Neueste Beiträge

#91
Die wichtigste Frage, ist diese Warnmeldung überhaupt von Google? In 10 von 10 Fällen, wo ich die gesehen habe, war genau das der versuchte Betrug. Mit der Absicht, dich auf irgendwelche Seiten zu locken, wo Du dann ein kostenpflichtiges Abo obskurer Schutzsoftware abschliessen kannst.

--peter
#92
Format.
Protokoll ist SMTP, Pop, IMAP
;)
#93
Daten(missbrauch) | Datenflüsse / Antw:Google Warnung: Unsere Sy...
Letzter Beitrag von Bit - 15.04.2024, 03:03
Zitat von: atlantic am 14.04.2024, 17:47E-Mails nur als reiner-Text versenden (nicht HTML).
Vor allem (aus Deiner Sicht) eMails auch nur als reine Textnachrichten empfangen!
HTML ist das Protokoll Format für Webseiten und kann alles mögliche anrichten.
Das korrekte Protokoll Format für eMails ist Text. Siehe RFC 5322.
#94
Sonstige Software / Antw:Satelliten-Bilder bei wel...
Letzter Beitrag von Kopinski - 14.04.2024, 22:01
Selbst die europäische Alternative ist mit Google durchseucht.
https://browser.dataspace.copernicus.eu
Folgende Scripts werden angezeigt
ZitatAnfragen an Drittanbieter

94 Anfragen (94 sicher, 0 unsicher) an 7 einzigartige Hosts.

Eine Third-Party- oder Drittanfrage ist eine Anfrage an eine Domain, die nicht copernicus.eu oder eine ihrer Subdomains ist.
Host    IP    Einordnung    URLs
fonts.googleapis.com    2a00:1450:4026:803::200a    Content (Google)    Zeigen (1)
fonts.gstatic.com    2a00:1450:4026:803::2003    Content (Google)    Zeigen (4)
gisco-services.ec.europa.eu    13.69.248.157       Zeigen (70)
maps.googleapis.com    2a00:1450:4026:804::200a    Content (Google)    Zeigen (7)
use.fontawesome.com    2606:4700:e6::ac40:ce26       Zeigen (2)
www.google.com    2a00:1450:4026:804::2004    Content (Google)    Zeigen (6)
www.gstatic.com    2a00:1450:4026:804::2003    Content (Google)    Zeigen (4)
Abfrage im Webbkoll unter
https://webbkoll.dataskydd.net/de/results?url=http%3A%2F%2Fbrowser.dataspace.copernicus.eu#requests

Wie kann das denn sein? Greift die ESA auf Googledaten zu?
Warum maps.googleapis.com?
Wird das für die Straßenanzeige benötigt, oder greifen die auf die Google Satellitendaten zu?
Und wenn ersteres, warum keine Open Street Map Daten?
ANMERKUNG: unten steht dies:
Leaflet | © OpenStreetMap contributors - Disclaimer, © Sentinel Hub
Also warum die maps.google.... Einbindung?

Immerhin über Tor nutzbar und scheinbar mit aktuellen Daten.
#95
Daten(missbrauch) | Datenflüsse / Antw:Google Warnung: Unsere Sy...
Letzter Beitrag von duda - 14.04.2024, 18:30
Zitat von: atlantic am 14.04.2024, 17:47Welche effiziente Software kann ich verwenden (ohne ein Experte zu sein)?
Du brauchst keine (explizite) kommerzielle Software!

Zitat von: atlantic am 14.04.2024, 17:47Welche "Natur" hat Malware? Handelt es sich um eine Textdatei? Ein Office-Dokument mit schädlichen Makros/ ausführbaren Inhalt? Reicht es aus eine E-Mail über IMAP in das Mail-Programm zu laden? Könnte eine Bilddatei in der Mail Malware beinhalten? Reicht es aus die Datei zu downloaden oder muss ich sie öffnen/ausführen? Kann ich die Malware im Finder/Explorer als Datei sehen? Ist die App "Aktivitätsanzeige" des Mac hilfreich um Malware-Prozesse zu finden?
Viele Fragen ... ::)

Mein Tipp (weiter oben schon teilweise erwähnt):

1.) ändere deine Gewohnheiten
2.) verwende alternativen (ziemlich sicheren, zensurfreien) DNS (allein damit hast du 70% bis 90% der schädlichen Einflüsse vom Hals)
3.) verwende sichere Browser
4.) trenne dich von Webmailern (E-Mail-Verwaltung per Webbrowser)
5.) trenne dich von Google

Meine Vermutung: Bordmittel vom Mac werden dir bei der Aufarbeitung der Problematik wohl kaum hilfreich zur Seite stehen können.

#96
Vielen Dank für die zahlreichen Hinweise.

ZitatJa, das ist sogar höchstwahrscheinlich! Lasse das neue System nicht an Deine Backups, bevor Du sie nicht mehrfach sicher mit verschiedener ausgezeichneter Software gescannt hast.

"Virenscanner sind Schlangenöl." Aber was kann ich dann tun, wenn ich keine Firma für IT-Forensik beauftragen kann? Welche effiziente Software kann ich verwenden (ohne ein Experte zu sein)?

Gibt es ein Protokoll dem ich folgen kann? Beispielsweise wie nachstehend:
1. Backup der wichtigen Dateien im kompromittierten System anfertigen
2. System neu aufsetzen
3. Daten aus dem Backup nur geprüft in das neue System übernehmen
4. Passwort für E-Mail ändern
5. Nur "saubere" Endgeräte ins Wifi Netzwerk einbinden
...

E-Mails nur als reiner-Text versenden (nicht HTML).

Welche "Natur" hat Malware? Handelt es sich um eine Textdatei? Ein Office-Dokument mit schädlichen Makros/ ausführbaren Inhalt? Reicht es aus eine E-Mail über IMAP in das Mail-Programm zu laden? Könnte eine Bilddatei in der Mail Malware beinhalten? Reicht es aus die Datei zu downloaden oder muss ich sie öffnen/ausführen? Kann ich die Malware im Finder/Explorer als Datei sehen? Ist die App "Aktivitätsanzeige" des Mac hilfreich um Malware-Prozesse zu finden?

duda Sicher ist vieles denkbar und möglich. Für meinen Seelenfrieden halte ich mich an das, was wahrscheinlich ist. Trotzdem ist deine Anmerkung im diesem Zusammenhang natürlich absolut legitim.

Welche weiteren Möglichkeiten habe ich als (sensibilisierter und betroffener) Normalnutzer?

Vielen Dank für Eure Ideen und Vorschläge.

#97
Sonstige Software / Antw:Satelliten-Bilder bei wel...
Letzter Beitrag von duda - 14.04.2024, 12:25
Zitat von: Kopinski am 14.04.2024, 08:35Wer kennt einen guten Anbieter?
Die Problematik zieht sich schon über Jahre dahin. Es gibt praktisch keine (brauchbare) Alternative für "Google Earth". Man hat das "so schön" kommerziell verpackt, dass das freie Internet (Open Source) gar keine Chance haben kann.

Das (ganz selbstverständliche) Datenabschöpfen ist dort also einer der Hauptbestandteile des Geschäftsmodells.
#98
Sonstige Software / Satelliten-Bilder bei welchem ...
Letzter Beitrag von Kopinski - 14.04.2024, 08:35
Moin,

habe mich bereits umgeschaut nach Anbietern von Satelliten Bildern und fand die alle fad im Bezug auf Datenschutz.
Vielen haben die Homepage voll mit Trackern und hosten E-Mail bei Gmail.
HAbe auch Bezahldienste angesehen.

Meine Fragen:
Wer kennt einen guten Anbieter?
Wie siehts unter Linx mit Google Earth aus, also der Desktop-Software?
werden da weniger Daten gezogen? Hat jemand mal das Log mit einem z.B. Pie-hole überprüft, ob da was abfließt?
Danke herzlich!

Ach so, die Esri Daten bei etwa https://graphhopper.com/maps/?profile=car&layer=Esri+Satellite kenn ich schon. Sind leider einige Jahre alt. Mapbox nutzt die gleichen. Hätt gern was frisches.
Kopinski
#99
Daten(missbrauch) | Datenflüsse / Antw:Google Warnung: Unsere Sy...
Letzter Beitrag von duda - 11.04.2024, 19:19
Zitat von: Bit am 10.04.2024, 22:45Dann kannst Du das ganze verseuchte Gerät komplett formatieren und neu aufsetzen.
Hierzu sei noch ganz beiläufig angemerkt, dass das "Formatieren" in aller Regel nicht genügt die Verseuchung zu eliminieren. Und falls es sich um eine SSD handelt; die kann (sollte) man gar nicht formatieren. Die sicherste Methode ist immer noch das mehrfache (vollständige) Überschreiben des kompletten Datenträgers mit sinnfreien Zeichenketten. Zu diesem Zweck gibts unterschiedliche Tools.

Zitat von: atlantic am 10.04.2024, 19:36Die Frage die ich mir stelle ist nicht ob, sondern wie ich/mein Computer angegriffen wurde.
Hierzu vlt. noch der Nachtrag, dass die größte Bedrohung vom unverschlüsselten Datenverkehr ausgeht. Da es verschiedene Arten von Verschlüsselung gibt: Hier ist die sogenannte Transportverschlüsselung (akt. TLS 1.3) gemeint. Die Benutzung des Provider-DNS (Standard, Port: 53) basiert auf unverschlüsselten Datenverkehr. Das heißt im Klartext: Das was dein Mac empfängt, muss nicht unbedingt das sein was du angefordert hast. Unverschlüsselter Datenverkehr, insbesondere der der Adressenauflösung (DNS, Port: 53), ist grundsätzlich immer kompromittierbar/manipulierbar/zensierbar. Eine weitere (sehr wahrscheinliche) Möglichkeit ist das Angriffsszenario per E-Mail (kompromittierter, manipulierter E-Mail-Anhang).
#100
Daten(missbrauch) | Datenflüsse / Antw:Google Warnung: Unsere Sy...
Letzter Beitrag von Bit - 10.04.2024, 22:45
Zitat von: atlantic am 10.04.2024, 19:36Blocking-Software: Ich habe Norton
Da schließe ich mich meinem Vorredner an: Das ist Schlangenöl, mit dem ich — zum Glück andere — nur schlechte Erfahrungen machen sah.
Malwarebytes hat einen guten Ruf, ich habe es im Windows teilweise sinnvoll nutzen können. Aber nur als zusätzliches Mittel für Webseitenchecks, oder auch als zusätzlichen Virenscanner zum gegenchecken.
Ob das für einen Mac sinnvoll ist, kann ich nicht beurteilen.

Zitat von: atlantic am 10.04.2024, 19:36Werkseinstellungen: Ich habe MacOS aus dem Internet neu heruntergeladen und installiert
Auf einer frisch formatierten Platte, ohne Zugang zu möglicherweise verseuchten Daten oder umgebendem Netz?
Nur dann würde ich glauben können, daß es noch nicht kompromittiert war.

Zitat von: atlantic am 10.04.2024, 19:36Trotzdem bin ich noch verunsichert.
Zitat von: atlantic am 10.04.2024, 19:36Die Frage die ich mir stelle ist nicht ob, sondern wie ich/mein Computer angegriffen wurde
Du hast jeden Grund, verunsichert zu sein. Deine Fragestellung ist interessant, aber ich denke, Dein Streben sollte mehr dahin gehen, das System wieder sauber zu bekommen. Die Forensik zerstört möglicherweise weitere Daten, Profis würden das nur an einer bitweisen Kopie durchführen.

Zitat von: atlantic am 10.04.2024, 19:36Welche wahrscheinlichen Angriffsvektoren gibt es?
Zitat von: atlantic am 09.04.2024, 17:53Allerdings wurden in der Vergangenheit E-Mail Konten von mir gehackt
Wenn Du schon erzählst, daß Deine eMails gehackt waren, war bereits seitdem Dein System durchgehend kompromittiert. Weitere Malware kann sich die vorhandene selbst nachgeladen haben.
Reinige Deinen eMail-Account von HTML-Mails, stelle Deinen eMail-Client auf die Annahme und den Versand reiner Text-Mails. Lösche alle fragwürdigen Mails.
Wechsle nach dem Du Dich dort nicht mehr eingeloggt und bevor Du wieder ein sauberes System hast, das eMail-Passwort!

Zitat von: atlantic am 10.04.2024, 19:36Was kann ich noch tun?
Zunächst würde ich alle Daten sichern, die (auf einem isolierten System) geprüftermaßen sauber und noch zu retten sind, und physisch getrennt aufbewahren.
Dann kannst Du das ganze verseuchte Gerät komplett formatieren und neu aufsetzen. Verwende dafür nur gesicherte Software, die nicht über das korrupte System heruntergeladen oder gespeichert wurde.

Zitat von: atlantic am 10.04.2024, 19:36Ich vertraue meinem Computer viele vertrauliche Daten an: Internet Banking, Steuer-Bescheide, persönliche Briefe und Fotos etc. Es ist ein echt blödes Gefühl nicht sicher sein zu können, dass die Daten auf meinem Computer bleiben und nur dort.
Gut, daß Du ein blödes Gefühl hast, das ist der erste Schritt. Lerne aus der Mühe und dem Kummer, den Dir das Neuaufbauen des Systems und der Ersatz verloren gegangener Daten machen werden, um in Zukunft viel vorsichtiger zu sein.
Meide Google, finde heraus, wie man macOS sinnvoll absichert (zum Beispiel mit Firefox statt Safari und uBlock Origin als Addon). Lass Norton getrost sein, suche Mac-Firewall-Software, die ausgehenden Verkehr sperrt, lasse explizit nur zu, was Du wirklich sicher für koscher halten kannst und verwende unbedingt eingehend eine Hardware-Firewall mit einer NAT (sie lässt nur Daten durch, die aus Deinem Netz angefragt wurden), sowas findet sich in sogenannten "Router"-Kombigeräten.

Zitat von: atlantic am 10.04.2024, 19:36Eine Schwachstelle könnte das Backup meiner wichtigen Dateien auf einer externen Festplatte sein. Ist es möglich, dass sich im "Wald" meiner PDF und Office-Dokumente irgendwie Malware versteckt ist, mit der ich mein frisches System wieder verunreinige?
Ja, das ist sogar höchstwahrscheinlich! Lasse das neue System nicht an Deine Backups, bevor Du sie nicht mehrfach sicher mit verschiedener ausgezeichneter Software gescannt hast.

Ich wünsche Dir viel Erfolg