Forum>Netzwerke>Sicherheitswarnung von Telekom

Sicherheitswarnung von Telekom

verstaerker
verstaerker17.08.1910:37
ich bekam kürzlich einen Brief von der Telekom (von denen ich meinen Internetanschluß beziehe)
mit einer Sicherheitswarnung zu meinem Internetanschluß.
Angeblich soll auf einem meiner Geräte ein Schadsoftware aktiv sein. Durch Rücksprache mit der Hotline konnte ich den Zeitpunkt und damit die möglichen betroffenen Geräte ein wenig einschränken.
2 Macs, 1 iPhone und mein NAS kommen in Frage.

Wie kann man auf einem mac und iPhone zuverlässig auf Viren & malware scannen?
Gibt es da empfehlenswerte Software?
Mein NAS würde ich fast ausschließen ... das ist zwar permanent am Internet aber von Malware für solche Linux-Systeme hab ich zumindest noch nicht gehört.

Gibt es sonst noch Tips was ich machen sollte?
-1

Kommentare

piik
piik17.08.1910:41
So ne Meldung bekam ich vor Jahren auch mal. Sie war komplett gegenstandslos.
„Hardware ist seltener schlecht drauf - Software macht schon häufiger Mucken...“
0
verstaerker
verstaerker17.08.1910:43
piik
So ne Meldung bekam ich vor Jahren auch mal. Sie war komplett gegenstandslos.
das halt ich auch für recht wahrscheinlich , aber prüfen würde ich es zumindest
-2
Weia
Weia17.08.1910:47
Steht in dem Brief irgendwas Genaueres? Wie bitteschön will denn ein DSL-Provider wissen, was auf Deinen Geräten vorgeht? Scannen die Deinen Datenverkehr? Das würde mir viel mehr Kopfzerbrechen bereiten als die angebliche Schadsoftware.
+1
coffee
coffee17.08.1910:54
Möglicherweise interessante Info zum Themenkreis: ?
„Simplicity is the ultimate Sophistication (Steve Jobs)“
+4
verstaerker
verstaerker17.08.1910:59
Nein es gibt leider keinerlei weitere Infos.
Ich konnte auch nicht in Erfahrung bringen worauf genau diese Annahme basiert.
Und natürlich weiß mein Provider nicht was auf meinen Geräten passiert. Aber ich vermute es wurden irgendwelche verdächtigen Daten verschickt.
-1
maculi
maculi17.08.1911:01
Auf dem Mac Malwarebytes laufen lassen kann nicht wirklich schaden
Den kostenpflichtigen Teil kannst du dir sparen, um den Mac gelegentlich zu prüfen reicht die Basisversion aus.
+1
Weia
Weia17.08.1911:02
coffee
Möglicherweise interessante Info zum Themenkreis: ?
Ah, OK, also wurde von der IP-Adresse aus, die einem zu der Zeit zugeordnet war, angeblich ein Honeypot angegangen.
0
Weia
Weia17.08.1911:05
verstaerker
Aber ich vermute es wurden irgendwelche verdächtigen Daten verschickt.
Aber um das zu bemerken, müsste die Telekom Deine Daten scannen – genau das ist ja das Problem. Doch der Link von coffee erklärt ja, worauf die Meldung tatsächlich beruht.
+2
verstaerker
verstaerker17.08.1911:05
coffee
Möglicherweise interessante Info zum Themenkreis: ?
demzufolge hat also eines meiner Geräte einen solchen "Honeypot" angegriffen?

oder

und das ist vermutlich die Lösung, einer meiner (von mir) geöffneten ports kam denen komisch vor.
Wenn nun die Sicherheitsunternehmen festellen, dass bei einer IP-Adresse Ports geöffnet sind, die normalerweise geschlossen sein sollten, werden wir darüber informiert.
+2
verstaerker
verstaerker17.08.1911:07
maculi
Auf dem Mac Malwarebytes laufen lassen kann nicht wirklich schaden
Den kostenpflichtigen Teil kannst du dir sparen, um den Mac gelegentlich zu prüfen reicht die Basisversion aus.
installiert sich das dauerhaft im Hintergrund, oder kann man das einfach mal laufen lassen ?
0
maculi
maculi17.08.1911:20
Da wird zwar ne Kleinigkeit installiert, die dann dauerhaft an ist, allerdings frisst die praktisch keine Ressourcen. Wie das System belastet ist wenn man die Premiumfunktionen nutzt (da dann ständig irgendwas nochmal anders aktiv ist) kann ich nicht sagen, hab ich nicht ausprobiert. Im Zweifelsfall liegt in der allgemeinen Library (nicht in der persönlichen) in den beiden Launch-Ordner was rum. Das löschen, Mac neustarten, und du bist den Kram wieder los.
+1
Weia
Weia17.08.1911:32
verstaerker
und das ist vermutlich die Lösung, einer meiner (von mir) geöffneten ports kam denen komisch vor.
Ah, das hatte ich nicht gesehen, das kann natürlich gut sein.
0
verstaerker
verstaerker17.08.1911:35
nix gefunden ... auf einem Rechner hält er allerdings MPlayerX für eine "Bedrohung"

aha
0
maculi
maculi17.08.1911:41
Das mit MPlayerX ist ein alter Hut, da gabs mal eine alte Version, bei der war irgendwas komisch. Zeit für eine Aktualisierung.
0
verstaerker
verstaerker17.08.1911:43
maculi
Das mit MPlayerX ist ein alter Hut, da gabs mal eine alte Version, bei der war irgendwas komisch. Zeit für eine Aktualisierung.

ja habs gelesen ... hab ihn gelöscht. Wurde eh nicht mehr benutzt.
0
Krypton17.08.1911:54
Mplayer wurde wohl in bestimmten Versionen entweder mit Werbeangeboten (Yahoo-Bar) oder anderen Zusätzen ausgeliefert und kann daher schon als Malware eingestuft werden. Da er eh nicht mehr weiterentwickelt wird, kannst du den auch löschen und etwa IINA installieren
In manchen Netzwerken konnte zu den aufgezählten Geräten auch der Router (Fritzbox oder ähnliches) gekarpert werden, da hier eine Zeit lang auch wüste Sicherheitslücken bestanden. Ist da dein Gerät auf dem aktuellen Firmware-Stand?
0
Krypton17.08.1911:56
Es gab und gibt auch durchaus infizierte NAS (Synology, QNAP, D-Link) Ich würde daher auch einen Blick auf die Meldungen/Warnungen des Herstellers werfen und prüfen ob die Firmware aktuell ist.
+1
rmayergfx
rmayergfx17.08.1912:02
Krypton
Es gab und gibt auch durchaus infizierte NAS (Synology, QNAP, D-Link) Ich würde daher auch einen Blick auf die Meldungen/Warnungen des Herstellers werfen und prüfen ob die Firmware aktuell ist.

Richtig, QNAP ging da erst durch die Presse, da sich dort die Malware ziemlich hartnäckig eingenistet hat:
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
+1
verstaerker
verstaerker17.08.1912:07
Krypton
Mplayer wurde wohl in bestimmten Versionen entweder mit Werbeangeboten (Yahoo-Bar) oder anderen Zusätzen ausgeliefert und kann daher schon als Malware eingestuft werden. Da er eh nicht mehr weiterentwickelt wird, kannst du den auch löschen und etwa IINA installieren
In manchen Netzwerken konnte zu den aufgezählten Geräten auch der Router (Fritzbox oder ähnliches) gekarpert werden, da hier eine Zeit lang auch wüste Sicherheitslücken bestanden. Ist da dein Gerät auf dem aktuellen Firmware-Stand?

wie gesagt, MPlayer gelöscht, war eh nicht mehr in Verwendung
Router ist aktuell - der Telekom-Router updated sich selbst regelmäßig
0
verstaerker
verstaerker17.08.1912:14
rmayergfx
Krypton
Es gab und gibt auch durchaus infizierte NAS (Synology, QNAP, D-Link) Ich würde daher auch einen Blick auf die Meldungen/Warnungen des Herstellers werfen und prüfen ob die Firmware aktuell ist.

Richtig, QNAP ging da erst durch die Presse, da sich dort die Malware ziemlich hartnäckig eingenistet hat:

ah okay.. QNAP gestern geupdated und installier grad Malware Remover von QNAP
0
verstaerker
verstaerker17.08.1912:23
verstaerker
ah okay.. QNAP gestern geupdated und installier grad Malware Remover von QNAP
oh der entfernt grad diverse Dateien die er für infiziert hält...
+1
verstaerker
verstaerker17.08.1912:44
verstaerker
verstaerker
ah okay.. QNAP gestern geupdated und installier grad Malware Remover von QNAP
oh der entfernt grad diverse Dateien die er für infiziert hält...
wow sogar eine kritische Meldung, er rät mir alle Passwörter zu ändern
+1
MikeMuc17.08.1912:47
Soviel zu „mein NAS“ würde ich fast ausschließen“ und das, obwohl du zugibst, das dort von dir geöffnete Ports zum Internet sind und dann nicht mitbekommen das grad Qnap ein aktuelles Problem hatte :'(
Das gibt Punkte aufgemacht Internetführerscheinkonto
+4
verstaerker
verstaerker17.08.1912:51
MikeMuc
Soviel zu „mein NAS“ würde ich fast ausschließen“ und das, obwohl du zugibst, das dort von dir geöffnete Ports zum Internet sind und dann nicht mitbekommen das grad Qnap ein aktuelles Problem hatte :'(
Das gibt Punkte aufgemacht Internetführerscheinkonto

Man lernt nie aus!
0
rmayergfx
rmayergfx17.08.1915:03
Somit hat sich der Brief von der Telekom mal wieder als richtig erwiesen. Wenn ich in meinem Umfeld von Bekannten mitbekommen habe, das dort ein Brief der Telekom mit dem Hinweis und Androhung der Sperre kam, war immer ein System im Haushalt betroffen. Einer der Rechner wurde von mir komplett neu aufgesetzt, da er so verseucht war, das die Liste was er nicht gefangen hatte kürzer war als die Aufzählung der gefundenen Viren, Malware, Trojaner, Suchleisten und PUP. War das Notebook eines Teenagers. Updates Virenschutz und Backup waren ihm völlig egal. Hat sich nur gewundert das es seit dem Kauf so langsam wurde und eigentlich permanent der Lüfter mit hohen Drehzahlen lief, obwohl nicht daran gearbeitet wurde. Ja nicht von ihm, aber die ganzen unerwünschten Beifänge haben ihren Tribut gezollt

Niemals ein Gerät ausschliessen. Auch die unscheinbaren IOT können ganz schnell zu solch einer Bedrohung werden. Alles was nicht wirklich ins Internet muss im Router deaktivieren! Zugriff auf das NAS nur per VPN! Und bitte auch keine Services ala myQNAPcloud oder ähnliches aktivieren. Nur das was wirklich benötigt wird.
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
+5
verstaerker
verstaerker17.08.1915:23
rmayergfx
Zugriff auf das NAS nur per VPN! Und bitte auch keine Services ala myQNAPcloud oder ähnliches aktivieren. Nur das was wirklich benötigt wird.
ich versteh schon as das per se ein Sicherheitsrisiko ist ... dieses myQnapCloud ist doch aber sehr praktisch und erschien mir auch recht sicher.
Mit Zweifaktorauthorisierung um so mehr.
Ich würde das schon gern weiterhin nutzen.
Vielleicht ab und an mal das Passwort ändern.

ich erde auf jeden Fall mal den Internetzugang für ein paar Geräte einschränken.
-2
rmayergfx
rmayergfx17.08.1916:41
Nichts ist sicher vor Niemandem. vernünftige Router, UPnP ausschalten. Ports die unbedingt nach Außen benötigt werden verschleiern ! VPN benutzen ! Der einzelne Hacker macht sich nicht dran bei dir anzuklopfen, es sein denn er bekommt die Einladung weil seine Bots bei dir offene Ports gefunden haben, die normalerweise nicht offen sind.
Es zielt immer mehr auf die Datenbanken der großen Anbieter. Dort werden Sicherheitslücken gesucht und wenn gefunden dann im großen Stil die Daten abgegriffen. Damit ist man gerade bei solchen Diensten gleich mit seiner Hardware dabei und wenn man dann noch überall das gleiche Passwort nutzt wird es richtig einfach.

Adobe, Sony, psd-tutorials.de, all diese durften schon den Gang nach Canossa gehen. Ändert aber nichts an der Tatsache, das damit deine validierten Daten im Umlauf sind.

Je nach App kann man wunderbar seine Portweiterleitungen im Router auf andere Adressen umleiten, so wird aus einem Standard Port ruckzuck mal was Privates. Da muss aber dann auch die App mitspielen, damit man den eigenen Port angeben kann. Geht z.b. bei Remote Tools für die Programmierung des heimischen Receivers sehr oft.

Und ja, wo immer es irgendwie möglich ist 2FA aktivieren, gibt ja auch beim NAS die Möglichkeit die Anmeldung der Administratoren auf 2FA umzustellen und mit Authenticator von Google oder Microsoft abzusichern. Zumindest bei Synology, soweit ich sehe ist das auch bei QNAP möglich.
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
+1
tranquillity
tranquillity17.08.1922:28
Auch ein Beispiel für alle die meinen, ein NAS wäre eine sichere Alternative für dropbox und icloud. Dazu gehört nämlich permanentes Aufpassen und Updaten (so lange es geht).
+4
verstaerker
verstaerker18.08.1910:07
tranquillity
Auch ein Beispiel für alle die meinen, ein NAS wäre eine sichere Alternative für dropbox und icloud. Dazu gehört nämlich permanentes Aufpassen und Updaten (so lange es geht).

ja das ist mir auch bewusst geworden. Schön das die Daten auf meinem Server sind. Nützt nur nichts wenn man sich nicht genug um Sicherheit bemüht.
0
beanchen22.08.1906:52
piik
So ne Meldung bekam ich vor Jahren auch mal. Sie war komplett gegenstandslos.
Solche Warnungen sind nie gegenstandslos! Die Telekom und andere Provider versuchen die Reputation ihrer dynamischen IPs zu erhalten, da sonst die Kundenbeschwerden über gesperrte IP-Bereiche zunehmen. Deswegen werden verdächtige Aktionen wie Versand von Massenmails, offene Proxy-Server, massenweise Kontaktaufnahme zu dubiosen Servern an dynamischen IPs aufgezeichnet und gemeldet.
+1

Kommentieren

Sie müssen sich einloggen, um sich an einer Diskussion beteiligen zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen