H
Hundefan
Gast
Und der Trojaner bleibt nur auf Rechnern in Deutschland oder verbreitet er sich dann auch weiter? Wird Deutschland jetzt die NSA2.0 damit haben?
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Hundefan schrieb:Und der Trojaner bleibt nur auf Rechnern in Deutschland
oder verbreitet er sich dann auch weiter?
Kann man so pauschal nicht sagen und kommt ganz darauf an was der Angreifer versucht.Hayda Ministral schrieb:Der Trojaner bleibt da wo er installiert wird.
Du verwechselst das mit einem Virus.
NutzenderNutzer schrieb:was meint ihr denn wie das zeug auf die systeme kommt?
gdata, avira?
zusammenarbeit, zwang zur zusammenarbeit denkbar über meinetwegen ein einheimisches antivirus etc?
wäre ja easy deren kunden das mit dem av unterzuschieben
und so direkt mal auf zig systeme zugriff zu haben
katwarn? corona warnapp? etc?
mobilfunknummern von gewünschten personen bei providern abfragen, stille sms gab es doch auch mal etc?
Hayda Ministral schrieb:Du hast da was falsch verstanden. Der soll überhaupt nicht großflächig verteilt werden.
Dem Vorteil ihn bei Bedarf schon installiert vorzufinden steht die immens viel größere Gefahr gegenüber dass er bei vielen Installationen irgendwann per Zufall oder per Suche gefunden wird.
Das widerspricht sich irgendwie. Da passt dann Katwarn und die CWA nicht so ganz.Hayda Ministral schrieb:Das sind die offensichtlichen Infektionswege. Kommen mir deswegen ebensowenig aufs Device wie Javascript und co. von staatlichen Webseiten.
Hayda Ministral schrieb:Meines Erachtens widerspricht sich das nicht. CWA und andere Software aus der Hand des Staates
Wie soll das denn im Beispiel der CWA ablaufen? Also auf ganz bestimmte Geräte abgezielt, ohne das es anderen Parteien, die den Code monitoren können, früher oder später auffällt.Hayda Ministral schrieb:bilden lediglich eine für den Staat besonders bequeme potentielle Möglichkeit um mein System mit dem eigentlichen Trojaner zu bestücken.
Und wie soll das praktisch vonstatten gehen?Hayda Ministral schrieb:Indem der Zielperson gezielt eine manipulierte Version untergeschoben wird.