Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>Schadroutinen-Vorführung unter Mac OS X

Schadroutinen-Vorführung unter Mac OS X

Marcel_75@work
Marcel_75@work30.11.0523:48
Ist nicht superaktuell, aber für DAUs im Freundeskreis doch eine recht gute Erläuterung dahingehend, warum sie ihr System aktuell halten sollten und nicht auf alles klicken, was sie beispielsweise per Mail bekommen:



PS: erst zum Ende des Films wird es wirklich "spannend"...
0

Kommentare

kai!
kai!01.12.0500:03
Nett anzusehen, danke!
0
Marcel_75@work
Marcel_75@work01.12.0500:37
@maxefaxe: ich wusste, dass solch ein Kommentar kommt...

Wenn ich ihn auch eher von MacMark erwartet hätte.

Letztlich geht es jedoch darum, normalen/durchschnittlichen Benutzern die möglichen Gefahren nahe zu bringen und in dem Fall ist es egal, ob es sich nun um einen Virus, Wurm oder Trojaner handelt.
0
Marcel_75@work
Marcel_75@work01.12.0501:45
Ja sicher, aber es ist eben nicht sooo wichtig. Entscheidend ist vor allem, dass ein Laie überhaupt von potentiellen Gefahren erfährt! Und somit ist es unerheblich, ob nun Virus oder Wurm, Trojaner oder 0190-Dialer.



0
Ties-Malte
Ties-Malte01.12.0502:11
nett gemacht. Eine Finder-Ansicht der pls-Datei wäre noch interessant gewesen. Aber tatsächlich sollte man sich nicht täuschen: Auch bei den iWork-Handbüchern denkt man, PDFs vor sich zu haben. Hat man aber nicht. Obwohl ein PDF öffnet, wenn man´s doppelklickt.
„The early bird catches the worm, but the second mouse gets the cheese.“
0
MacMark
MacMark01.12.0510:18
"Bitte doppelklicke mich" - ein klassischer Trojaner. Einen Wurm hast Du, wenn kein User etwas tun muß.

Das gezeigte automatische Weiterversenden (ohne Useraktion) von Mails funktioniert nicht mit OS X und den OS X-Programmen (Stand heute). Der Trojaner müßte also einen eigenen Mailsender (smtp engine) mitbringen, was natürlich möglich wäre.

osx.realmacmark.de/osx_security.php
„@macmark_de“
0
Frank
Frank01.12.0511:12
Nur um auch mal klug zu scheißen:

Ein Trojaner ist jemand, der in Troja wohnt. Also der Empfänger des "Trojanischen Pferdes".
0
LaRate
LaRate01.12.0511:58
Frank
Stimmt, richtig müssten diese Schädlinge dann eigentlich "Griechen" heißen, wenn man schon "Trojanisches Pferd" verkürzen will.
0
camaso
camaso01.12.0514:23
LaRate
Frank
Stimmt, richtig müssten diese Schädlinge dann eigentlich "Griechen" heißen, wenn man schon "Trojanisches Pferd" verkürzen will.

Der ist gut
Man sollte öfters genau hinhören/lesen, dann erkennt man, dass solche Verdrehungen sehr häufig sind.

Gruss
camaso
0
Bodo
Bodo01.12.0515:10
Ausserdem ist das nur ein "Proof of Concept"! Auf deutsch: "Machbarkeitsstudie". Gefährlich wird es wenn Apple die entsprechenden "Löcher" nicht rechtzeitig stopft.
0
MacMark
MacMark01.12.0515:16
Bodo
Ausserdem ist das nur ein "Proof of Concept"! Auf deutsch: "Machbarkeitsstudie". Gefährlich wird es wenn Apple die entsprechenden "Löcher" nicht rechtzeitig stopft.

Welche Löcher?
„@macmark_de“
0
MacMark
MacMark01.12.0515:39
Anstelle einer integrierten SMTP-Engine könnte man auch versuchen das Adreßbuch und Mail per Appleskript zu steuern. Allerdings muß der Trojaner immer noch von Hand gestartet werden dazu.
Auf einer Nicht-OSX-Plattform genügt hingegen manchmal schon das Lesen einer Email oder das Besuchen einer Website, um schädlichen Code zur Ausführung zu bringen.
Kritisch wäre, wenn jemand eine Möglichkeit zum Heap Overflow nutzen würde, bevor sie von Apple gefixt wurde. Im Kommentar zum letzten Security Update finden sich nämlich Möglichkeiten beliebigen Code ausführen zu lassen.
Zum Glück fixt Apple sowas zügig. Andere Hersteller lassen vergleichbare Sicherheitslücken ein halbes Jahr und länger offen stehen.
„@macmark_de“
0
camaso
camaso01.12.0515:49
LittleSnitch hat ja eine integrierte SMTP-Engine. Kann die in geschickter Weise dazu missbraucht werden?
0
MacMark
MacMark01.12.0516:08
gaspode
Wer auf alles klickt was er im Internet findet hat einfach verloren. Diese Erkentniss ist plattformunanhängig und funktioniert unter Win32, OS X, FreeBSD, Linux, BeoOS, ...

Wer mag kann sich auch ein 'sudo rm -rf /' in eine Datei schreiben und diese als "Trojaner" verkaufen (Don't try this at home!).

Unter OS X käme dann erst noch die Abfrage eines Admin-Paßwortes, auch wenn man bereits als Admin arbeitet. Ein vergleichbares Szenario unter Windows würde sich nicht beim Admin rückversichern, daß er an der Tastatur sitzt und diese Aktion tatsächlich will.
„@macmark_de“
0
Bodo
Bodo01.12.0516:21
MacMark
Die "Sicherheitsproblemmäuselöcher" bei M$ auch "Hangartore" genannt.
0
Jaguar1
Jaguar101.12.0516:43
Das einzige, was ich daraus gelernt habe ist, dass böse Menschen Linux verwenden...
„Die Menschen sind nicht immer was sie scheinen, aber selten etwas besseres.“
0
MacMark
MacMark01.12.0518:48
Jaguar1
Das einzige, was ich daraus gelernt habe ist, dass böse Menschen Linux verwenden...

Die Animation ist eh eine Frechheit: Um zu zeigen, wie sich Viren verbreiten, nehmen sie ausgerechnet OSX als Beispiel. Als gäbe es dafür nichts passenderes. Der Virenschreiber nutzt Linux - angeblich. Wie will er darauf ein Programm (Virus) für ein anderes Betriebssystem erstellen?
Die Realität sieht so aus, daß das Virus auf Windows für Windows erstellt wird. Das System bietet genug Lücken und keine lästigen Kontrollabfragen an Admins.
„@macmark_de“
0
Maxefaxe01.12.0500:13
Naja, da wird ein Wurm als Virus verkauft. Nicht sehr kompetent.
0
Maxefaxe01.12.0500:48
Ich denke den Unterschied zwischen Wurm und Virus kann man auch einem Laien begreiflich machen.
0
Gaspode01.12.0515:05
Wer auf alles klickt was er im Internet findet hat einfach verloren. Diese Erkentniss ist plattformunanhängig und funktioniert unter Win32, OS X, FreeBSD, Linux, BeoOS, ...

Wer mag kann sich auch ein 'sudo rm -rf /' in eine Datei schreiben und diese als "Trojaner" verkaufen (Don't try this at home!).
0
Gaspode01.12.0515:51
MacMark Das "Loch" welches es zulässt, dass Dokumente geöffnet werden können

0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.