rklm
Projektleitung
Anmeldungsdatum: 16. Oktober 2011
Beiträge: 12802
|
sandra99 schrieb: Das Bildschirmfoto, das an diesem Beitrag hängt, zeigt lediglich, wie Du mit einem Texteditor ein Binary geöffnet hast. Dafür ist der aber gar nicht gedacht und deshalb sieht das so seltsam aus. Kein Grund zur Panik also. (Angst und Hektik sind sowieso schlechte Ratgeber in solchen Fällen.)
hm.keine ahnung.ich bin vor kurzer zeit nachts irgendwie da rein gekommen wo alles installieert ist.
Meinst Du das Softwarecenter?
aber ich weiss nicht wie.da stand plötzlich das mehrere leute in meinem rechner sind und sofort irgendeine gruppe informiert wird .sobald ich eine taste berühre.
Das klingt, als ob Du eine Phishing- oder Spam-Mail bekommen hast. Die Sender operieren oft damit, Menschen Angst einzujagen, die sich nicht so gut auskennen. Das muss also auch erst mal nix heißen. sandra99 schrieb: danke für die umfangreiche antwort.das problem ist wohl eher das ich das problem nicht richtig beschreiben kann.der rechner wurde mehrmals neu gemacht und das problem ist geblieben.
Wenn Du wenigstens sagen könntest, was das Problem ist. Bisher hast Du das nicht wirklich getan.
ich treibe mich auf keinen verbotenen seiten rum und die lust an diesen geräten vergeht mir auch immer mehr.leider.so richtig konnte mir da keiner bis jetzt helfen.da sich kaum einer mit linux auskennt und die polizei von mir genauere angaben braucht um meinen rechner zu untersuchen.
Wieso jetzt die Polizei? Was für Angaben sollen die denn brauchen?
aber da auch ständig andere geräte wie mein handy hier verbunden sind und ich geortet werde und mein privat leben auch sehr darunter leidet .
Wie äußert sich das "geortet werden"?
diese geschichte mit der pc technik .werden aber leider wohl immer "bömische dörfer " bleiben und es ist schwierig jemand zur hilfe zu bewegen .wenn man sich so wenig auskennt.wie ich ☹ mich hat das ganze schon viel geld und nerven gekostet.ich werde versuchen nochmals jemand zu fragen ob er mir einen beitrag anders verfasst hier einstellt und schreibt ☺ vielen dank für die mühe .gruss sandra
Beim aktuellen Stand der Dinge fürchte ich, dass es erfolgversprechender ist, wenn Du Dir jemanden vor Ort suchst, der sich mit Dir zusammen am Rechner die Sache anschauen kann. Vielleicht gibt es ja eine "Linux User Group" in der Nähe, wo Du wohnst. Ansonsten gibt es auch PC-Dienste, die Linux-Support bieten. Möglicherweise findet sich auch hier im Forum jemand, der sich bereit erklärt, sich das anzuschauen. Biete ihm ein leckeres Essen als Belohnung oder etwas ähnliches an. 😉 Viel Erfolg! robert
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
Hallo Sandra, (geboren 1999? Ich fühle mich alt. 😬 ) die meisten „Hacks“ sind eigentlich nur das Ausnutzen der Unwissenheit und Bequemlichkeit der Menschen vor dem Computer. Passwörter sollten weder normale Worte sein, noch kürzer als 10-12 Zeiten (20 sind besser, 100 noch besser, aber nicht mehr praktikabel ☺ ). Außerdem sollte man niemals dasselbe Passwort zwei- oder mehrmals verwenden, also z.B. für den E-Mail-Account und das Facebook-Konto (kommerzielle Datenkraken wie Facebook überhaupt zu benutzen, ist ein ganz anderes Thema 😈 ). Gerät ein Passwort in falsche Hände gerät, sind sonst gleich mehrere Teile Deiner digitalen Identität kompromittiert. Lies Dir mal bitte Sicherheits 1x1 durch und prüfe Dein eigenes Verhalten am PC, Handy etc. Wo Du Schwächen erkennst, ändere Dein Verhalten. Hast Du Vermutungen, welche Dir bekannte(n) Person(en) hinter den Angriffen stecken könnten? Haben oder hatten diese Personen unbeaufsichtigten Zugang zu Deinen Geräten? Es gibt im ganz normalen Elektronikhandel fiese kleine Geräte wie Hardware-Keylogger, die man zwischen PC und Tastatur steckt und die dann alle Deine Tastatureingaben mitschneiden oder per Funk einem Fremden übertragen. Untersuche Deine Geräte auf ungewöhnliche Zusätze. Da soetwas auch im Gerät verbaut werden kann (wieder: hatte jemand die Möglichkeit dazu?), könnte ein technisch versierter Freund oder bezahlter Techniker Deine Geräte aufschrauben und daraufhin untersuchen. All das macht aber erst Sinn, wenn Du Dir sicher bist, keine groben Fehler wie die in Sicherheits 1x1 beschrieben zu machen. Grüße V.
|
STRAGIC-IT
Anmeldungsdatum: 3. Januar 2006
Beiträge: 3242
Wohnort: Fürth
|
Hallo sandra99,
dieser Thread ist ja interessant. Das wäre der erste Fall - zumindest in meinem Bereich - bei dem Live-Stalking und Hacking verwendet wird, während der Benutzer (also DU) aktiv arbeitest. Du hast diese Maschine schon mehrmals und mit verschiedenen Systemen aufsetzen lassen, die aktuellen Vorgänge der Polizei gemeldet, zugesehen wie sich "vor Deinen Augen" Daten gelöscht werden usw. Deswegen nun folgende Fragen - das sind auch die gleichen die ich anderen Mandanten/Kunden stelle: Wie viele Personen sind an der Installation dieses Systems beteiligt? Engere Personen, Familienkreis, (Ex-)Freunde...? Wer hat den DSL-Router eingerichtet? Hast Du Zugang zur Administration dieses Gerätes? Hat jemand Dir "Sonderprogramme" gegeben bzw. eingerichtet um Dir im Notfall "helfen" zu können? Wurden bereits in Deinem Namen bzw. von Deinen Mailkonto(en) Nachrichten mit "kompromittierenden" Inhalt versendet, die DU nicht "wissentlich" verschickt hast? Verwendest Du Technik von APPLE im Telefonsektor? Sagt Dir der Begriff "APPLE-CLOUD" etwas? Bye
HS
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
Noch eine Idee: Such Dir ein Ubuntu- oder Linux-Anwendertreffen in Deiner Nähe (siehe unser Forum und unsere Wiki zu dem Thema) und lasse Dir Dein System dort neu installieren. In Fällen wie Deinem ist nicht selten das eigene Umfeld beteiligt, so dass Fremde ohne jedwede Verbindungen zu Deinem sonstigen Umfeld hier tatsächlich vertrauenswürdiger sein können. (edit: Sehe jetzt erst, dass rklm das auch schon vorgeschlagen hat. 😬 ) Auch solltest Du Deine hiesige Nachfrage nicht überall herumerzählen, damit der/die Angreifer(in) nicht über jeden Schritt informiert ist, zu dem wir Dir hier raten. Das klingt vielleicht etwas paranoid, aber solange man Dein Umfeld nicht ausschließen kann, ist etwas Informationskontrolle durchaus ratsam. 😎 Da solche Hacks strafbar sind, verhindert man so ggf. auch eine vorzeitige Beweisentfernung durch den/die Schuldige(n), wenn Du ihm oder ihr durch fremde Hilfe langsam zu nahe kommen solltest. edit: Das ist natürlich hinfällig, wenn jemand alles, was Du tust, beobachtet, aber solange das oder dessen Umfang nicht sicher ist, kann diese kleine zusätzliche Vorsicht nicht schaden. Jetzt antworte erstmal auf die vielen Fragen seit Deinem letzten Beitrag. 👍
|
hoerianer
Anmeldungsdatum: 14. August 2012
Beiträge: 3146
Wohnort: Bodensee badische Seite ;-)
|
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
Das weißt Du woher so genau? Es kann ein Fake sein, aber andererseits klingen PC-Laien genau so, z.B. ein Freund von mir, dem seine Ex-Freundin einen USB-Keylogger verpasst hatte.
|
hoerianer
Anmeldungsdatum: 14. August 2012
Beiträge: 3146
Wohnort: Bodensee badische Seite ;-)
|
V for Vortex schrieb: Das weißt Du woher so genau?
Wenn der TE schreibt
ich habe in dieser zeit verschiedene rechner .verschiedene handys.router.sticks.passwörter.accounts.e mail adressen.betriebs systeme u.s.w. gehabt dann etwas weiter unten noch was von Facebook und er/sie/es tippt nur mit einem Finger - das und die permanente Weigerung die beiträge gemäss den Forenregeln zu schreiben - Groß- und Kleinschreibung, Satzzeichen und Leerzeichen - die komischerweise zwischen den Wörtern kommen aber offensichtlich zuviel verlangt sind nach einem Punkt? Für mich ein zeichen, dass da etwas komplett nicht zusammen passt. Und ja, ich kenne die richtigen Dau's auch - und Laien stellen sich nicht so an, die sind eher bemüht das zu machen was man ihnen sagt. Und das ist alles nicht auf den Inhalt bezogen, nur das drum herum.
|
Kätzchen
Anmeldungsdatum: 1. Mai 2011
Beiträge: 6650
Wohnort: Technische Republik
|
hoerianer schrieb: Das ist doch ein Fake.
Dafür spricht das nicht auf Hilfe eingegangen wird: lubux schrieb: Wie sind auf deinem Rechner bzw. im Terminal, die Ausgaben von:
cat /etc/rc.local
sudo netstat -tulpen
ps aux
route -n
ifconfig -a
cat /etc/resolv.conf
?
|
tomtomtom
Supporter
Anmeldungsdatum: 22. August 2008
Beiträge: 53487
Wohnort: Berlin
|
Kätzchen schrieb: Dafür spricht das nicht auf Hilfe eingegangen wird:
Und der Nick. 😈
|
axt
Anmeldungsdatum: 22. November 2006
Beiträge: 34254
|
hoerianer, ach, komm', Du weißt ja auch nicht, wie man richtig quotet. 😉
|
hoerianer
Anmeldungsdatum: 14. August 2012
Beiträge: 3146
Wohnort: Bodensee badische Seite ;-)
|
axt schrieb: hoerianer, ach, komm', Du weißt ja auch nicht, wie man richtig quotet. 😉
Achja? Weil ich ein Zitat als Codeblock poste? Das war Absicht 👍
|
Lindiot
Anmeldungsdatum: 22. August 2006
Beiträge: 679
|
tomtomtom schrieb: sandra99 schrieb: wenn ich jetzt noch gross und kleinschreiben beachte.werde ich übermorgen nicht fertig sein.
Aha. Du willst dir also selbst nicht die geringste Mühe geben und verlangst dafür von deinen potentiellen Helfern das diese deine grottigen Texte entziffern. Du hast die Portalregeln und den Verhaltenskodex akzeptiert und damit einzuhalten. Tust du das, wie du selbst angibst, absichtlich nicht, stehen dir sämtliche in den Portalregeln aufgeführten Sanktionen offen. Und ganz nebenbei wird sich kaum jemand deine absichtlich so verfassten Texte antun um dir zu Helfen.
ich bin davon ausgegangen das hier niemand gezwungen wird einen beitrag zu lesen und nur jeder der möchte auch eine evt. antwort für mich hat
Hier wird auch niemand gezwungen Texte zu verfassen.
Für mich wären Posts wie diese entscheidend. Was bin ich froh, dass ich keinen von Euch, um Hilfe zu bitten, ernsthaft genötigt bin. Wenn irgendwas absolut nicht will, werf ichs auf den Müll. Hier um Rat zu ersuchen, wäre so mit das Letzte in der Kette, was mir einfallen könnte. Ich nutze Linux nun schon mehrere Jahre, aber empfehlen kann und werde ich es niemandem. Für Otto-Normaluser, nachwievor, kaum zu gebrauchen. Ein Fake?
Ja oder nein, was interessierts mich. Soweit ich den Verlauf hier aufgenommen habe, waren die Posts freundlich. Wer meint sich das nicht antun zu können, der darf gerne drüber hinweglesen, das ist ganz klar auch meine Meinung dazu.
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
Lindiot schrieb: Ja oder nein, was interessierts mich. Soweit ich den Verlauf hier aufgenommen habe, waren die Posts freundlich. Wer meint sich das nicht antun zu können, der darf gerne drüber hinweglesen, das ist ganz klar auch meine Meinung dazu.
Und meine, bitte back to topic.
|
Muffin72
Anmeldungsdatum: 18. Juni 2012
Beiträge: 190
|
Da muss ich hoerianer Recht geben, das ist reine Trollerei. Dafür spricht die Weigerung, konkrete Schritte zu unternehmen (siehe Lubux), aber auch der Threadverlauf. Da wird, um die Authentizität zu erhöhen, was mit Remote-Bezug ins Spiel gebracht, dummerweise etwas für Clients.Und dann wird noch die Restauration von Antiquitäten erwähnt, um ein lohnendes Angriffsziel zu suggerieren, doch mal ehrlich: Nahezu 100% aller Phishingmails zielen auf Win ab, und wer im Rahmen von social engineering einen individuellen Angriff den/die TO starten will, macht das nicht über einen plumpen Versuch mittels VNC, so dass es auch noch jeder sehen kann, dazu noch mutwillige Löschung von FB Einträgen usw. Und dann noch die anderen Angaben wie
ich bin vor kurzer zeit nachts irgendwie da rein gekommen wo alles installieert ist
da stand plötzlich das mehrere leute in meinem rechner sind und sofort irgendeine gruppe informiert wird .sobald ich eine taste berühre.
aber da ich das jetzt in den 2 jahren ständig gemacht habe und es nichts genutzt hat.
aber da auch ständig andere geräte wie mein handy hier verbunden sind und ich geortet werde
usw. Spaßig fand ich auch die Teil mit
und die polizei von mir genauere angaben braucht um meinen rechner zu untersuchen.
Naja, wer sowas lustig findet.... Humor ist ja bekanntlich relativ.
|
linuxwechsler
Anmeldungsdatum: 16. Februar 2014
Beiträge: Zähle...
|
Hallo sandra99 und Mitmenschen, Was ich ganz und gar nicht verstehe: Warum sollte man etwas im Sinn nicht verstehen können nur weil Alles klein geschrieben ist? Ich würde mal beim Router anfangen und diesen austauschen. (Eventuell andereren Hersteller nehmen.) Gleichzeitig die Festplatte am Pc überschreiben und ein eventuell ein anderes Linux installieren.
Rein vom Comfort und wenn man sich nicht so gut auskennt ist PcLinuxOs LXDE Desktop für Langsame PC zu empfehlen, weil es sich einfach installieren lässt. http://www.pclinuxos.com Sichere Passwörter wie schon erwähnt Keinem anderen Menschen diese Passwörter zugänglich machen Auch macht es Sinn den Pc selbst auf fremde Hardware zu untersuchen. Außerdem kann man schon meinen, dass sich sandra99 sehr wohl mit Linux auskennt, wenn man die Mutmaßungen zu einem Fake beachtet. 🦆 LG.
|