Das ist klarer Betrug. Banken nutzen Allgemein für sowas keine SMS Dienste, darauf weisen die meisten auch auf ihrer Webseite hin. Meistens erfolgen Informationen per Brief, oder andere offizielle Kommunikationsmittel, die deine Bank anbietet bspw. die sichere Mail bei der Sparkasse.

Weitere Indizien:

  • Der angezeigte Link ist nicht offiziell
  • Keine persönliche Anrede
  • Das auslösen von Druck beim Empfänger (sehr kurze zeitliche frist, bis man etwas machen muss)

Man sollte speziell auch immer auf Webseiten gucken, unter welcher Domäne (bspw. google.com, youtube.com etc.) diese Webseite ist. Immer sicher gehen, ob diese offiziell ist. Wenn man es spontan nicht weiß, dann sucht man das seperat.

Bestenfalls sollte man auch nicht direkt auf Links klicken per SMS / E-Mail, wo man sich nicht 100% sicher ist. Man sollte eher dann per Google die Webseite aufsuchen, da dort in den meisten Fällen die offizielle direkt kommt.

...zur Antwort

Schadsoftware versucht in den meisten fällen so unauffällig auf dem System zu sein, wie nur möglich. Sonst würde der Benutzer was dagegen unternehmen wollen.

Es kommt natürlich immer auf den typ Schadsoftware an. Ein Trojaner, der deine Daten abgreift will natürlich absolut unauffällig bleiben, wobei Adware dir so viel Werbung zuspammen will wie nur möglich, vermutlich auch mit dem Hintergrund dir Betrügerische angebote anzuzeigen, mit der Hoffnung, dass man drauf reinfällt.

Speziell auf dem Handy sehe ich am häufigsten den fall der Adware, bzw. nicht der direkten Adware sondern einfache Push-Benachrichtigungen durch eine Webseite, bei der man Benachrichtigungen erlaubt hat. D.h. die Software/App ist in dem fall nicht drauf, sondern sendet dir über den Browser benachrichtigungen mit schädlichen Angeboten/Seiten.

Richtige Schadsoftware, die auf deinem Handy installiert ist, ist im Falle Android wahrscheinlicher. Hier kann man mithilfe einer Einstellung erlauben, Außerhalb des Play Stores Software zu installieren. Darüber könnte man sich dann Schadsoftware holen, da im Play Store / App Store die Apps gut überprüft werden. Natürlich gibt es ab und zu den Fall, dass eine App in den Stores schädlich ist, das sind meistens aber welche, die noch nicht so häufig heruntergeladen worden sind.

In den meisten Fällen wollen Kriminelle Geld erzielen, indem sie bspw. deine Daten, welche dann mit Schadsoftware abgegriffen worden sind verkaufen oder anderweitig nutzen.

...zur Antwort
...zur Antwort

Social Engineering:

Die Person kann mittels Social Engineering deine Nummer nutzen, um dir bspw. SMS nachrichten zu senden welche dich zu etwas bringen sollen. Bspw. das klicken auf einen Link und das folgliche eingeben deiner Nutzerdaten.

Sim-Swapping:

Durch weitere Informationen von dir (Vor- und Nachname etc.) kann die Person mittels deiner Telefonnummer Sim-Swapping betreiben. Dabei ruft diese Person bei deinem Anbieter an und fragt einen Nummernwechsel auf die SIM-Karte der Person an, damit sozusagen diese deine Nummer besitzt. Anbieter versuchen sich bei sowas immer mehr abzusichern, jedoch gibt es immer wieder fälle (bspw. Jack Dorsey). Dabei kann diese Person dann SMS-Nachrichten abfangen zum Beispiel für 2FA Codes, falls du das irgendwo aktiviert hast und das über die Nummer läuft.

Caller ID Spoofing:

Die Person kann die eigene Nummer spoofen, d.h. er fälscht seine eigene Nummer bei einem Anruf. So kann er deine Nummer nutzen, um bspw. bei anderen anzurufen.

Zero Days:

Zero Day exploits sind Schwachstellen, welche noch unbekannt sind für die Öffentlichkeit. So steht zum Beispiel der Staatstrojaner Pegasus im Verdacht Zero-Day Lücken zu nutzen um auf Zielsysteme zu gelangen. So könnte jemand basierend auf der Nummer weiteres ausnutzen. Zero-Days sind aber sehr schwer zu finden und werden meist nur von Staatlich finanzierten Gruppierungen genutzt, oder vom Staat selber. Davon ist man also nie betroffen, auper man nimmt eine wichtigere Rolle ein.

...zur Antwort

Moin,

das onion Protokoll an sich ist sehr sicher. Jedoch ist es nicht 100%-ig sicher und kann vor allem durch Fehler seitens der Benutzer informationen offen legen.

So könnte Ron außerhalb von Tor einige Infos preisgegeben haben, die weiteres Schlussfolgern. Die Möglichkeit des gehackten Geräts besteht auch, dass eben durch eine Schadsoftware jeglicher Traffic im Klartext lokal noch gelesen werden konnte.

Die einzige Möglichkeit herauszufinden welche Webseiten er besucht hat ohne das man Zugriff auf das Gerät hat, also z. B. nur auf den Router wäre halt entweder eine Sicherheitslücke im Protkoll, was heutzutage sehr unwahrscheinlich ist oder eben das Elliot zugriff auf den Router, sowie auf die Exitnode oder die Webseite hatte, da man dann eher nachvollziehen kann wer auf was zugegreift. Deswegen sollte man auch nicht Tor mit einem VPN nutzen, da man sonst weiteres schlussfolgern könnte.

Vielleicht war Ron auch so blöd und hat seinen Nickname auch auf Seiten genutzt im Clearweb.

Wenn er zugriff auf die Webseite erlangt hat dann hätte er auch zugriff auf jegliche Daten, bei denen auch ein kleiner Fehler helfen könnte.

...zur Antwort

Die Person wird vielleicht bemerkt haben, dass du sie verarschst. Du bist dabei aber eine/r von vielen.

Die einzigen Daten, die man von dir dabei bekommen hat ist natürlich deine Telefonnummer, dass diese Aktiv genutzt wird und eben das, was du im Chat angegeben hast und auf weiteren Medien wie bpsw. einer Webseite die dir zugesandt worden ist.

Die Scammer gehen da aber eher auf Quantität, deswegen wirst du abseits dessen was du direkt angegeben hast keine weiteren Probleme kriegen außer eventuell ein paar mehr Betrugsversuche, weil deine Nummer als Aktiv gekennzeichnet ist.

...zur Antwort

Folgende Punkte können zur Onlinesicherheit beitragen:

  • Alles Hinterfragen, nicht einfach so überall deine Daten eintragen
  • Sichere, einzigartige Passwörter pro Account
  • 2FA ggf. Aktivieren
  • Download nur bei Originalseite (ich nutze gerne Wikipedia als Referenz, ob das die originale Seite ist), nicht einfach Google vertrauen (bestes Beispiel: audacity.de ist fake, audacityteam.org ist das original)
  • Vor allem aufpassen bei unbekannter Software
  • System und Software aktuell halten
  • Keine Piratisierte/Cracked Software herunterladen oder irgendwelche Gamehacks
  • Gerne bei Download VirusTotal nutzen um Datei zu überprüfen
  • Addons wie uBlock origin, keine Werbung und blockierte Tracker
  • Nicht jede Software als Administrator ausführen (fehlendes Zertifikat?)

Das beste ist eigentlich sich zu Informieren und eine gewisse Security-Awareness zu besitzen. Weil die meisten Sicherheitsrisiken können nur durch den Benutzer verhindert werden.

...zur Antwort

Hey,

einen Status wie "Spielt ...", "Schaut ..." ö.ä. kannst du in jeweiliger Bibliothek umsetzen.

Wenn du jedoch eine vollständige Rich-Presence meinst, d.h. ein Bild und weitere Texte inkludiert, wie man es bei bspw. Spielen als normaler Nutzer hat, dann geht das leider nicht, da Bot-User dazu nicht befähigt sind.

Beispiel-Code für einen normalen Presence-Status in discord.py:

await client.change_presence(
  status=discord.Status.online,
  activity=discord.Game("Alles ist entweder eine Ente oder keine Ente")
)

Gleiches würde dann auch für Watching, Streaming und Listening gehen, sowie kannst du beim Status-Parameter dann statt online auch dnd (Bitte nicht stören) oder idle (Abwesend) angeben.

Weitere Infos: https://discordpy.readthedocs.io/en/stable/ext/commands/api.html?highlight=presence#discord.ext.commands.Bot.change_presence

Falls du nicht Discord.py nutzt, in anderen Bibliotheken müsste es ähnlich gelöst sein. Da hilft dann eine Google-Suche und oder ein besuch der jeweiligen Dokumentation.

...zur Antwort

Moin, es gibt auch kostenlose Varianten wie zum Beispiel ProtonVPN, diesen kannst du so gut wie auf allen Platformen haben.

Kostenlose VPNs bieten halt Begrenzungen - Im falle von ProtonVPN hast du nur 3 Länder zu Auswahl (Niederlande, Japan und USA), sowie werden sich Free-Server geteilt, was zu eventuellen Leistungseinbußen kommen kann. Andere kostenlose VPN-Anbieter haben ebenso auch noch ein Limit, wie viel Datenvolumen man verbrauchen darf, dass ist ein Vorteil bei ProtonVPN, da du dort kein Limit diesbezüglich hast. Trotzdem muss man immer damit rechnen, dass eventuell manche Daten bei kostenlosen weitergegeben werden an Drittanbieter.

Bezahlte VPNs wie die bezahlte Version von Proton oder auch von dir genannt NordVPN bieten natürlich mehr funktionen und Länder zur Auswahl. Ob du das dann brauchst liegt dann in deiner Hand. Häufig wird auch von denen beworben, dass man dadurch Sicherer im Internet unterwegs ist, was etwas übertrieben beworben wird, da es kein unbedingt notwendiges tool ist, was einen vor Cyberkriminellen schützt.

Komplette Anonymität bietet ein VPN ebenso nicht, er mag zwar deine IP verschleiern, jedoch ist es bspw. Behörden nicht unmöglich einen dabei zurückzuverfolgen, gerade weil die Identifikation nicht nur auf der IP basiert. Der Einsatz bei Streaminganbietern ist jedoch - je nach dem - sinnvoll.

...zur Antwort

IP = Internet Protocol (-Adresse)

Jedes einzelne Datenpaket wird über das Netzwerk über weite Strecken hinweg gesendet.

Wenn du etwas bestellst, dann muss das Paket ebenso zu dir kommen, über wohlmöglich weite Strecken. Das tut es durch deine Adresse, gleiches Prinzip gilt bei der IP.

Du bekommst von deinem Internetanbieter eine IP-Adresse, die für alle außerhalb deines Lokalen netzwerkes (alles was mit deinem Router direkt verbunden ist) zur verfügung stellst, wenn du Daten versendest oder empfangen willst.

Es gibt IPv4 und IPv6.

IPv6 umfasst eine höhere Anzahl an möglichen Adressen, wobei man am häufigsten IPv4 Adressen sieht (Muster: 123.123.123.123). Diese umfasst 4 Zahlen mit punkt getrennt von 0 bis 255.

In deinem lokalen Netzwerk hat jedes Gerät von deinem Router ebenso eine IP zugewiesen, die nur lokal verwendet wird (meistens 192.168.***.***).

Im Gegensatz zu deiner Heimadresse, kann sich deine IP durch deinen Provider regelmäßig ändern.

...zur Antwort

Die Definition von Malvertising ist nicht die direkte Verbreitung von Malware durch bspw. einen Download, sondern das Bewerben einer Software, welche dann schädlich ist. Zum Beispiel eine Banking-App im Playstore, welche erstmal unauffällig erscheint. Bei deinem Handy musst du installation von externer Software aktiviert haben und selber mehrfach bestätigen, dass du diese Installieren willst. Einfach so sollte es nicht passieren und wenn dann durch eine schwerwiegende Sicherheitslücke, welche sehr schwer zu finden wäre und ebenso nicht einfach so bei jedem angewandt werden würde, da sie sonst durch Sicherheitsforscher schnell entdeckt wird.

Falls du es noch nicht gesehen hast kann ich dir das Video empfehlen: https://www.youtube.com/watch?v=gyBxicjeMSc

...zur Antwort

Wenn du die jeweilige Datei des Programms hast, dann müsste das über Rechtsklick -> Eigenschaften gehen unter dem Feld "zulassen", welches ganz unten zu finden ist.

...zur Antwort

Moin, das ist bei der Datenmenge schwer zu sagen.

Das hängt natürlich an dortiger Internetgeschwindigkeit ab, sowie an der Anzahl an Nutzern und was versendet wird. Reiner Text verbraucht kaum was.

Das kann jedoch allgemein verbrauchte Bandbreite durch das Betriebssystem und darauf laufenden Diensten zu tun haben. Windows ist dabei deutlich schlimmer was auch rein Telemetrie angeht, bei Linux jedoch (worauf der Server wahrscheinlich läuft) ist deutlich weniger Hintergrundtraffic normalerweise, jedoch auch immer etwas.

Dann ist auch wieder die Frage welchen zusammenhang diese peaks da haben, ob da vielleicht ein Bild/Video versendet wurde oder doch nur eine Anfrage von einem Hintergrundprozess durchgeführt wurde, welcher dies nur an bestimmten Uhrzeiten tut, wie da bei dem einen um 00:00 ca.?

...zur Antwort

Moin,

je nach Anbieter ist das unterschiedlich. Durchaus ändert sich die IPv6. Dennoch ist die änderung dieser Egal in hinsicht auf die Strafverfolgung, da dein Anbieter gespeichert hat, an welchem Zeitpunkt wer welche IP hatte.

Ein VPN/Proxy könnte was bringen, ist jedoch nicht absolut sicher und wird durch meinen nächsten Punkt sowieso entkräftet.

Tor bietet eine sehr gute Möglichkeit privat zu bleiben.

Die IP ist aber nicht ein wirkliches Indiz, um zu identifizieren wer du bist. Erstmal können Privatpersonen keine weiteren Infos kriegen außer deinen groben Standort, sowie können Firmen nur grob Tracking darüber vollziehen, da die IP keine Auskunft über einzelnes Gerät gibt sowie auch nicht über einen einzelnen Nutzer.

Verwendet werden hierfür eher Cookies und Fingerprints. Anbieter nutzen Seitenübergreifend Cookies, um herauszufinden auf welchen Seiten du warst (bspw. durch Google Ads). Fingerprints werden dann ebenso genutzt, um auch selbst ohne aktivierte drittanbieter Cookies tracking durchzuführen. Der Fingerprint ist eine Zusammenstellung aus mehreren Eigenschaften die via JavaScript abgerufen werden können (Darunter Betriebssystem + Version, Browser + Version, Bildschirmgröße und Pixeldichte, Zeitzone und vieles mehr, siehe https://amiunique.org/fp)

Optimal ist also, wenn du sehr ähnlich mit der Mehrheit bist. Dieses Ziel verfolgt Tor durch selbe Browsereigenschaften, sowie einen begrenzten Satz aus Gemeinschaftlich genutzten IP-Adressen.

...zur Antwort

Moin,

das ist etwas merkwürdig. WannaCry sollte eigentlich von allen modernen Antivirenherstellern erkannt werden. Vielleicht handelt es sich um eine angepasste/abgewandelte Version.

Wenn deine gesamten Daten schon verschlüsselt worden sind, kannst du nur hoffen, dass es schon online ein Entschlüsselungspasswort für die Variante gibt. Das Passwort für die Grundvariante aus 2017 ist WNcry@2ol7

... sonst hätte ich noch WNcry@123 gefunden.

Ich hab hier noch ein paar Artikel gefunden:

https://www.pcrisk.com/removal-guides/15883-wannacry-ransomware

https://www.bugsfighter.com/remove-wannacry-ransomware-and-decrypt-wncry-files/

Vielleicht können diese dir weiterhelfen.

Falls nichts davon hilft sieht es wohlmöglich danach aus, dass deine Daten nicht wiederhergestellt werden können. Für sowas wären Backups nützlich gewesen, jedoch solltest du unter keinen Umständen geforderte Summe zahlen.

...zur Antwort

Diese Seiten wollen dich schlichtweg verarschen. Du sollst da Anrufen oder irgendwelche Daten angeben, mit denen sie dann was anfangen können, bspw. Passwörter auf einer Fake Login-Seite.

Das ist eine sehr billige und einfache, jedoch quantitativ erfolgreiche Methode, Internetkriminalität durchzuführen. Ziel ist hierbei die Schwachstelle Mensch. Wer ein gutes Sicherheitsbewusstsein hat, kann gut einschätzen, was echt ist und was nicht und wird mit guter Chance nicht Opfer solcher Maschen, jedoch besonders nicht so Internet-versierte Menschen fallen gerne mal auf so etwas rein.

Das was du da festgestellt hat nennt sich Typosquatting. Man hofft mit falsch getippten URLs auf eine falsche Webseite weiterzuleiten, bei der das Opfer denkt, es wäre die originale.

Aber auch neben Typosquatting gibt es etliche Methoden auf falsche Webseiten zu gelangen. Google zum Beispiel zeigt auch einige fake-Webseiten relativ weit oben an, bei dem man Fake-software herunterlädt oder eben auch opfer von Phishing werden kann.

Und nein, Netzwerke greifen die nicht an. Erstmal haben die vermutlich nicht den Wissenstand dafür, wenn sie schon Typosquatting betreiben und zweitens ist sowas für Privatpersonen relativ unüblich, da bei komplexeren Angriffen eben sehr viele Resourcen gebraucht werden. Da fallen eher größere Firmen zu Opfer, bei denen sich ein Angriff auch finanziell lohnt. Außerdem geriet das meistens nicht einfach so übers Netzwerk, sondern es beginnt mit einem ganz einfachen E-Mail anhang oder mit einem schädlichen Update, so wie bei 3CX vor kurzem. Meistens sitzen dahinter auch Staatlich finanzierte Gruppierungen.

...zur Antwort

Du könntest diese auf einem USB-Stick verschlüsselt hinterlegen, welcher auch nur dafür verwendet wird. Auf dem PC geht natürlich auch verschlüsselt, ist dann aber nicht so sicher, da das Dokument mithilfe eines Keyloggers ausgehebelt werden kann, wobei du beim USB Stick das passwort nur bei richtigen Gebrauch eingibst.

Wenns doch physisch geht, kannst du die Codes via One-Time-Pad Verfahren und einem selbst ausgedachtem passwort händisch entschlüsseln, was natürlich anstrengend ist aber dafür sicherer vor Datenverlust, wenn man mehrere Kopien hat. Das passwort müsste dann gleichlang wie die jeweiligen Backup Codes sein.

...zur Antwort

Moin,

der Defender sollte komplett ausreichen.

Entwickler von Schadsoftware erfinden immer neue Möglichkeiten, den AV irgendwie zu umgehen. Z. b. aktuell für den RedLine Stealer (Der deine Accountdaten stiehlt) ist aktuell typisch, dass dieser in einer Passwortgeschützten ZIP ist, dessen Passwort in einer Mail mitgesendet wird. So kann der Av schonmal nicht rein gucken und beim entpacken ist die Datei um die 700mb groß, wodurch sie zu groß ist, um von den AVs gescannt zu werden, da diese immer ein gewisses Limit mitbringen. Dazu gibt es dann noch weitere Maßnahmen, meistens aber mit einbußen der "einfachheit" dieses Programm auszuführen.

Der Fehler ist also der Mensch. Wenn die Person, die vor dem Bildschirm sitzt, kein Sicherheitsbewusstsein hat, dann hilft da auch kein Antivirus.

Außerdem tun die sich nicht viel, bis auf ein paar extra Features, die kostenpflichtige Anbieter haben, wie bspw. einen VPN o.ä.; jedoch ist das auch wieder ein weiteres Thema, ob sich dann wirklich eine Investition lohnt.

Die meisten Erkennungen von Antivirensoftwares passieren durch die Signatur der Datei. Diese Signatur ist ein "Hashwert", welcher berechnet wird basierend auf dem Dateiinhalt. Und diese Signaturen werden regelmäßig von AV-herstellern gesammelt und zu deren Datenbank hinzugefügt, sowie gibt es auch Community-Basierte Dienste, die Signaturen liefern wie bspw. MalwareBazaar.

Jedoch behält kein Anbieter diese Signaturen nur für sich, sondern diese werden in enger Kommunikation ausgetauscht, weswegen die direkte Erkennung keinen großen Unterschied macht unter der Konkurrenz.

Neben dieser Signaturbasierten gibt es noch die Heuristische Erkennung, wo die Erkennung auf dem Verhalten des Programms basiert. Das wird meist mit einem Maschine-Learning Algorithmus verbunden, welcher dann Malware-typisches Verhalten erkennen soll. Die Hersteller halten sich hierbei aber etwas mehr zurück als bei den Signaturen, um Falscherkennungen möglichst zu vermeiden.

TL;DR

Es gibt unter den Herstellern keine "top" Erkennung aller Schadsoftwares. Der Defender reicht absolut aus und ein Sicherheitsbewusstsein macht den Virenschutz nur zum Helfer im Notfall.

...zur Antwort

Es ist begrenzt erlaubt. NSFW Server müssen drauf achten, dass alle NSFW Inhalte nur in derartigen Channels gepostet werden und keine Minderjährige auf solche Inhalte zugreifen können.

Je nach dem, wie du den "Freund" definierst, kann das auch als Werbung per Direktnachricht gelten, was nicht so erwünscht ist.

Wenn es relativ untypisch für diese Person, die das gesendet hat ist (je nach dem wie gut du sie kennst), dann kann es auch sein, dass diese gehackt worden ist und ab nun diese Werbung verbreitet.

Bild zum Beitrag

Ich bin mal kurz auf den Server und diese nutzen eine gefälschte Version des Wick bots. Das ist ein typischer Scam auf Discord, der mit einer angeblichen Verifizierung per QR Code beispielsweise deinen Account kapern kann.

Ergo: Dieser Server ist verboten.

...zur Antwort

Discord erlaubt nur eine E-Mail Adresse pro Account. Hast du also schon einmal einen Account erstellt mit dieser Adresse, dann ist diese für immer auf diesen Account zurückzuführen, außer du loggst dich da ein und änderst das explizit.

Falls du die selbe E-Mail nehmen möchtest, kannst du vor dem @, also da wo dein Name ist ein + hinmachen und dahinter irgendwas schreiben. Dann geht das trotzdem an deine richtige Mail, sieht für Discord jedoch aus wie eine andere.

Beispiel: john.doe+123@gmail.com statt john.doe@gmail.com

Du solltest dir das angefügte jedoch merken, da du das bei jeden Login dann brauchen wirst.

...zur Antwort