Angriff auf die Privatsphäre?

Guten Abend/Morgen liebe hackerboard-Gemeinde.
Was nun folgt ist teilweise peinlich, aber auch für mich sehr beunruhigend.
Folgendes:
Ich hab mich auf einem Portal angemeldet (sexueller Hintergrund dies das), welches einen Chat anbietet. In diesem Chat hat mir jemand geschrieben und hat etwas vorgeschlagen, was Interessant klang: mit TeamViewer rumstöbern lassen. War nun nicht die beste Idee, wie ich rausfinden musste.

Ich bin gestern Abend bei einem Film eingeschlafen und mein Rechner lief noch. Bin dann vor 2 Stunden ca. aufgewacht, hab auf den Bildschirm geschaut und siehe da: Jemand hat von ausserhalb meine Maus bedient und durchstöberte durch Ordner, die ihn nichts angingen. Im Halbschlaf habe ich sofort mein DLS-Kabel vom Rechner getrennt und diesen heruntergefahren.
Beim Neustart habe ich dann mal den Rechner unter die Lupe genommen und bei "Zuletzt geöffnet" gesehen, wann er was angesehen hat. Außerdem wurde meine Lautstärke auf 0 gestellt, damit ich davon nichts mitbekomme.

Meine Frage(n):
Kann ich jetzt noch nachvollziehen, woher die Verbindung kam? TeamViewer war zu dem Zeitpunkt nicht geöffnet. Und eine Desktopverbindung besteht bei mir auch nicht.
Und wie zum Teufel hat der das gemacht?

Ich bitte um eine ausführliche Antwort, ohne auf die Vorgeschichte einzugehen und bedanke mich hiermit schonmal bei der Person, die mir da helfen kann oder es versucht.
 
Zuletzt bearbeitet:
Wer per Teamviewer auf deinen Rechner darf, kann darauf installieren, was er will. Zum Beispiel auch ein sogenanntes RAT (Remote Administration Toolkit), also sowas wie ein Trojaner. Damit kann der Rechner dann unabhängig davon ob Teamviewer läuft oder nicht ferngesteuert werden.

Einzige Lösung: Rechner platt machen und vollständig neu installieren. Woher die Verbindung kam, wirst du jedenfalls nicht mehr herausbekommen es sei denn du willst riskieren, dass derjenige nochmal auf deinen Rechner kommt. Aber selbst dann bringt dir das recht wenig, da du nicht an die Anschlussnummer zur Verbindung kommen wirst. Dazu ist ein richterlicher Beschluss notwendig, den üblicherweise nur Ermittlungsbehörden bekommen. Du könntest natürlich auch Anzeige erstatten, aber der Erfolg dürfte fraglich sein, da du denjenigen ja selbst auf deinen Rechner gelassen hast.

Für die Zukunft. Per Teamviewer oder sonstigen Remote-Administrationstools darf niemand auf deinen Rechner, dem du nicht 100% vertraust.
 
Okay. Vielen Dank für die Informationen und die Hilfe!
Und es ist sicher, dass ich um eine Formatierung nicht umher komme?

Liebe Grüße!
 
bitmuncher hat Recht,am besten du machst den Rechner platt,ist die einfachste Methode für dich,klar kann man die Person zurückverfolgen wen sie ein rat oder Bot installiert hat der eine RDP Verbindung zulässt,aber die Programme dafür erfordern sehr viel Erfahrung und Hintergrundwissen über die Materie.

Damit dir sowas nicht noch einmal passiert mach es wie bitmuncher schon sagte niemanden mehr auf deinen Rechner per TeamViewer.

Aso und was auch noch wichtig ist,wen du in dem Zeitraum ein USB HDD/Stick am PC hattest,danach oder währenddessen kannste den auch gleich alles darauf Formatieren diverse Schadsoftware ist in der Large sich auf USB Geräte zu Kopieren und dort bestimmte wenn vorhandene Dateien zu Infizieren.

Auch wen du das System einfach mit einem AV einem Scan unterziehst wird der wohl nichts finden weil die Malware (Schadsoftware) FUD (Full Undetected) sein wird,damit wird sie von keinem AV gefunden der auf dem Markt ist bis sich die Schadsoftware vermutlich auf einen Honeypot von einer Sicherheitsfirma verläuft oder durch Cloudtechniken der AVs entdeckt wird. Aber bis dahin vergeht immer sehr viel Zeit.

Wen sogar nur ein einziger Computer mit einer Malware Infiziert wurde die FUD ist besteht sogar die Vermutung das sie niemals entdeckt wird wen es sich dabei um einen Privat Computer handelt.

Als beispiel bitmuncher Programmiert sich jetzt eine Malware die nur er alleine kennt und niemand anders kann er sie bei Virustotal.com einmal hochladen um zu schauen von welchen AVs sie erkannt wird und dann gegenmaßnamen ergreifen in seinem Code damit sie nicht mehr von den jeweiligen Avs erkannt wird. Würde er mich jetzt mit dieser Malware Infizieren währe ich ihm hilflos ausgeliefert,egal welchen AV ich benutzten würde er würde die von bitmuncher Programmierte Malware nicht finden.Wenn er dann auch noch an Verschlüssungen gedacht hat wie SSL usw währe es ziemlich schwer zu schauen wohin die Malware sich verbindet mit Programmen wie Wireshark z.b.
 
Zuletzt bearbeitet:
Und es ist sicher, dass ich um eine Formatierung nicht umher komme?

Die Antwort lässt sich mit einer kleinen Überlegung sehr leicht herleiten.

Entweder du machst eine sachkundige und vollständige forensische Analyse, die sehr aufwendig ist und fortgeschrittene Fachkentnisse erfordert, oder du installierst - wie schon vorgeschlagen - dein Betriebssystem neu und vertraust von deinen alten Daten nur noch nicht-ausführbare Formate.

Das gilt ja auch für viele andere Lebensbereiche.

Man verschreibt sich ja auch nicht selbst irgendwelche Medikamente, wenn man kein Arzt ist.

Man schreibt auch nicht selbst Gutachten über die Bodenbeschaffenheit eines Grundstücks, wenn man ein Haus bauen möchte, wenn das nicht gerade zum eigenen Fachgebiet gehört.

Man testet auch nicht selbst die Qualität eines Trinkwasservorkommens, wenn man keine Ahnung hat wie das geht.

Also: Wenn man kein Experte ist, muss man eben andere Wege gehen um seine Ziele sicherzustellen.
 
Kann der Hacker/Cracker nicht auch einen Trojaner in den Dateien vom User hier eingebaut haben, die bei einer Neuinstallation von Windows verbleiben und sich neu aktivieren?

(Also wenn Teile der ursprünglichen Daten auf eine externe gezogen werden und dann auf den neu aufgezogenen PC wieder überspielt werden - bei meinen Musikdateien würde ich das z.B. machen)
 
Kann der Hacker/Cracker nicht auch einen Trojaner in den Dateien vom User hier eingebaut haben, die bei einer Neuinstallation von Windows verbleiben und sich neu aktivieren?

Ja, sofern es sich um ausführbare Dateien (.exe, .bat, .com) handelt oder wenn im verwendeten Dateiformat, in Verbindung mit einem bestimmten Tool, das diese Dateien verarbeitet, eine entsprechende Sicherheitslücke vorhanden ist. Für letzteres bräuchte der Angreifer dann schon sehr spezifische Kenntnisse über das Nutzerverhalten.
 
Mir fällt da noch eine sehr krasse Methode ein damit meine Malware vorhanden bleibt,das Bios Infecten,dazu in der large ist die Malware mit dem passenden namen ("BadBios?") und Sinowal infiziert den MBR (Master Boot Record).

Ich weise jetzt aber explizit darauf hin keine in einem Underground oder frei zum Download verfügbare Malware im Inet ist dazu in der large,die beiden Malware typen wurden von Professionellen Cybergangstern entwickelt um Profit zu machen mit z.b DDoS,PPI,PPC,Spam,Bitcoins usw.
 
Zuletzt bearbeitet:
Zurück
Oben