Schädlinge Tastatur - Spione / Trojaner

Dieses Thema im Forum "Software" wurde erstellt von tachyon, 23. Nov. 2008.

  1. tachyon

    tachyon VIP Mitglied

    Registriert seit:
    9. Sep. 2006
    Beiträge:
    419
    Zustimmungen:
    8
    Hi,
    dass Eingaben in die Tastatur leicht ausspioniert werden können, ist bekannt.
    Weiß jemand, wie es mit der Zwischenablage bei Kopieren / Einfügen läuft?
    Ist das genauso leicht anzuzapfen?

    Danke für Info,
    LG,

    Tachyon
     
  2. Bremen

    Bremen Guest

    Das wird mich auch interessieren... Die Dinger nennt man Keylogger :o
     
  3. tachyon

    tachyon VIP Mitglied

    Registriert seit:
    9. Sep. 2006
    Beiträge:
    419
    Zustimmungen:
    8
  4. NoiCy

    NoiCy Neues Mitglied

    Registriert seit:
    30. März 2007
    Beiträge:
    204
    Zustimmungen:
    0
    Es ist gleich Riskant.
    Da ich früher selber alle möglichen Trojans&Keylogger verteilt habe, weiss ich dass, alles gleichzeitig als Log angezeigt wird, also ist es völlig egal.

    mfg
     
  5. tachyon

    tachyon VIP Mitglied

    Registriert seit:
    9. Sep. 2006
    Beiträge:
    419
    Zustimmungen:
    8
    @Ganxta: danke,
    wenn du Insider Kenntnisse hast,
    hast du vielleicht auch 1 Tipp, wie man z.B. Passwörter am besten schützt?
    ... kopieren statt tippen ist ja wohl nicht der Burner ;)
     
  6. Spenser

    Spenser <b>leftover</b>

    Registriert seit:
    18. Nov. 2008
    Beiträge:
    2.223
    Zustimmungen:
    93
    Wenn Du das Passwort eingeben mußt, kannst Du es auch nicht schützen.

    Einzige Möglichkeit: Authentifizierung mit Chipkarte und externem Leser mit Tastatur. Wenn das sauber implementiert ist, kann nix passieren.
     
  7. Spenser

    Spenser <b>leftover</b>

    Registriert seit:
    18. Nov. 2008
    Beiträge:
    2.223
    Zustimmungen:
    93
    Andere Möglichkeit: Authentifizierung mit Zertifikaten.
     
  8. fknpwned

    fknpwned Guest

    -Antiviren Programm regelmäßig aktualisieren.
    -Gute Firewall verwenden
    -Nicht auf Hacker-Boards & Torrentseiten rumtreiben (ausser es sind zuverlässige :P)
    -Passwörter immer manuell eingeben.
    -Wenn möglich ein Dongle verwenden
    -Und Brain.exe beim Surfen & Runterladen einschalten.

    ...
     
  9. DeluxeKiller007

    DeluxeKiller007 VIP Mitglied

    Registriert seit:
    4. Nov. 2007
    Beiträge:
    1.935
    Zustimmungen:
    0
    Der war jetzt geil :D
     
  10. Spenser

    Spenser <b>leftover</b>

    Registriert seit:
    18. Nov. 2008
    Beiträge:
    2.223
    Zustimmungen:
    93
    Leider wird die brain.exe in großen Bereichen noch als frühe Betaversion betrieben.
     
  11. tachyon

    tachyon VIP Mitglied

    Registriert seit:
    9. Sep. 2006
    Beiträge:
    419
    Zustimmungen:
    8
    Also, ich habe erst mal meine brain.exe bezüglich Dongles upgedatet.

    http://de.wikipedia.org/wiki/Dongle (Software-Kopierschutz)
    Kurzform: Dongle - Computer Lexikon - Fachbegriffe verständlich erklärt | PC, EDV Glossar

    oder als IP Schutz wie hier: https://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung/privacydongle

    Oder die neue IBM Variante wie hier:
    YouTube - IBM Zone Trusted Information Channel (ZTIC) (Clip bissl vorscrollen)
    http://www.zurich.ibm.com/news/08/ztic_d.html
    ... der ist nicht übel -
     
    #11 tachyon, 23. Nov. 2008
    Zuletzt bearbeitet: 23. Nov. 2008
  12. Autarkis

    Autarkis VIP Mitglied

    Registriert seit:
    7. Nov. 2007
    Beiträge:
    489
    Zustimmungen:
    0
    Mein Senf zum Thema:

    • Brain.EXE = einfachster und sehr guter Schutz
    • perfekter Schutz existiert nicht - gezielter Angriff ist unabwendbar
    • Antivirenprogramme, Firewalls, gute Passwörter und falls unterstüzt Authentifizierung mit Zertifikaten / Public Key Verfahren sind für Privatanwender, welche keine massiven Investitionen tätigen wollen, im Moment das höchste der Gefühle
    • für echt ersthafte Dinge: Chipkarte, Biometrie, TANs und natürlich verschlüsselte Verbindungen (SSH/SSL, VPNs) verwenden

    Und noch ein Satz zum Schluss... wenn ihr Paranoia vor der NSA oder BND oder so habt... gebt auf. Wenn die Jungs auf euch zielen, gibt's nichts. Weil im Zweifel brechen die einfach spurlos ein und klonen eure Harddisk. Daher mein Tipp: Wehrt euch gegen Clowns, Script-Kiddies die euch Keylogger unterjubeln ;), gegen Viren, normale Bugs, macht gute Passwörter und lest die Handbücher zu euren Sicherheitsmechanismen.

    Das war's.
     
  13. kos

    kos VIP Mitglied

    Registriert seit:
    2. Sep. 2006
    Beiträge:
    5.642
    Zustimmungen:
    19
    Eine gute Basis ist es auch von Windows wegzugehen. MacOS und vorallem Linux sind wesentlich weniger anfällig für den ganzen Sch!#? den die Kinder zusammenbasteln.
     
  14. Autarkis

    Autarkis VIP Mitglied

    Registriert seit:
    7. Nov. 2007
    Beiträge:
    489
    Zustimmungen:
    0
    Trifft zu. Aber nur wenn es sich um nicht-gezielte Angriffe durch Viren, Würmer oder Script-Kiddies handelt.

    Das Schreiben von Keyloggern ist unter Linux am einfachsten, weil das Betriebssystem am besten Dokumentiert und Open Source ist. *duh*
     
Die Seite wird geladen...