drive-By hab ich selbst in der Zeit meines stärksten Videostreamkonsums nie erlebt. Aber dafür kenn ich tatsächlich, wie vermutlich fast jeder, Leute, die da "Sie müssen Flashplayer 23 installieren" mit OK-Klick und bewusster UAC-Rechtevergabe beantworten und sich dann wundern, warum ein Virus den Rechner sperrt und das hochdotierte AV-Programm durch den Virus gezielt ausmaneuvriert wird, indem einfach mehr Installationsprozesse gleichzeitig starten, als das AV-programm bearbeiten kann, und beim Neustart, um den rechner aus seiner prozessstartbeendstartbeendorgie zu erklösen, muss der Virus nur einen Dienst haben, der früher gestartet ist, als das AV - und das ist erschreckenderweise gar nicht unwahrscheinlich - und schwubbs ist die AV-Suite wieder voll in Betriebaber irgendwie blind für ein paar Virenklassen. Wenn man das mal live gesehen hat, merkt man vielleicht, dass es doch einfacher ist, AV-Software auszuspielen, als die Sicherheitsmechanismesn des Betriebssystems.
@ "Banking nur mit Bankix, niemals mit Windows"
Das ist doch Quatsch. Wenn du befürchtest, einen Trojaner mit Keylogger auf dem System zu haben, musst du auch befürchten, einen versteckten Darknetfilesharingclient installiert zu haben, der im schlimmsten Fall Kinderpornographie herkunftverschleiert. Die drohenden Strafen und Schadensersatzzahlungen sind nicht weniger wichtig, als das, was bei Durchschnittsbürger vom Girokonto abbuchbar ist.
P.S.
Ein AV-Programm auf dem lokalen Rechner funktioniert in der regel solange zuverlässig, wie die Viren noch keine Adminrechte haben. Filesharingclients brauchen nicht zwangsläufig Adminrechte, um selbst zu funktionieren - ohne Adminrechte werden sie vom AV aber auch noch zuverlässig rückstandsfrei und ohne Schaden am System gelöscht, wenn sie erst Wochen später erkannt werden. Mit Adminrechten spielen sie mittlerweile die meisten Virenprogramme aus. ich hab vor wenigen monaten mit angesehen, wie TrendMicro, man schaue ruhig mal in die AV-Compartives-Statistik, von einem Virus, dem Adminrehte bewusst verliehen wurden, zerhackt wurde. man kanns nicht deutlich genug sagen: Ohne UAC auf höchster Stufe sollte man nichts mit dem Rechner machen, das ist die wichtigste Bedingung in der Rüstung gegen Malware.