Yep,

das ist aktuell eine häufige Methode. Windows + R öffnet das "Ausführen" fenster und mit Strg + V fügst du befehle ein, die dir die Webseite in deine Zwischenablage getan hat. Dann werden diese Befehle ausgeführt.

Demnach kannst du davon ausgehen, dass du in irgendeiner Art infiziert worden bist. Bitte nutze einen Virenscanner und scanne gründlich das gesamte System, für sowas wäre unter anderem Malwarebytes nutzbar sobald der Windows Defender nichts erkannt hat. Nach möglichkeit solltest du nach der Installation des Virenscanners auch den Internetzugriff deines betroffenen Gerätes ausstellen und dann in ruhe scannen.

Wenn nichts gefunden wurde, sicher all deine Daten vom PC die wichtig sind und erwäge die Neuinstallation von Windows, hierbei gibt es einige Anleitungen im Internet. Anderweitig kannst du dich auch zur Frage "Virenbefall - Was tun?" im Internet schlau machen.

Du solltest mit einem unabhängigen Gerät auch die Passwörter deiner Accounts ändern, hierbei am besten zuerst mit deinem E-Mail Account anfangen, dadurch wird auch eine aktive Sitzung von deinem PC ungültig gemacht.

...zur Antwort

Sieht eher so aus als wäre die Beantwortung unterbrochen worden zwischendrin. Ich gehe mal davon aus, dass der Satz weitergeführt bspw. mit "Sterben die Haare ab, " anfangen würde.

Natürlich kann es auch passieren, dass ChatGPT was unpassendes antwortet, aber in dem Fall gehe ich eher von dem Abbruch der Antwort aus.

...zur Antwort
onclick-event auf webseite mittels python triggern?

Hallo,

ich habe auf einer Webseite eine Tabelle mit verschiedenen Einträgen.
Wenn ich einen Eintrag anklicke, wird eine Funktion aufgerufen

<td onclick="handleRestart(1,3)">xxxxxxxx</td>

Diese Funktion (handleRestart) kann sehe ich auch im Quelltext.

function handleRestart(neu, idx) {
	if (!idx) idx = 1;
	if (neu > 0) {
		jQuery.getJSON( url + "&callback=?", {
			quizSelection: idx
		}, function( retVal ) {
		  quiz = retVal;
		  if (quiz.error && quiz.error == "forbidden") {
			  handleServerError();
		  }
		  quiz.fragenPointer = 0;
		  anzFalsch = 0;
			jQuery("#frageContainer").html(renderQuestion(quiz.fragen[quiz.fragenIds[quiz.fragenPointer]]));
		  renderStats();
	  });
	} else {
	  quiz.fragenPointer = 0;
		anzFalsch = 0;
		for (i= 0; i < quiz.fragenIds.length; i++) {
			quiz.fragen[quiz.fragenIds[i]].answer = -1;
		}
		jQuery("#frageContainer").html(renderQuestion(quiz.fragen[quiz.fragenIds[quiz.fragenPointer]]));
		renderStats();
	}
}

Gibt es eine Möglichkeit mittels Python die Seite aufzurufen und dann die Funktion aus dem Python-script zu triggern?

Mittels "requests" kann ich ja http-requests schicken. Aber gibt es auch eine möglichkeit, wenn ich die Seite geladen habe

z.B.

 r = requests.get('webseite')

die Funktion (handleRestart) zu triggern?

Es gäbe noch weiter Funktionen, die ich dann aufrufen möchte, aber das denke ich ist dann ähnlich.

Wenn ich in der Tabelle auf einen Eintrag klicke, bekomme ich ein Quiz.
Im Quelltext wird durch ein Funktionsaufruf eine .json geholt. Diese würde ich mir gerne ansehen und evtl. Daten rausholen. Ziel ist es alle Fragen des Quiz zu bekommen, ohne händisch durchzugehen und diese aufzuschreiben.

...zum Beitrag

Moin, wenn du das in Python umsetzen willst kannst du dir dazu Selenium ansehen:
https://www.selenium.dev/

Dort kannst du die Seite aufrufen lassen und darauffolgend dann Elemente anklicken lassen. Dazu sollte es auch genügend Tutorials geben.

Du kannst natürlich auch mit der requests bibliothek die Fragen nach und nach von der Schnittstelle abrufen, wie es schon in deinem Codebeispiel passiert. Da würdest du dir die Interaktion mit der Seite sparen.

...zur Antwort

In den meisten fällen werden die gehackt, wenn du dir Schadsoftware herunterlädst. In dem Fall ein Stealer, welcher bspw. deinen Discord-Token (Schlüssel, der beweist, dass du Zugriff auf deinen Account hast) klaut.

Solange du also nicht von fremden Leuten oder von unbekannteren/unsicheren Webseiten dubiose Software herunterlädst, bist du in der hinsicht sicher.

Anderweitig könntest du deine Account-Daten auf einer gefälschten Seite eingeben, gehe hierbei sicher, dass du das nur bei offiziellen Quellen tust (discord.com, offizielle Discord App etc.).

Quishing ist auf Discord auch eine beliebte Taktik, hierbei soll man als angebliche Verifizierungsmethode einen QR-Code über die Discord-App scannen. Dabei wird dein Account gehackt, weil das der QR Code für den Discord login ist, den du soeben eingescannt hast.

Dazu solltest du ein sicheres Passwort besitzen, welches nicht einfach so erraten werden kann (nutzung eines Passwort-Generators bestenfalls in Verbindung mit einem Passwortmanager empfehlenswert). Ebenso kannst du dann bei Discord (noch besser auf anderen Plattformen) die Zwei-Faktor Authentisierung aktivieren im Einstellungsmenü, diese fügt weitere Sicherheit hinzu.

Generell gilt einfach vorsichtig sein und alles hinterfragen, was man im Netz so angeboten bekommt.

...zur Antwort

Gibt verschiedenste Möglichkeiten.

  • Senden eines Links der deinen Standort abfragt (müsstest vorher auf erlauben klicken)
  • Informationen über dich Herausfinden, aus wenigen Daten immer mehr bekommen, auch über die Daten anderer Personen die mit dir was zu tun haben könnten und so schlüsse ziehen
  • Nachgucken in Datenlecks, mögliche Emails kann man hier checken ob die irgendwo vorkommen: https://haveibeenpwned.com/
  • Freunde und bekannte die das ausgeplaudert haben
  • Triangulation durch eine Software, die die Entfernung von einem Punkt zu dir anzeigt (mit Telegram mal möglich, die haben aber die genauigkeit verringert)
...zur Antwort

Merkwürdig. Vielleicht dienen die Codes als Erkennungsmerkmal für einen kompromittierten Server. Heißt durch eines dieser Codes wird entweder ein weiterer "Bot" im Netz erkannt oder eben ein C2. Durch das ständige Scannen aller möglichen Webseiten können dann so neue Teilnehmer im Botnet ausgemacht werden und ggf. an der Kommunikation teilnehmen. Die zufälligen Codes werden dann genutzt um das etwas zu obfuscaten.

Kann auch andere Gründe geben, bspw. können das auch ganz normale Pings sein und die zufälligen Buchstaben sind nur dazu da um die Response durch ein 404 möglichst klein zu halten, sodass man nicht die normale Seite anfragt.

Oder jemand hat einen kaputten URL Shortener und die Codes vom Shortener werden warum auch immer einfach in der URL mitgenommen.

...zur Antwort

Wieso jeweilige Software zeitweise die "beste" war lässt sich natürlich nicht sicher beantworten. Man könnte vermuten, dass diese Tests nicht absolut ohne Geldfluss seitens der getesteten Hersteller passieren.

Die genaue Bewertung einer Antivirensoftware ist sowieso schwierig. Man kann den Preis vergleichen den man bezahlt und Features, die man bekommt wie bspw. noch einen VPN im Abo oder weiteres, je nach dem wie sinnvoll diese dann für den jeweiligen Anwender sind, sind Bewertungen solcher Sachen auch nicht rein objektiv.

Falls es bessere und schlechtere Antivirensoftware gibt, dann werden diese sich in dem reinen Nutzen nicht riesig unterscheiden. Die allgemeine Erkennungsrate bei gezielten und neuen Angriffen ist bei jedem Hersteller bei guter Ausführung seitens des Angreifers schlecht. Den größten Teil übernimmt der Nutzer, welcher den Auftrag übernimmt sich nicht alles Herunterzuladen.

Meiner Meinung nach reicht der Windows Defender komplett aus. Er ist direkt mit beigeliefert und kann kostenlos mit Windows verwendet werden. Als Virenschutz taugt dieser genau so viel wie andere kostenpflichtige Anbieter. Natürlich liegt es im Interesse der Drittanbieter einen kostenlosen Virenschutz schlechter zu reden und ihren eigenen als weitaus überlegen zu verkaufen.

Bedenke immer, dass dein eigenes Sicherheitsbewusstsein deutlich höher gewichtet werden sollte als ein Virenschutz, welcher keine absolute Garantie auf einen Schutz bietet.

...zur Antwort

Moin,

man sollte nicht nur die Exitnodes betrachten. Wenn ein großteil der Exitnodes vom Staat kontrolliert werden, dann gibt es immer noch die Relay und die Guard node. Da Tor so aufgebaut ist, dass nur die Guard Node weiß, von wem die Verbindung ursprünglich stammt, sodass weitere Nodes nur die vorherige und die nächste Node kennen, ist das Netzwerk an sich anonymer.

Man könnte natürlich vom Szenario ausgehen, dass ein großteil der Nodes von einem oder mehreren Staaten kontrolliert wird. Dabei sollte man bedenken, dass es tausende von privatanwendern betriebene Nodes gibt, heißt man bräuchte als Angreifer eine beträchtliche Anzahl an Nodes, wobei dann natürlich die Integrität des Netzwerkes gefährdet ist.

Dagegen muss sich das Tor Project natürlich wehren. Das machen sie, indem sie ständig den Anonymen Netzverkehr beobachten und Anonmalien erkennen. Die Tor Directory Server, welche bestimmen, welche Nodes aktuell für jeden Verfügbar sind können dann basierend auf reports Nodes aus dem Netzwerk "sperren". So lief das beispielsweise mit KAX17, eine unbekannte Gruppe welche mehrere schädliche Relays gehostet hat.

Mehr dazu: https://blog.torproject.org/malicious-relays-health-tor-network/

...zur Antwort

Leider bringt ein Dateiname an sich nicht viel, außer die jeweilige Schadsoftware nutzt immer den/die selben (einzigartigen Namen).

Aussagekräftiger wären eine genauere Malware-Familie, bzw eine Definition die bspw. vom Antivirus gegeben wird. Ebenso eine Signatur der Datei könnte helfen.

Dateinamen können jederzeit geändert werden und können nicht zur genauen Identifikation verwendet werden.

...zur Antwort

Das war vermutlich eine gefälschte Verifizierung mit einem gefälschten Login, wenn du nicht gerade in New York einen VPN hattest.

Ändere am besten dein Passwort und ggf. aktivierst du noch 2fa dazu.

Wenn du nur einen QR code gescannt hast, dann ist der/die Person vermutlich in deinem DC, hat aber nicht dein Passwort. Vielleicht war es aber auch ein Fake login, dann solltest du auch das Passwort anderer Accounts ändern, falls du dieses wo anders nochmal verwendest. (Am besten Passwort manager nutzen, weil wiederverwendete Passwörter sind nicht gut)

Aktuell gibt es eben diese Verifizierungsmasche. Entweder per QR oder halt per Login, manchmal gibt es auch so ein Fake popup wo angeblich der Discord-Login gezeigt wird.

Wenn du das alles durch hast kannst du bei deinen Einstellungen auf DC unter "Authorisierte Apps" gucken, ob dort irgendwo eine ist die "Server für dich Beitreten" / "Join Servers for you" hat, damit du nicht auf weitere Server hinzugefügt werden kannst dieser Art.

...zur Antwort

Ist ein sehr häufiger Scam. Hier wirst du auf der gegebenen Seite vermutlich abgezockt, auf welche weise kann verschieden sein, vermutlich werden die Scammer dabei in irgendeine Art mit dir Geld verdienen, schlimmstenfalls indem man seine Bankdaten dort angeben soll.

Scammer versuchen oft gezielt auf die emotionale Ebene zu gehen. Man will, dass das Opfer sich so wenig Gedanken über die legitimität wie nur möglich macht, indem man bspw. Zeitliche limits setzt oder halt indem man anderweitig irrationaleres Verhalten verursacht - In diesem Fall durch eine Hohe Geldsumme.

Immer Hinterfragen, vor allem wenn etwas zu gut klingt, um wahr zu sein.

...zur Antwort

Die Liste wird in den Arbeitsspeicher geladen, solange das Programm läuft und alle zwischengespeicherten Daten werden daraufhin gelöscht nach ausführung. Sonst würde irgendwann der Arbeitsspeicher voll laufen, wenn sich selbst die Daten von geschlossenen Programmen noch darin befinden. Würde man jedoch alle Daten für immer Speichern, dann wären sehr viele Programme merkbar langsamer, da der Zugriff auf den Arbeitsspeicher weitaus mehr optimiert dafür ist und schneller abläuft, als der auf die richtige Festplatte. Und Variablen zum Beispiel müssen sehr viele male abgefragt werden, wodurch ein schnelles Speichermedium wichtig ist.

Lösung:

Wenn du Daten permanent gespeichert haben willst, dann kannst du die explizit auf die Festplatte laden, indem du eine Datei erstellst, wo diese abgespeichert werden. Diese wird dann jedes mal beim Programmstart abgefragt und die Daten werden dann in den Arbeitsspeicher geladen (Du würdest in python also die geladenen Daten in eine Variable packen).

Um größere Datensätze zu speichern nutzt man dann Datenbanken. Die bräuchte man für deinen fall aktuell noch nicht, da reichen Dateien.

Hierbei könntest du das JSON format nutzen. Ein Tutorial für die Nutzung von dem JSON Format in Python findest du hier:

https://www.freecodecamp.org/news/how-to-use-the-json-module-in-python/

...zur Antwort

Das ist klarer Betrug. Banken nutzen Allgemein für sowas keine SMS Dienste, darauf weisen die meisten auch auf ihrer Webseite hin. Meistens erfolgen Informationen per Brief, oder andere offizielle Kommunikationsmittel, die deine Bank anbietet bspw. die sichere Mail bei der Sparkasse.

Weitere Indizien:

  • Der angezeigte Link ist nicht offiziell
  • Keine persönliche Anrede
  • Das auslösen von Druck beim Empfänger (sehr kurze zeitliche frist, bis man etwas machen muss)

Man sollte speziell auch immer auf Webseiten gucken, unter welcher Domäne (bspw. google.com, youtube.com etc.) diese Webseite ist. Immer sicher gehen, ob diese offiziell ist. Wenn man es spontan nicht weiß, dann sucht man das seperat.

Bestenfalls sollte man auch nicht direkt auf Links klicken per SMS / E-Mail, wo man sich nicht 100% sicher ist. Man sollte eher dann per Google die Webseite aufsuchen, da dort in den meisten Fällen die offizielle direkt kommt.

...zur Antwort

Schadsoftware versucht in den meisten fällen so unauffällig auf dem System zu sein, wie nur möglich. Sonst würde der Benutzer was dagegen unternehmen wollen.

Es kommt natürlich immer auf den typ Schadsoftware an. Ein Trojaner, der deine Daten abgreift will natürlich absolut unauffällig bleiben, wobei Adware dir so viel Werbung zuspammen will wie nur möglich, vermutlich auch mit dem Hintergrund dir Betrügerische angebote anzuzeigen, mit der Hoffnung, dass man drauf reinfällt.

Speziell auf dem Handy sehe ich am häufigsten den fall der Adware, bzw. nicht der direkten Adware sondern einfache Push-Benachrichtigungen durch eine Webseite, bei der man Benachrichtigungen erlaubt hat. D.h. die Software/App ist in dem fall nicht drauf, sondern sendet dir über den Browser benachrichtigungen mit schädlichen Angeboten/Seiten.

Richtige Schadsoftware, die auf deinem Handy installiert ist, ist im Falle Android wahrscheinlicher. Hier kann man mithilfe einer Einstellung erlauben, Außerhalb des Play Stores Software zu installieren. Darüber könnte man sich dann Schadsoftware holen, da im Play Store / App Store die Apps gut überprüft werden. Natürlich gibt es ab und zu den Fall, dass eine App in den Stores schädlich ist, das sind meistens aber welche, die noch nicht so häufig heruntergeladen worden sind.

In den meisten Fällen wollen Kriminelle Geld erzielen, indem sie bspw. deine Daten, welche dann mit Schadsoftware abgegriffen worden sind verkaufen oder anderweitig nutzen.

...zur Antwort

Nutzt du zufälligerweise einen VPN oder Proxy? Das liegt daran, dass Google bestimmte IP-Adressen aufgrund ungewöhnlicher Aktivität überprüft. Bei VPNs passiert das häufig, speziell bei kostenlosen, da diese von vielen anderen verwendet werden (auch mit Kriminellen absichten), wodurch man dich vorerst nicht unterscheiden kann, da du unter der selben IP-Adresse anfragst wie auch andere.

Ohne VPN oder derartiges solltest du mal deine Geräte auf Schadsoftware überprüfen.

...zur Antwort

Die Seite ist bekannt, damit man nicht einfach fragt, ob man irgendwas fragen darf, sondern direkt zum Punkt kommt.

Einer auf unserem "coding" Server sendet das auch gerne mal im Support :)

...zur Antwort

Moin, dieser Standard dient nur dazu zu prüfen, ob ein TLS Handshake theoretisch möglich wäre, simuliert somit also einen normalen Handshake ohne jegliche Sicherheitsspezifikationen.

"TLS_NULL_WITH_NULL_NULL (TLS 1.1) is used to check if TLS connections are possible, and to simulate a handshake. It can also be used to switch cipher suites, and indicates the start of a new TLS connection. IIRC it is not used much and will been removed later by TLS 1.3 draft."

Quelle: https://security.stackexchange.com/questions/135998/ssl-tls-ciphersuite-tls-null-with-null-null

...zur Antwort

TL;DR: Ist sehr wahrscheinlich nicht möglich, vor allem für einzelne Akteure

Auf dein Gerät zugreifen kann man dann nicht, außer Discord hat eine Schwachstelle. Dabei sollte man bedenken, dass Discord sehr viele Entwickler hat und sich auch darum kümmert, dass sowas nicht möglich ist. Discord unterliegt (zumindest auf der Desktop version) auch der Web-Isolierung, da die Applikation praktisch auch nur die Webseite an sich ist, welche begrenztere Möglichkeiten auf das Gerät hat.

Ebenso wird auf dem Handy nicht viel möglich sein. Einzelne Akteure würden so eine Sicherheitslücke nicht so einfach finden und wenn, dann würden sie diese eher Melden, da es so genanntens Bug Bounty gibt, das heißt das man Geld verdient wenn man einen Bug / eine Sicherheitslücke meldet.

Punkto Browser und alles was richtung Web geht, es gibt eine kritischere Sicherheitslücke im WebP-Bildformat. Diese ist aber bekannt und sollte gefixt sein, ebenso ist die Ausführung dieser sehr schwer, weil der genauere Vorgang diese Auszunutzen nicht veröffentlicht wurde und es allgemein sehr viel Know-how benötigt diese zu verwenden.

Die Wahrscheinlichkeit das du selber dir was schädliches runterlädst was das verursacht ist deutlich höher. Solange du auch kein größeres Interesse für staatlich finanzierte Hackergruppen bist, dass diese es genau auf dich abzielen, ist denke ich auch nicht gegeben und ich glaube da wäre Discord die falsche Anlaufstelle.

...zur Antwort
...zur Antwort