In Pishingmail aus Versehen einen Link angeklickt

Frau Linde

Frau Linde

Aktives Mitglied
Thread Starter
Dabei seit
01.08.2009
Beiträge
560
Reaktionspunkte
49
Ich hatte mich über Safari bei einem Mailaccount angemeldet und bin beim Auswählen der unzähligen Pishinghmails, die derzeit kommen, mit der Maus abgerutscht und aus Versehen auf einen Link gekommen. :rolleyes: Es öffnete sich ein neues Safarifenster mit einer seltsamen Adresse (www.xys234... oder so). Noch bevor die Seite vollständig geladen war, hatte ich sie auch schon wieder geschlossen.

Dann habe ich gegoogelt, was man in so einem Fall machen soll:

- Mails löschen, auch im Papierkorb
- Verlauf löschen
- Cache und Cookies löschen
- MAC ausmachen und wieder anmachen

Habe ich alles getan. Gibt es sonst noch etwas, das ich tun sollte oder wie ich feststellen kann, "ob etwas passiert ist"?
 
Zuletzt bearbeitet von einem Moderator:
Malwarebytes mal laufen lassen
 
  • Gefällt mir
Reaktionen: Frau Linde
In den meisten Fällen handelt es sich bei Fishing um gefälschte Seiten, die nur den Zweck haben, persönliche Daten abzugreifen, wie Bank-Accounts oder Mailadressen und Passwörter. Sie sind nur sehr kurze Zeit online und dann schon wieder verschwunden.
Das bloße Aufrufen einer solchen Adresse ist beim Mac eher selten schädlich. Trotzdem ist es sicher sinnvoll, auch zur persönlichen Beruhigung, mal dem Rat von @V8-Driver zu folgen und Malwarebytes laufen zu lassen.
 
  • Gefällt mir
Reaktionen: dg2rbf und Frau Linde
Sollte ich Malwarebytes den Vollzugriff auf die Festplatte erlauben?
 
Malewarebytes hat nichts gefunden.

Was mich immer wundert (das kenne ich von meinem Mac mini): An sich habe ich nur eine Testversion für 14 Tage, aber dennoch funktioniert Malewarebytes jahrelang.

Weiß jemand, was ssh-keygen-wrapper ist? :hum:i:o
 

Anhänge

  • Bildschirmfoto 2022-03-13 um 10.31.04.png
    Bildschirmfoto 2022-03-13 um 10.31.04.png
    586,1 KB · Aufrufe: 110
Es scheint etwas zu sein, dass zum MAC und Big Sur gehört. :kopfkratz:
 
An sich habe ich nur eine Testversion für 14 Tage, aber dennoch funktioniert Malewarebytes jahrelang.
Das ist die Free Version. Es gibt da noch eine kostenpflichtige Version, die einen größeren Funktionsumfang bietet.
 
  • Gefällt mir
Reaktionen: Frau Linde und dg2rbf
Dann habe ich gegoogelt, was man in so einem Fall machen soll:
Vor allem: Keine Panik :cool:.

Phishingmails sind als Mail zu 99,99% völlig harmlos, ein Klick auf den Link ebenfalls. Gefährlich könnte es werden, wenn die aufgerufene Seite Dateien downloaden will – aber da fragt Safari vorher nach. Und wirklich gefährlich wird es, wenn man die Seite aufruft, für echt hält und seine echten Zugangsdaten eingibt.

Aber das ist hier ja alles nicht der Fall: Mail löschen und gut is’.
 
  • Gefällt mir
Reaktionen: JARVIS1187, dg2rbf, Schiffversenker und 4 andere
Weiß jemand, was ssh-keygen-wrapper ist? :hum:i:o
Ab Big Sur 11.1 findet sich dort auch sshd-keygen-wrapper, was ein "System-Tool" von macOS ist.
Es sollte nicht gelöscht werden, aber es sollte unbedingt "unticked" also "kein Häkchen gesetzt" sein! [ der Festplattenvollzugriff deaktiviert sein ]
Es wird ab macOS 11.1 dort aufgeführt, damit man sehen kann, welchen Status es hat – wenn aktiver Festplattenvollzugriff → extremely high security risk
 
  • Gefällt mir
Reaktionen: Frau Linde und dg2rbf
Gefährlich könnte es werden, wenn die aufgerufene Seite Dateien downloaden will – aber da fragt Safari vorher nach.
und damit negierst du Drive-by-download Attacken, die ohne Zutun und Interaktion Schadcode auf dem Rechner laden/ausführen können.
Ich wünschte, ich hätte manchmal das Selbstvertrauen einiger hier, dass da "schon nichts passieren kann, wenn" ... .
Ich erinnere nur an die Security Lücken von iOS, die jahrelang völlig unerkannt eine komplette Kompromittierung des Systems ermöglicht haben.
 
  • Gefällt mir
Reaktionen: dg2rbf und Siebenstern
Ab Big Sur 11.1 findet sich dort auch sshd-keygen-wrapper, was ein "System-Tool" von macOS ist.
Es sollte nicht gelöscht werden, aber es sollte unbedingt "unticked" also "kein Häkchen gesetzt" sein! [ der Festplattenvollzugriff deaktiviert sein ]
Es wird ab macOS 11.1 dort aufgeführt, damit man sehen kann, welchen Status es hat – wenn aktiver Festplattenvollzugriff → extremely high security risk
Au weia! Danke für den Hinweis!
 
und damit negierst du Drive-by-download Attacken, die ohne Zutun und Interaktion Schadcode auf dem Rechner laden/ausführen können.
Ich wünschte, ich hätte manchmal das Selbstvertrauen einiger hier, dass da "schon nichts passieren kann, wenn" ... .
Ich erinnere nur an die Security Lücken von iOS, die jahrelang völlig unerkannt eine komplette Kompromittierung des Systems ermöglicht haben.
Noch mehr: Au weia! i:o :hum:
 
Drive-by-Attacken gehören zu den 0,01% :). Ne, ernsthaft: Natürlich gibt es die. Aber in diesem konkreten Fall geht es mit an Sicherheit grenzender Wahrscheinlichkeit um stinknormale Phishing-Mails, wie sie zu Millionen kursieren.
 
  • Gefällt mir
Reaktionen: dg2rbf und RealRusty
Wäre mit einem Clean Install alles behoben?
 
Es wird ab macOS 11.1 dort aufgeführt, damit man sehen kann, welchen Status es hat – wenn aktiver Festplattenvollzugriff → extremely high security risk

Kannst du das erläutern, warum das ein Risiko darstellen sollte? Wenn sich ein User per ssh einloggt, macht es meines Erachtens extrem viel Sinn, dass er auch genau das gleiche kann, wie wenn er am Mac direkt sitzt. Und das ist durch den Festplattenvollzugriff der Fall. Er kann aber auch nicht mehr, auch wenn der Wortteil "vollzugriff" das suggeriert. Es gelten immer noch die üblichen Unix-Permisssions, so dass der User die Verzeichnisse / Dateien anderer User auch nicht sehen kann.

@Frau Linde Du musst dir also keine Gedanken darüber machen.
 
  • Gefällt mir
Reaktionen: jvoss, Johanna K, JARVIS1187 und eine weitere Person
Zurück
Oben Unten