Wie ich meinen Rechner mit Dritten teilte ...

Einklappen
X
 
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge
  • Eisenknicker
    Heerführer


    • 03.10.2015
    • 5463
    • NRW
    • Akten

    #1

    Wie ich meinen Rechner mit Dritten teilte ...

    Danke Bobo für die bildliche Aufklärung! Ich zeige mal was ein professioneller Angriff bedeutet.

    Ich hatte vor kurzem ein Hackerangriff auf meinem PC + iPhone und dadurch mit dem Thema als Laie ernsthaft befasst/befassen müssen. Habe auf Bluesky ganz böse Erfahrung gemacht als alternative zu X weil ich die Ukraine unterstütze- besser die gewinnen als 10 Millionen Flüchtlinge nach Butcha/Erpin/ Mariupol unser System sprengen. Mein Kampf gegen den wahrscheinlich russischen Eindringling war wirklich nicht ohne. Schlussendlich hat er keine 500€ sich von meiner Kreditkarte holen können, Paypal habe ich gesperrt (nur weil meine analoge Telefonnummer hinterlegt war) und nur meine Email-Adresse dauerhaft verloren. Spricht alle Online Konten / Telefon/Telefonnummern waren weg und ich konnte mich nur aus Angst getrieben nur langsam ins digitale Leben und Forum wagen.

    Selbst bei der neu Installation von Windows hatte das System gezeigt das nicht alles grün ist- neuste Updates wurden nicht heruntergeladen und Sicherheitslücken dadurch auf. Da wurde mir durch einen Fachmann geholfen.

    Als positiver Effekt- NAFO hat nach meiner Info auf Bluesky gestoppt Gelder als Spenden einzusammeln und hat sich dort verpisst. Neues und unbekanntes Zeug öffne ich nur noch mit einer Sandbank Firewall.
    Die offenen Ports dürften bei mir aus einem von zwei russischen Spielen gestammt haben. World of Tanks oder Gajjin mit den Flugzeugen.
    „Denn nicht durch Worte, aber durch Handlungen, zeigt sich wahre Treue und wahre Liebe.“ — Heinrich Von Kleist
  • BOBO
    Heerführer


    • 04.07.2001
    • 4413
    • Coburg
    • Nokta SimpleX+

    #2
    Eisenknicker: Ja, ganz schön doof gelaufen.
    Da hast Du anscheinend, evtl. durch eines der Spiele, wohl ein kleines Hintertürchen für den Hacker aufgemacht, bzw. offen gelassen.
    Äußerst ärgerlich.
    Viele verkennen ja, wie Hacker wirklich vorgehen - glauben mehr das ala Hollywood.
    Die wenigsten kennen sich mit Keylogger, Spyware, Fishing etc. (um nur mal an der Oberfläche zu kratzen) aus.
    Dumme Frage, nutzt Du einen VPN-Tunnel?
    MfG BOBO

    Das menschliche Haar wächst mit 4,6 Yoctometer pro Femtosekunde

    Kommentar

    • Eisenknicker
      Heerführer


      • 03.10.2015
      • 5463
      • NRW
      • Akten

      #3
      Nicht immer- das war der Fehler. Die Klingonen (Russen) sind aber direkt zu meinen Texten und Handlungen auf Bluesky aufgetaucht... Irgend eine Hintertür war auf. Beim Keylogger hat sich einer noch einen Spaß gemacht. Wohlgemerkt nach der kompletten neuen Installation(!) von Windows! Email neu angelegt- eben Passwort angelegt und auf dem PC gespeichert. Neu aufgerufen die Emailhomepage und Passwort passte nicht mehr- wurde abgeändert so das ich nicht mehr drauf zugreifen konnte. Erst als ich Passwörter nicht mehr gespeichert hatte auf dem PC (Zettel mit wilden Passwörtern mit über 13 Zeichen) hörte der Spuck auf... Aktuell habe ich neuen Router und neuen PC (meine Vermutung war MAC Adresse-bzw. hack im EPROM Bereich). Aktuell keine Verdachtsmomente mehr! Bei neuer unbekannter Software würde ich die nur noch (wenn ich hätte) eine Sandbox benutzen.

      Smartphone wurde auch über Bluesky angegriffen- aber da war ich schneller. Neues Telefon sofort mit neuer Nummer gemacht und das alte nie wieder angemacht.

      Da ich vorsichtig war aber Zocken wollte habe ich eine alte CD installiert- COD4 , da gibt es jetzt noch Mods die du dir runterladen muss. Getan gemacht... Plötzlich wird mein Spielername geändert und von meinem Account ein Andrej massiv und automatisch beleidigt so das das ich gesperrt wurde
      Zuletzt geändert von Eisenknicker; 14.04.2025, 21:52.
      „Denn nicht durch Worte, aber durch Handlungen, zeigt sich wahre Treue und wahre Liebe.“ — Heinrich Von Kleist

      Kommentar

      • Sorgnix
        Admin

        • 30.05.2000
        • 25922
        • Pöhlde - (=> Süd-Nds.)
        • Große Nase, Augen, Ohren, Merlin, Whites XLT, Tesoro, Nokta Impact, Rutus, Minelab XTerra, OGF-L, UW 720C, Mariscope Spy, Chasing M2 Pro ...

        #4
        Ich habe mir erlaubt, dieses Nebenthema mal aus der Diskussion zu entfernen, wo
        es absolut nicht hingehörte ...
        Ich bitte dies künftig zu beherzigen, laufende Themen nicht mit Nebenkriegsschauplätzen
        zu verwässern.
        Danke!
        Jörg
        Die Berühmtheit mancher Zeitgenossen hat
        zu tun mit der Blödheit ihrer Bewunderer ...

        (Heiner Geißler)

        Kommentar

        • Eisenknicker
          Heerführer


          • 03.10.2015
          • 5463
          • NRW
          • Akten

          #5
          Danke Jörg!

          War nicht böse gemeint aber ...
          Social Engineering

          Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Häufig dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking

          Da sind wir wieder bei der KI.
          Das kann die. Sogar Stimmen nachmachen



          Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen: Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen. Bereits im Vorfeld hat er aus öffentlich zugänglichen Quellen oder vorangegangenen Telefonaten kleine Informationsfetzen über Verfahrensweisen, tägliches Bürogerede und Unternehmenshierarchie zusammengetragen, die ihm bei der zwischenmenschlichen Manipulation helfen, sich als Insider des Unternehmens auszugeben. Zusätzlich verwirrt er sein technisch ungebildetes Opfer mit Fachjargon, baut mit Smalltalk über scheinbar gemeinsame Kollegen Sympathie auf und nutzt Autoritätsrespekt aus, indem er droht, bei vom Opfer unterlassener Kooperation dessen Vorgesetzten stören zu müssen. Unter Umständen hat der Social Engineer bereits im Vorfeld Informationen gesammelt, dass ein bestimmter Mitarbeiter sogar wirklich technische Hilfe angefordert hat und bereits tatsächlich einen derartigen Anruf erwartet.

          Läuft ähnlich ab aber nicht so offensichtlich wie oben beschrieben.-bei Bluesky war es so: Nafo auf Blueskay war ein Hühnerhaufen der X verlassen hat. Um sich wiederzufinden wurden Listen erstellt und man hat sich diesen Listen angeschlossen. Ungeprüft woher diese Listen stammen. "See a fella add a fella"! Nur waren anscheinend diese Listen nicht von der NAFO. Hast also schon mal den Feind mit eingeladen.

          Trotz ihrer scheinbaren Banalität gelingen mit der Methode immer wieder spektakuläre Datendiebstähle. So gelang es einem amerikanischen Schüler 2015, den privaten E-Mail-Account des damaligen CIA-Direktors Brennan zu öffnen und drei Tage lang darauf zuzugreifen.[1][2]

          Beim automatisierten Social Engineering, auch Scareware genannt, kommen spezielle Schadprogramme zum Einsatz, die den Nutzer verängstigen und so zu bestimmten Handlungen bewegen sollen.[3] - Das ist gegen Personen gerichtet die auch auf den Enkeltrick reinfallen würden.


          „Denn nicht durch Worte, aber durch Handlungen, zeigt sich wahre Treue und wahre Liebe.“ — Heinrich Von Kleist

          Kommentar

          • Sorgnix
            Admin

            • 30.05.2000
            • 25922
            • Pöhlde - (=> Süd-Nds.)
            • Große Nase, Augen, Ohren, Merlin, Whites XLT, Tesoro, Nokta Impact, Rutus, Minelab XTerra, OGF-L, UW 720C, Mariscope Spy, Chasing M2 Pro ...

            #6
            Das ist ja alles ganz toll ...

            Wer unbedingt Wert auf Social Media legt, der unterliegt dieser Gefahr wohl auch.
            Warum ich wohl nicht bei Facebook rumspiele? Oder anderen??
            Warum dieses Forum? OHNE "Verbindung" zu Twitter, TikTok, FB oder sonstigen??
            (die anderen Suchmaschinen reichen ja vollkommen aus ...)

            Hat man es am Ende gar SELBST in der Hand??
            Muß man überall mitmischen??

            ... es soll sogar "Schatzsucher" geben, die meiden das Internet allgemein ...
            Die haben ein Telefon. Manche sogar noch mit Wählscheibe, nix Smartphone ...
            letzte Woche erst wieder einen kennengelernt. Behreberlin sei mein Zeuge ...
            Und die leben auch ...

            Komme er mir jetzt nicht mit irgendwelchen gesellschaftlichen Zwängen,
            pubertierenden Kindern oder anderem ...

            Die Berühmtheit mancher Zeitgenossen hat
            zu tun mit der Blödheit ihrer Bewunderer ...

            (Heiner Geißler)

            Kommentar

            • Eisenknicker
              Heerführer


              • 03.10.2015
              • 5463
              • NRW
              • Akten

              #7
              Wir haben demnächst ja gemeinsame Zeit und auch ohne Wählscheibe zusammen. Dann erzähle ich beim Wunsch die ganze Story -soll der sicherste Weg sein





              „Denn nicht durch Worte, aber durch Handlungen, zeigt sich wahre Treue und wahre Liebe.“ — Heinrich Von Kleist

              Kommentar

              • Eisenknicker
                Heerführer


                • 03.10.2015
                • 5463
                • NRW
                • Akten

                #8
                Für jeden anderen - den ich persönlich nicht treffe mal dieser Film:

                Die gefährlichsten Hacker

                Putins Bären

                Die gefährlichsten Hacker der Welt - YouTube- oder wie der Bundestag gehackt wurde. Eine Lehrstunde wie es funktioniert!

                „Denn nicht durch Worte, aber durch Handlungen, zeigt sich wahre Treue und wahre Liebe.“ — Heinrich Von Kleist

                Kommentar

                • Sorgnix
                  Admin

                  • 30.05.2000
                  • 25922
                  • Pöhlde - (=> Süd-Nds.)
                  • Große Nase, Augen, Ohren, Merlin, Whites XLT, Tesoro, Nokta Impact, Rutus, Minelab XTerra, OGF-L, UW 720C, Mariscope Spy, Chasing M2 Pro ...

                  #9
                  ... den Streifen empfinde ich als ein wenig schwach.
                  Das ist doch eher ein Unterhaltungsfilm für das einfache Gemüt ...
                  Die Gegenseite würde das Propaganda nennen ...

                  Unter dem Strich sitzt das eigentliche Problem noch immer direkt vor dem Bildschirm.
                  Es klickt halt Sachen an, die es nicht hätte anklicken sollen ...

                  Wenn es wirklich um Hacken geht, würde ich bei YT eher die Streifen vom
                  Chaos-Computer-Club schauen bzw. die diversen Vorträge von den gleichnamigen Kongressen.

                  Und auf der anderen Seite würde ich mich immer wieder fragen, was denn die unsere Seite so
                  an Fachkompetenz da am wirken hat. Da hat der Kollege Obama das Handy von der Angela ja
                  auch nur zu ihrer eigenen Sicherheit gesichert ...
                  ... und wenn ich mir die ganzen Videos, Luft- und Satellitenaufnahmen, Handygespräche und SMS
                  im Zusammenhang mit dem Abschuß der Passagiermaschine über der Ukraine so anschaue,
                  brauchen wir uns allgemein wohl eh keine Gedanken über irgendwelche Verschlüsselungstechniken
                  machen. Es scheint ja JEDER mitzuhören ...
                  Die Daten werden erstmal komplett gesammelt und in den großen Eimer geworfen. Und dann ist es
                  nur eine Frage der Zeit, bis alles bis ins Letzte ausgewertet ist ...

                  Und was der Geheimdienst nicht direkt mitschneidet, das findet er ja dann ganz einfach freiwillig
                  präsentiert auf Facebook bzw. allgmein in "Social-Media" ...

                  Früher, ja früher, da war die Welt noch in Ordnung. Da stand die Mauer noch ...
                  Da schaute ich den Schwarzen Kanal mit Karl Eduard, und dazu dann gleich noch das ZDF-Magazin
                  mit Gerhard Löwental. Und irgendwo dazwischen, da lag dann die Wahrheit.
                  ... das war der Vorteil, damals im Grenzgebiet aufwachsen zu dürfen.
                  Auf der RICHTIGEN Seite, wohlgemerkt ...
                  ... man hat mehr Möglichkeit gehabt, BEIDE Seiten zu hören, sich selbst eine Meinung zu bilden.
                  Das kommt hier heute ein wenig zu kurz, denke ich ...

                  Und speziell an unsere "Berufspolitiker": Ihr könnt aktiv sein wie ihr wollt, Euch für alles und jedes
                  engagieren. Auf dem großen Schachbrett der Weltgeschichte seid auch ihr nur die "Bauern" ...
                  Da wird man schnell mal vom großen König geopfert ...


                  Jörg
                  Die Berühmtheit mancher Zeitgenossen hat
                  zu tun mit der Blödheit ihrer Bewunderer ...

                  (Heiner Geißler)

                  Kommentar

                  • Eisenknicker
                    Heerführer


                    • 03.10.2015
                    • 5463
                    • NRW
                    • Akten

                    #10
                    Die Gegenseite würde das Propaganda nennen ... -Ja
                    Es klickt halt Sachen an, die es nicht hätte anklicken sollen ... - wird aber dazu verleitet

                    Wenn es wirklich um Hacken geht, würde ich bei YT eher die Streifen vom
                    Chaos-Computer-Club schauen bzw. die diversen Vorträge von den gleichnamigen Kongressen.

                    Heute nennen die sich Anonymus- und ich hatte Hilfe aus der Ecke - weil die den Einmarsch in die Ukraine auch kacke finden
                    „Denn nicht durch Worte, aber durch Handlungen, zeigt sich wahre Treue und wahre Liebe.“ — Heinrich Von Kleist

                    Kommentar

                    • Eisenknicker
                      Heerführer


                      • 03.10.2015
                      • 5463
                      • NRW
                      • Akten

                      #11
                      Bei dir alle grün Jörg?

                      "Und speziell an unsere "Berufspolitiker": Ihr könnt aktiv sein wie ihr wollt, Euch für alles und jedes
                      engagieren. Auf dem großen Schachbrett der Weltgeschichte seid auch ihr nur die "Bauern" ..." Für so einen Text hätte ich einen Heimat Brief von dir bekommen
                      „Denn nicht durch Worte, aber durch Handlungen, zeigt sich wahre Treue und wahre Liebe.“ — Heinrich Von Kleist

                      Kommentar

                      Lädt...