Vermute Freundin ist einem betrügerischen Administrator auf dem Leim gegangen.

OutOfOrder

Enthusiast
Thread Starter
Mitglied seit
02.03.2008
Beiträge
146
Hallo erstmal,
wie aus der Überschrift hervorgeht, vermute ich, dass eine gute Freundin einem betrügerischen Administrator auf dem Leim gegangen ist.
Und Zwar, als der Groupon Trojaner seine Runde machte, hatte sie einen in ihrem Postfach.
Sie hat diesen versucht die .zip über über die Weboberfläche ihres Mailanbieters (Yahoo) zu öffnen. Dieser ließ sich aber nicht öffnen. Deshalb sendete sie die Nachricht an ihre Firmenmailadresse, wo der Trojaner im Anhang direkt von der Antivirensoftware erst in Quarantäne gesetzt und dann gelöscht wurde. Geht aus dem Protokoll hervor.

Der zuständige Administrator (Externe Firma/Einzelunternehmer) hat die Virusmeldung erhalten, behauptet, die Firmenserver seinen infiziert worden und er habe das System neu aufsetzen müssen. Ihr letztendlich eine vierstellige Rechnung präsentiert, wo selbst die einzelnen Posten, nichts seiner mündlichen Aussage bezüglich seiner Arbeit, die angeblich ausgeführt hat, entsprechen. Hinzukommt, dass selbst für den Laien ersichtlich sind, dass die veranschlagte Arbeitszeit zu den Posten absolut überzogen sind.
Laut Rechnung geht hervor, er habe lediglich die Antivirensoftware upgedated, per Hand gestartet, Recherche bezüglich des Trojaners betrieben, ihr Userkonto gelöscht/neuen erstellt und erneut per Hand einen Virenscan durchgeführt. Arbeitszeit soll sich im zweistelligen Bereich befunden haben.

Weshalb ich von ****** ausgehe, ihr Nutzerkonto hatte gar keine Zugangserlaubnis auf den systemspezifischen Teil des Terminalservers. Es hat eher den Status eines Gastaccounts.
(Hinzukommt, abgesehen von den begrenzten Rechten, sie hat die zip lediglich versucht zu öffnen. Also nicht den Inhalt ausgeführt.
Ein Pufferüberlauf usw. sollte laut 7-Zip 9.20 nicht möglich sein. Aber hier bin ich auch nicht wirklich in der Materie, von daher.)
Er behauptet, sie habe nachdem die Viruswarnmeldung auf dem System erschien, erneut auf ihrem Privataccount (Weboberfläche Browser) den Anhang geöffnet und ausgeführt, somit konnte das Antivirensoftware ausgehebelt und das gesamte System infiziert werden.

Protokolle und Rechnung sind vorhanden. (Tojaner - Trojan.Win32.Inject.fexk)
Würde im Fall eines Betruges, hier beruflich kompetente Hilfe auch entgeltlich in Anspruch nehmen.

Ich danke schon mal im Voraus.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Die Frage ist: darf sie ihre Firmenmailadresse für private Mails empfangen? Wenn nicht, dann hat sie schon mal dagegen verstossen. Wenn dadurch ein Schaden entsteht, kann der AG ihr die Kosten für die Beseitigung des Trojaners aufbrummen. Mit etwas Pech bekommt sie auch noch eine Abmahnung.

Meine Freundin hat auch schon den Dienstwagen statt mit Diesel mit Benzin betankt. Die Kosten für die Schadensbehebung (ca. 200 Euro) musste sie aus eigener Tasche zahlen. Ist zwar ein doofes Beispiel, aber passt irgendwie.
 
Zuletzt bearbeitet:
Dank euch soweit. Aber die Frage war, ob unter den Bedingungen ein Befall überhaupt möglich gewesen sein kann.
Die Antivirensoftware hat reagiert, ihr Zugang hat nur begrenzte Rechte usw.
 
Ist das alles an ihrem Arbeitsplatz in ihrer Firma gewesen?
Also bei Arbeit private Mails gecheckt, Anhang nicht zu öffnen, weitergeleitet an Firma, dort von AV erkannt und geblockt und vielleicht doch noch via Browser geöffnet und dabei angeblich System infiziert.

Ich würde sagen dann hätte die AV auf ihrem Client den wohl auch erkannt.

Weiterhin hast Du von Terminalserver gesprochen. Wenn sie also einen thinclient hat, sollte sie nicht genügend Rechte haben, um ein ganzes System zu infizieren.

Das Problem an der Sache allerdings ist, dass du nur ihre Darstellung kennst und sie absoluter laie ist und wir kennen nur deine Darstellung. Das ganze hat also mit kaffeesatzleserei zu tun. Es hat also überhaupt keinen Wert, was die luxxer sagen.


Gesendet mit der Hardwareluxx App
 
Zuletzt bearbeitet:
Ferndiagnose ist nicht so einfach. Dazu kommt noch, dass der Anwender immer sagt er habe nichts gemacht. Daher würde ich erstmal von einer Infektion ausgehen.

Die Spannende Frage ist doch erstmal was deine Freundin in Bezug auf den Mail Zugang unterschrieben hat. Falls da nirgends private Benutzung untersagt ist, ist das ein Fall für den Anwalt.
 
Die noch spannendere Frage ist, wie das externe Unternehmen (Administrator) dazu kommt, Ihr eine Rechnung zu stellen. Dazu müsste er ja von Ihr einen Auftrag bekommen haben, denn liegt kein Vertrag vor und kann auch kein Anspruch entstehen/vorliegen.

Alles was der AG mit seinem Dienstleister vereinbart hat, muss er auch bezahlen.
Wenn er dann aber im Rahmen des Schadenersatzes etwas will, dann kann er sich an seine ANin wenden, darf aber einerseits die Schadensverursachung und die Schadenshöhe erstmal beweisen.

Es ist mMn wenig sinnvoll Beweise zu suchen, die die Unschuld belegen, bevor überhaupt eine Beschuldigung stattgefunden hat.
 
Zuletzt bearbeitet:
Dank euch soweit. Aber die Frage war, ob unter den Bedingungen ein Befall überhaupt möglich gewesen sein kann.
Die Antivirensoftware hat reagiert, ihr Zugang hat nur begrenzte Rechte usw.

Ein Befall kann sicher nicht ganz ausgeschlossen werden. Ein Virus/Trojaner ist ja gerade drauf spezialisiert Sicherheitslücken auszunutzen und so Admin-Rechte zu erlangen.
Und auch wenn ein Virenscanner anschlägt und Dateien entfernt muss er noch lange nicht wirklich alles erwischt haben (grade erst selbst bei F-Secure erlebt).
Ein gewisser Aufwand um das System zu überprüfen wäre also durchaus gerechtfertigt.

Man könnte versuchen den Schaden der priv. Haftpflichversicherung zu melden. Wenn die Forderung unberechtigt ist wird sie die schon abwehren :)
Ansonsten ab zum Anwalt.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh