Suchergebnisse

  1. G

    Konto geknackt - Trojaner?

    @TBird Entweder so, wie du es gerade beschreibst oder mit dem mobilen Tan-Verfahren; insofern deine Bank dies anbietet. Dieses System kann (bislang) nur unter Laborbedingungen geknackt werden, wie mir der Sicherheitsberater meiner Bank verriet ... MfG get_ready
  2. G

    Konto geknackt - Trojaner?

    Nachtrag: Nach langem Telefonat hat die Sachlage ergeben, dass tatsächlich ein "Man in the middle Angriff" auf meinen PC stattfand. D.h. meine Überweisung wurde zwischendurch abgefangen und die Daten ausgetauscht - sogar die Quittung meiner Bank war eine Fälschung, so dass ich keinen Verdacht...
  3. G

    Konto geknackt - Trojaner?

    Nachtrag: Also ich habe die Festplatte jetzt extern mal angeschlossen und mir den besagten Screenshot rausgesucht. Ich würde nach dem Screenshot wirklich bezweifeln, dass sich tatsächlich ein Trojaner zwischengeschaltet haben könnte und die Daten "ausgetauscht" hat, denn der Screenshot weist...
  4. G

    Konto geknackt - Trojaner?

    Die Polizei wird definitiv morgen informiert und ich erstatte Strafanzeige, aber zuerst benötige ich noch einige Infos von meiner Hausbank - ganz besonders würde mich interessieren, wie die mitbekommen haben, dass da etwas nicht mit "rechten" Dingen vor sich ging ... Wie schön, dass es ein...
  5. G

    Konto geknackt - Trojaner?

    Interessanter Gedanke ... Ich hatte gestern noch die Möglichkeit in einer Filiale auf mein Konto zu schauen (die Angestellte hatte Zugriff). Dabei ist mir erst die nicht veranlasste Überweisung aufgefallen und eine fehlende Überweisung, die ich eigentlich noch getätigt hatte - ein auf dem...
  6. G

    Konto geknackt - Trojaner?

    Hallo Leutz, ich bin gerade etwas fassungslos und mir steht ein großes Fragezeichen im Gesicht ... :confused: Gestern wollte ich online auf mein Bankkonto zugreifen und bemerkte, dass der Zugang gesperrt war. Nach einem Rückruf wurde mir mitgeteilt, dass der Sicherheitsexperte erst am Montag...
  7. G

    Anti-Keylogger-Tool

    @******* Das sollte das geringste Problem sein. Wenn sie nur den "infizierten" bzw. manipulierten Rechner wollen, dann bringe ich den auch gerne persönlich vorbei ;) Aber dazu muss ich erst sicher sein, dass er was installiert hat.
  8. G

    Anti-Keylogger-Tool

    Ahhh ... vielen Dank an die Spezialisten ;) Die Idee mit den Falschmeldungen ist gut, denn daran habe ich auch schon gedacht. Aber das Problem ist, eine Falschmeldung zu produzieren, die den "Jemand" auch wirklich aus der Reserve lockt ... Ich glaube nämlich, dass er sich über seine...
  9. G

    Anti-Keylogger-Tool

    @Alex14 Naja, das mit dem Proxi stimmt, aber ich glaube nicht, dass der "Jemand" diesen benutzt - letztendlich hat er sich ja auch auf die "Naivität" und PC-Unkenntnis meiner Freundin verlassen, allerdings hat er nicht mit mir gerechnet ;) Meine Freundin nimmt einfach immer alles so hin, wo...
  10. G

    Anti-Keylogger-Tool

    @A H Wie meinst du das - technisch? Ich bin zwar nicht ganz so doof was Hardware und einiges an Software angeht, aber so richtig tiefgründig sind meine Kenntnisse natürlich nicht. Vom Grundprinzip her, weiß ich auch, wie ein keylogger funktioniert - deswegen habe ich jetzt auch diese...
  11. G

    Anti-Keylogger-Tool

    @omniman Das Ausspionieren von (fremden) persönlichen Daten mittels untergeschobener Programme, hört sich für mich eindeutig nach einer strafbaren Handlung an. Und ich kann mir nicht vorstellen, dass du es besonders toll finden würdest, wenn du zufällig darauf kommst, dass man dir seit...
  12. G

    Anti-Keylogger-Tool

    Zeigt hijackthis wirklich alles auf was im Hintergrund läuft? Und ja, ich glaube, dass es ein ordentlicher keylogger ist - der "Jemand" ist kein Anfänger ... Wichtig ist aber erstmal, dass evtl. installierte Tool zu finden, dann haben wir zumindest einen kleinen strategischen Vorteil, wenn...
  13. G

    Anti-Keylogger-Tool

    Ich habe nicht ohne Grund "freien" Zugang in Anführungzeichen gesetzt. Dieser "Jemand" hat sich unberechtigter Weise durch eine dritte Person Zugang zur Wohnung verschafft. Eigentlich hatte auch die dritte Person nichts an dem Rechner zu suchen, aber dass sie dran war, habe ich zufällig mal im...
  14. G

    Anti-Keylogger-Tool

    Hallo Freunde, ich habe leider die Vermutung, dass meine Freundin einen Keylogger (oder ähnliches Prog) auf ihrem Rechner (XP) hat. Grund zu der Annahme, "Jemand" verfügt über Informationen, an die er niemals hätte kommen dürfen. Und da dieser "Jemand" nicht zum erstenmal solche Programme zu...
  15. G

    WLan-Router - wie Zugangsdaten sichtbar machen

    @all Vielen Dank für eure hilfreichen Antworten. Der Router wird auf jeden Fall von mir neu konfiguriert. Selbst wenn der Typ das, was ich vermute, nicht getan hat, gehe ich so lieber auf Nummer sicher. Bin zwar gestern zu nichts mehr gekommen, aber am WE werde ich mich da ranmachen. Ich...
  16. G

    WLan-Router - wie Zugangsdaten sichtbar machen

    @Luschy0815 (Vielen Dank für den Hinweis) Könnte der mit den (theoretisch-möglich) "abgefangenen" Daten etwas anfangen? Der Typ ist nen IT-Spezi und dem traue ich net mehr über den Weg.
  17. G

    WLan-Router - wie Zugangsdaten sichtbar machen

    Ja, es fehlt eigentlich alles, was mit dem Router zu tun hat. Ich komme zwar rein mit meinem Laptop, habe mir aber bei der damaligen Einrichtung alle Daten von dem Heini geben lassen, der den Router eingerichtet hat. Und bevor ihr fragt: Nein, der Kerl wird NICHT um Hilfe gebeten - eher friert...
  18. G

    WLan-Router - wie Zugangsdaten sichtbar machen

    Zum Router (is übrigens nen linksys) habe ich kein Handbuch, weil ein "Bekannter" ihr das Teil eingerichtet hat. Kann der Typ eigentlich von sich zuhause aus auf den Datenverkehr des Routers zugreifen? Handbücher gibts generell auch als manual zum download? Mist, muss ich doch mehr Zeit...
  19. G

    WLan-Router - wie Zugangsdaten sichtbar machen

    Da ich gerade bei mir bin, kann ich das nicht aus dem ff sagen - D/Netlink oder ... ? Heute abend weiß ich es sicher ! ;) Ich hatte gehofft, an den Router nicht ran zu müssen - bevorzuge nach wie vor die Kabelvariante. Das ist sicher und gibt mir ein gutes Gefühl :) Aber ich komme wohl an...
  20. G

    WLan-Router - wie Zugangsdaten sichtbar machen

    Ja, wurde alles geändert. Resetten möchte ich aber nicht, da ich a) keine wirkliche Ahnung von dem WLan-Router habe und b) nicht mal ne TreiberCD von dem Teil (aber die gibts wahrscheinlich zur Not auch im Net). Ich habe allerdings noch nie nen WLan eingerichtet, deswegen lass ich da lieber die...
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh