Ich habe eine Frage bzgl. Infektionswege, also sprich wo/wie kann man sich eine Malware einfangen und was kann ich dagegen tun oder es abschwächen. Ich kenne folgende Arten:

  • Anhänge von unbekannten E-Mails => Nicht öffnen und löschen
  • Phishing-Mails => Genau hingucken von welchem Absender und ggf. den Link nicht anklicken
  • Drive-by-Download => Werbung mit uBlock Origin blockieren

Aber welche Infektionswege gibt es noch? Und wie kann man vorsorgen?

Vielen Dank für eure Tipps!

  • @Lex98@feddit.deOP
    link
    fedilink
    12 years ago

    Vielen Dank Nachdenklich und @tracker! Ja, das ist richtig, da gucke ich auch immer ganz genau drauf, dass all meine Programme/Betriebssystem aktuell sind.

    Noch was Allgemeines was ich noch nicht ganz verstehe – woher weiß ein Angreifer denn, dass ich z. B. einen offenen Port in Windows habe oder gerade die Software die die Schwachstelle XY hat? Das ist für mich noch ein bisschen „Abstrakt“ diese Vorstellung…

    • @dahans@feddit.de
      link
      fedilink
      12 years ago

      Ein Angreifer scannt deinen Rechner mit Tools wie nmap und kann damit ganz einfach herausfinden welche Ports offen sind

      • @Lex98@feddit.deOP
        link
        fedilink
        12 years ago

        Ah ich verstehe, ich danke euch beiden! Noch eine tiefergehende Frage – es heißt doch immer, dass der Rechner ja schon von der Router-Firewall geschützt sei und diese sowieso von außen her „zu“ ist (Aussage überhaupt richtig?). Dann wäre es doch gar nicht möglich einen offenen Windows oder Linux-Port am Rechner anzugreifen oder ist das wieder eine andere Geschichte?

        • @dahans@feddit.de
          link
          fedilink
          12 years ago

          Naja von außen lässt die FRITZ!Box normalerweise nichts rein. Sollte nicht manuell eine Portfreigabe erstellt worden sein. Wenn sich ein Angreifer aber schon im Netzwerk befindet sieht die Sache anders aus

          • @Lex98@feddit.deOP
            link
            fedilink
            12 years ago

            Das stimmt, wenn der Angreifer schon drinnen ist, ist eh schon Dunkel^^ Danke Dir!

    • Nachdenklich
      link
      fedilink
      12 years ago

      @lex98 in der Regel werden Portscans im großen Maße durchgeführt, in dem einfach geschaut wird, ob auf einen Port eine Antwort kommt. Wenn dies der Fall ist, wird ebenfalls automatisiert versucht mit Anfragen/Befehlen Schwachstellen auszunutzen! Stelll dir vor, du kannst das zig tausendfach in der Stunde machen! Da macht es einfach die Masse, genau wie bei dem Spammails! Wenn nur ein paar Prozent der Anfragen Erfolg haben, sind das schnell einige 100 Systeme!