Zitat von: atlantic am 14.04.2024, 17:47E-Mails nur als reiner-Text versenden (nicht HTML).Vor allem (aus Deiner Sicht) eMails auch nur als reine Textnachrichten empfangen!
ZitatAnfragen an DrittanbieterAbfrage im Webbkoll unter
94 Anfragen (94 sicher, 0 unsicher) an 7 einzigartige Hosts.
Eine Third-Party- oder Drittanfrage ist eine Anfrage an eine Domain, die nicht copernicus.eu oder eine ihrer Subdomains ist.
Host IP Einordnung URLs
fonts.googleapis.com 2a00:1450:4026:803::200a Content (Google) Zeigen (1)
fonts.gstatic.com 2a00:1450:4026:803::2003 Content (Google) Zeigen (4)
gisco-services.ec.europa.eu 13.69.248.157 Zeigen (70)
maps.googleapis.com 2a00:1450:4026:804::200a Content (Google) Zeigen (7)
use.fontawesome.com 2606:4700:e6::ac40:ce26 Zeigen (2)
www.google.com 2a00:1450:4026:804::2004 Content (Google) Zeigen (6)
www.gstatic.com 2a00:1450:4026:804::2003 Content (Google) Zeigen (4)
Zitat von: atlantic am 14.04.2024, 17:47Welche effiziente Software kann ich verwenden (ohne ein Experte zu sein)?Du brauchst keine (explizite) kommerzielle Software!
Zitat von: atlantic am 14.04.2024, 17:47Welche "Natur" hat Malware? Handelt es sich um eine Textdatei? Ein Office-Dokument mit schädlichen Makros/ ausführbaren Inhalt? Reicht es aus eine E-Mail über IMAP in das Mail-Programm zu laden? Könnte eine Bilddatei in der Mail Malware beinhalten? Reicht es aus die Datei zu downloaden oder muss ich sie öffnen/ausführen? Kann ich die Malware im Finder/Explorer als Datei sehen? Ist die App "Aktivitätsanzeige" des Mac hilfreich um Malware-Prozesse zu finden?Viele Fragen ...
ZitatJa, das ist sogar höchstwahrscheinlich! Lasse das neue System nicht an Deine Backups, bevor Du sie nicht mehrfach sicher mit verschiedener ausgezeichneter Software gescannt hast.
Zitat von: Kopinski am 14.04.2024, 08:35Wer kennt einen guten Anbieter?Die Problematik zieht sich schon über Jahre dahin. Es gibt praktisch keine (brauchbare) Alternative für "Google Earth". Man hat das "so schön" kommerziell verpackt, dass das freie Internet (Open Source) gar keine Chance haben kann.
Zitat von: Bit am 10.04.2024, 22:45Dann kannst Du das ganze verseuchte Gerät komplett formatieren und neu aufsetzen.Hierzu sei noch ganz beiläufig angemerkt, dass das "Formatieren" in aller Regel nicht genügt die Verseuchung zu eliminieren. Und falls es sich um eine SSD handelt; die kann (sollte) man gar nicht formatieren. Die sicherste Methode ist immer noch das mehrfache (vollständige) Überschreiben des kompletten Datenträgers mit sinnfreien Zeichenketten. Zu diesem Zweck gibts unterschiedliche Tools.
Zitat von: atlantic am 10.04.2024, 19:36Die Frage die ich mir stelle ist nicht ob, sondern wie ich/mein Computer angegriffen wurde.Hierzu vlt. noch der Nachtrag, dass die größte Bedrohung vom unverschlüsselten Datenverkehr ausgeht. Da es verschiedene Arten von Verschlüsselung gibt: Hier ist die sogenannte Transportverschlüsselung (akt. TLS 1.3) gemeint. Die Benutzung des Provider-DNS (Standard, Port: 53) basiert auf unverschlüsselten Datenverkehr. Das heißt im Klartext: Das was dein Mac empfängt, muss nicht unbedingt das sein was du angefordert hast. Unverschlüsselter Datenverkehr, insbesondere der der Adressenauflösung (DNS, Port: 53), ist grundsätzlich immer kompromittierbar/manipulierbar/zensierbar. Eine weitere (sehr wahrscheinliche) Möglichkeit ist das Angriffsszenario per E-Mail (kompromittierter, manipulierter E-Mail-Anhang).
Zitat von: atlantic am 10.04.2024, 19:36Blocking-Software: Ich habe NortonDa schließe ich mich meinem Vorredner an: Das ist Schlangenöl, mit dem ich — zum Glück andere — nur schlechte Erfahrungen machen sah.
Zitat von: atlantic am 10.04.2024, 19:36Werkseinstellungen: Ich habe MacOS aus dem Internet neu heruntergeladen und installiertAuf einer frisch formatierten Platte, ohne Zugang zu möglicherweise verseuchten Daten oder umgebendem Netz?
Zitat von: atlantic am 10.04.2024, 19:36Trotzdem bin ich noch verunsichert.
Zitat von: atlantic am 10.04.2024, 19:36Die Frage die ich mir stelle ist nicht ob, sondern wie ich/mein Computer angegriffen wurdeDu hast jeden Grund, verunsichert zu sein. Deine Fragestellung ist interessant, aber ich denke, Dein Streben sollte mehr dahin gehen, das System wieder sauber zu bekommen. Die Forensik zerstört möglicherweise weitere Daten, Profis würden das nur an einer bitweisen Kopie durchführen.
Zitat von: atlantic am 10.04.2024, 19:36Welche wahrscheinlichen Angriffsvektoren gibt es?
Zitat von: atlantic am 09.04.2024, 17:53Allerdings wurden in der Vergangenheit E-Mail Konten von mir gehacktWenn Du schon erzählst, daß Deine eMails gehackt waren, war bereits seitdem Dein System durchgehend kompromittiert. Weitere Malware kann sich die vorhandene selbst nachgeladen haben.
Zitat von: atlantic am 10.04.2024, 19:36Was kann ich noch tun?Zunächst würde ich alle Daten sichern, die (auf einem isolierten System) geprüftermaßen sauber und noch zu retten sind, und physisch getrennt aufbewahren.
Zitat von: atlantic am 10.04.2024, 19:36Ich vertraue meinem Computer viele vertrauliche Daten an: Internet Banking, Steuer-Bescheide, persönliche Briefe und Fotos etc. Es ist ein echt blödes Gefühl nicht sicher sein zu können, dass die Daten auf meinem Computer bleiben und nur dort.Gut, daß Du ein blödes Gefühl hast, das ist der erste Schritt. Lerne aus der Mühe und dem Kummer, den Dir das Neuaufbauen des Systems und der Ersatz verloren gegangener Daten machen werden, um in Zukunft viel vorsichtiger zu sein.
Zitat von: atlantic am 10.04.2024, 19:36Eine Schwachstelle könnte das Backup meiner wichtigen Dateien auf einer externen Festplatte sein. Ist es möglich, dass sich im "Wald" meiner PDF und Office-Dokumente irgendwie Malware versteckt ist, mit der ich mein frisches System wieder verunreinige?Ja, das ist sogar höchstwahrscheinlich! Lasse das neue System nicht an Deine Backups, bevor Du sie nicht mehrfach sicher mit verschiedener ausgezeichneter Software gescannt hast.