ransomware lage 2023 (avira popups werbung)

baracus22

Cadet 4th Year
Registriert
Jan. 2012
Beiträge
94
avira macht in letzter zeit "werbung" das ransomware immer verbreiteter würde.. und ich keinen spezifischen schutz habe (nur den normalen halt)
jahresabo kostet aber 100+ euro ... daher meine frage bringt so ein spezifischer schutz überhaupt was ? bzw wäre der "MEHR" schutz 100euro wert oder ist das nur marginal ?

müsste mir angewöhnen alle paar tage backups zu ziehen statt alle paar monate aber man ist meist zu faul
 
Eine gute Gelegenheit um Avira los zu werden und den Schutz von Windows zu verwenden.
Spart Ressourcen, Ärger, Geld und Werbung.
 
  • Gefällt mir
Reaktionen: knoxxi, Engaged, hansdampf84 und 17 andere
Ohne Avira ist dein Schutz besser.
Avira verspricht viel. Sie versprechen sogar schutz vor Rowhammer, Meltdown und Spectre. Das sind Hardwarelücken, vor denen Software nicht schützen kann.
Sie lügen an der Stelle. Sie verdienen Geld mit der Verunsicherung ihrer Kunden. Das sollte man nicht unterstützen
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: r0nf1re, Eletron, eigsi124 und 5 andere
baracus22 schrieb:
avira macht in letzter zeit "werbung" das ransomware immer verbreiteter würde..
Logischerweise. Die verkaufen ja auch ein Produkt, was (angeblich) dagegen helfen soll.
 
  • Gefällt mir
Reaktionen: JoeDante
Durfte letztens IT-Support spielen für einen Rechner, auf dem avira Probleme bei einer anderen Software verursacht hat -_-.

Bei mir spult sich da immer der selbe hypothetische Dialog ab:
"Das ich Informatiker bin heißt noch lange nicht, dass ich zufällig weiß, auf welche Knöpfe man bei irgendeiner Anwendung drücken muss, um genau dein Problem zu lösen."
"Das sagst du jedes mal und hast du jetzt schon wieder dreimal gesagt. Weißt du nun, was zu tun ist oder nicht?"
".... Ja... geh aus dem Weg."
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Alphacrypt, valgart, DerMicha und 2 andere
Meine Lieblingsgeschichte dazu ist (ich glaub es war aber Avast), was mir mal vorgeschlagen hat, ich soll Software X kaufen, um von meiner SSD 300 GB Datenmüll zu löschen. Leider ist meine SSD nur 256 GB groß...
 
  • Gefällt mir
Reaktionen: DerMicha
Naja, herzlich willkommen bei der werbeindustrie.
Man schürt Angst wegen Angriffe und will so an dein Geld kommen.
überlege mal…. Wenn du ungeschützt bist, weil du kein avira hast, wärst du schon lange Opfer mindestens einer ramsoneattacke. Stimmt das? Eher nein oder?
Oder auf deutsch… Du zahlen jetzt sofort schnell 100euro für etwas, das du eigentlich schon hast. Bestimmt stand auch noch für limitierte Zeit statt 170€ nur noch 100€. Also will die werbeindustrie dir keine Zeit lassen, dein Hirn zu aktivieren.
 
baracus22 schrieb:
jahresabo kostet aber 100+ euro
Laut Website das erste Jahr deutlich weniger. Aber lass dich auch davon nicht beirren. Der Defender reicht völlig aus, egal was da andere mitunter behaupten. So mancher ohne diesen beim Namen nennen zu wollen, hat sein Allerwertesten mitunter verkauft.
baracus22 schrieb:
avira macht in letzter zeit "werbung"
Durch wen oder was bekommst du jene?
madmax2010 schrieb:
Habe ich mal für dich korrigiert!😉

Gruß Fred.
 
  • Gefällt mir
Reaktionen: madmax2010
Smily schrieb:
Eine gute Gelegenheit um Avira los zu werden und den Schutz von Windows zu verwenden.

beim ersteren Teil da stimme ich dir zu 100 % zu! Avira ist Sondermüll.
zum zweiten Teil: sry aber der Defender hat war eine gute Erkennungsrate sowie die entsprechende Systemintegration, aber ist dennoch extrem dreckig. Folgende Punkte sprechen dagegen den Defender:

  • viele False Positive, weil Microsoft gewisse Sachen auch einfach auf die unerwünscht Liste gesetzt hat, was völlig harmlos ist, aber nicht aus den Windowsstore kommt.
  • extrem intransparent: Wird ein Scan gemacht und es wird etwas gefunden, taucht das nicht unbedingt im Kurzbericht auf - man muss schon explizit danach suchen um zu prüfen. ob etwas entfernt wurde.
  • apropos entfernen und das ist mein Hauptkritikpunkt: mancher angeblicher Befall wird einfach instant gelöscht, ohne Quarantäte. Wars eine wichtige Datei? PECH GEHABT! 25 GB Download einer ISO und das ist etwas drin, was z.B. als HackTool definiert ist, obwohl es nur ein Netzwerkanalyse Tool ist? darfste nochmal downloaden nach dem Ausschluss aus der Erkennung ¯\(ツ)/¯ . Vorallem wenn es ein späterer Fund im Dateibestand war, wo man die Datei ggf erst Monate später wieder braucht. Und man kann dieses Verhalten NICHT ändern.
  • und gleich noch was zum Verhalten: die ist auch insgesammt sehr spartanisch konfigurierbar und man ist zu großen Teilen der Gnade von Microsoft ausgesetzt. Wie gesagt, Verhalten bei Funden nach meinen Wissen nicht konfigurierbar!
  • Auch ein Punkt, der für manche kritisch sein dürfte: Die Performence vom Defender ist schlecht, gerade wenn man eine Installation vornimmt, sind die oft massiv langsamer als wenn man andere AV Scanner hat.


Von daher sollte man es sich überlegen, ob man den Defender wirklich nehmen will. Für nen 0815 System wo nur surfen etc stattfindet ist der definitv ok. Für ein Produktivsystem, wo man auch archive etc von Software und Daten hat - ne lass mal, dann lieber ne Bezahllösung, die man ortentlich einstellen kann, wie Sie sich verhalten soll.
 
  • Gefällt mir
Reaktionen: waldi2005, PC295, Anoubis und eine weitere Person
Naja. Die False-Positive-Problematik hast Du bei den anderen auch. Von mir aus auch weniger. Aber ich krieg irgendwie jedes AV-Programm dazu zu falsepositiven. Gibt mir nur nen C-Compiler.

Sebbi schrieb:
extrem intransparent
Auch hier wieder. Das ist ne Problematik, die sich alle AV-Programme teilen.

Sebbi schrieb:
und man ist zu großen Teilen der Gnade von Microsoft ausgesetzt
Ja. Und bei anderen AV-Programmen ist man der Gnade der dortigen Hersteller ausgesetzt.

Sebbi schrieb:
Die Performence vom Defender ist schlecht, gerade wenn man eine Installation vornimmt, sind die oft massiv langsamer als wenn man andere AV Scanner hat.
Die beste Performance hat man, wenn man sich diese On-Access völlig spart. :-)

Sebbi schrieb:
Für ein Produktivsystem
... sollte man gar kein Windows einsetzen. ;-)
 
  • Gefällt mir
Reaktionen: FR3DI
andy_m4 schrieb:
Auch hier wieder. Das ist ne Problematik, die sich alle AV-Programme teilen.

nein, das kann man so nicht sagen! Denn bei meinen AV Scanner kann ich einstellen, ob er mich fragen soll bei einen Fund oder wie er genau reagiert.
Genauso das ein Fund nicht sofort unwiderruflich gelöscht wird, sondern erstmal in der Quarantäne landet, wo ich den bei Bedarf auch wieder herstellen kann.

andy_m4 schrieb:
Ja. Und bei anderen AV-Programmen ist man der Gnade der dortigen Hersteller ausgesetzt.

Teilweise, man sollte dort natürlich von Herstellern fernhalten, die eben keine / kaum Einstellungen zulassen, wie das Programm sich verhält und entsprechend eine "Diktatur" ausüben.

andy_m4 schrieb:
... sollte man gar kein Windows einsetzen. ;-)

Fang am besten gar nicht mit solchen Unken an, denn DAS ist längst widerlegt. Gibt auch genug Schadware, die auch via JS im Browser ausgeliefert werden kann via Werbebanner etc für Unixsysteme (Mac und auch Linux) mit Rechtesekalationen bis hin zu root.
Das einzige was diese Systeme vor groß angelegten Kampagnen für Infektionen schützt, ist der geringe Verbreitungsgrad bei Firmen / Endanwender Systemen. Denn idR nutzen nur die User solche Systeme auch als Endanwender, die eine entsprechende "awareness" haben, um sich nicht ködern zu lassen oder in speziellen Umfeldern. Das ganze bewegt sich dennoch aber im Promille Bereich und ist daher kaum interessant, höchstens für Fame und Proof of Konzept.
Wäre es andersrum, wären auch ganz genau die Seiten vertauscht und Leute würden sagen "setzt doch Windows ein"

andy_m4 schrieb:
Die beste Performance hat man, wenn man sich diese On-Access völlig spart. :-)

Das Problem ist aber, das genau On-Access schon für Infektionen ausreicht. AV Scanner die das nicht abhandeln, sind damit eigentlich eine Gefahr ansich. McAfee in der Freeversion und Avira sind glaube ich solche Kandidaten. Darum ja auch Dreck.
Was ich aber das Problem ist, das andere On-Access Virenscanner wesentlich perfomanter sind als der Windows Defender, obwohl der wesentlich besser arbeiten müsste weil der so im System verankert ist. Aber hier schlampt Microsoft seit Jahren.

andy_m4 schrieb:
Die False-Positive-Problematik hast Du bei den anderen auch.

die Quote beim Defender ist aber überdurchschnittlich, vorallem bei den PUPs. Achtung eigene Meinung: Hier könnt man Microsoft böswillige Absicht unterstellen, um den eigenen App Store zu pushen. Ist aber nur meine Ansicht.
 
Sebbi schrieb:
nein, das kann man so nicht sagen! Denn bei meinen AV Scanner kann ich einstellen, ob er mich fragen soll bei einen Fund oder wie er genau reagiert.
Ok. Dann hab ich wohl missverstanden, was Du mit Intransparenz meinst. Ich hatte den Begriff eher etwas weiter gefasst.

Sebbi schrieb:
Teilweise, man sollte dort natürlich von Herstellern fernhalten
Wenn man mal ehrlich sind, ist so ziemlich die ganze AV-industrie ein recht unseriöser Sumpf.

Sebbi schrieb:
Fang am besten gar nicht mit solchen Unken an, denn DAS ist längst widerlegt. Gibt auch genug Schadware, die auch via JS im Browser ausgeliefert werden kann via Werbebanner etc für Unixsysteme (Mac und auch Linux) mit Rechtesekalationen bis hin zu root.
Niemand bestreitet, das es Schadsoftware für Linux gibt. Die ersten experimentellen Viren gabs auf UNIX. Auch der Begriff des RootKits ist aus der UNIX-Welt entlehnt.

Sebbi schrieb:
Das einzige was diese Systeme vor groß angelegten Kampagnen für Infektionen schützt, ist der geringe Verbreitungsgrad bei Firmen / Endanwender Systemen.
Naja. Das so ziemlich das ganze Internet wird von Linux und Co getragen. Und so ein Server anzugreifen ist ein weitaus lohnenderes Ziel als irgend ne Desktop-Kiste.
Aber ja. Ein Desktop-System anzugreifen ist noch mal ne andere Geschichte als ein Server/Router.

Anyway: Aus welchen Gründen es so ist wie es ist spielt ja letztlich keine Rolle.

Sebbi schrieb:
Das Problem ist aber, das genau On-Access schon für Infektionen ausreicht.
Na ja. Im Prinzip schon. Aber eigentlich müsste man da differenzierter drauf gucken.
AV-Software nimmt einem das ja auch so ein bisschen ab. Die fahren halt einen generischen Ansatz, um mögliche Fehler auf Anwenderseite zu vermeiden. Da sich AV-Software ja auch explizit an Laien richtet, ist das im Prinzip auch in Ordnung.
Wenn ich mich aber auskenne und Performance will, steht mir das im Weg.

Letztlich ist es aber so, das AV-Software gernell als Sicherheitsmaßnahme eher überschätzt wird und andere Maßnahmen viel wirksamer sind.
 
baracus22 schrieb:
daher meine frage bringt so ein spezifischer schutz überhaupt was ?
Könnte sein aber um so undifferenziert zu antworten wie das forum hier: Der Defender kann nix! Wirf ihn runter und nutze lieber gar keine Software. Hat dein Problem nicht gelöst aber ich möchte jedem mein anti Defender Mantra aufdrücken so wie es die anderen hier mit ihrem pro Defender Mantra machen.
 
chrigu schrieb:
Naja, herzlich willkommen bei der werbeindustrie.
Man schürt Angst wegen Angriffe und will so an dein Geld kommen.
überlege mal…. Wenn du ungeschützt bist, weil du kein avira hast, wärst du schon lange Opfer mindestens einer ramsoneattacke. Stimmt das? Eher nein oder?
Oder auf deutsch… Du zahlen jetzt sofort schnell 100euro für etwas, das du eigentlich schon hast. Bestimmt stand auch noch für limitierte Zeit statt 170€ nur noch 100€. Also will die werbeindustrie dir keine Zeit lassen, dein Hirn zu aktivieren.

naja, die frage ist eher : da unternehmen SEHR viel geld für schutz vor eben jender RANSOMWARE ausgeben ist die gefahr wohl mehr als real, nur weil ich keine attacke hatte heisst das ja umgekehrt nicht das sie nicht exisstieren.....FÜR unternehmen...... daher stellt sich (mir) dann die frage ob das IM GLEICHEN ausmass gilt für private heimanwender, von dem was man so hört: wohl nicht in dem ausmass,..... ob sie bei 0 ist ? würde ich zumindest nicht unterschreiben
 
baracus22 schrieb:
da unternehmen SEHR viel geld für schutz vor eben jender RANSOMWARE ausgeben ist die gefahr wohl mehr als real
Das die Gefahr real ist, bestreitet ja auch niemand. Ob und in welchem Umfang AV-Software da eine geeignete Gegenmaßnahme ist, ist eher die Frage.
Immerhin werden regelmäßig Firmen weggeransomwared und das obwohl sie AV-Software im Einsatz haben.

baracus22 schrieb:
dann die frage ob das IM GLEICHEN ausmass gilt für private heimanwender,
Auch Privatanwender sind betroffen. Wie gesagt: Die Frage ist weniger, ob ne Bedrohung da ist, sondern wie man ihr effektiv begegnet.
 
mal aus interesse gefragt
verschlüsseln die ransom routinen nur lokale partitionen oder infizieren die auch CLOUD speicher (accountspeicher) (im privat bereich je ONEDRIVE oder GOOGLEDRIVE) ich mein ist das technisch so vorgesehen das die das auch machen
Ergänzung ()

weggeransomwared -- das wort kannte ich auch nocht nicht :)
Ergänzung ()

andy_m4 schrieb:
Das die Gefahr real ist, bestreitet ja auch niemand. Ob und in welchem Umfang AV-Software da eine geeignete Gegenmaßnahme ist, ist eher die Frage.
Immerhin werden regelmäßig Firmen weggeransomwared und das obwohl sie AV-Software im Einsatz haben.


Auch Privatanwender sind betroffen. Wie gesagt: Die Frage ist weniger, ob ne Bedrohung da ist, sondern wie man ihr effektiv begegnet.
nunja...........und wie macht der profi das (wenn man gerade beim thema ist vorsichtig um die ecke gefragt) ?
 
baracus22 schrieb:
(im privat bereich je ONEDRIVE oder GOOGLEDRIVE) ich mein ist das technisch so vorgesehen das die das auch machen
Wenn die Speicher im Windows-Explorer eingebunden sind, dann kann das passieren.

So ein Ransomware-Schutz macht nichts weiter als bestimme Ordner für Anwendungen zu blockieren.
Das führt oft zu fälschlichen Meldungen/Blockieren bzw. es können ggf. Dateien nicht in bestimmten Speicherorten gespeichert werden.

Es ist eine Funktion zur Schadenbegrenzung. Denn damit Ransomware Dateien verschlüsseln kann, muss sie aktiv sein. Dann hat neben den Nutzer auch das AV-Programm bei der Erkennung von schädlichen Dateien und Aktionen versagt.
 
der profi macht täglich backups. sollte er einen link klicken oder von dubiosen website etwas runterladen und einen ransomeangriff haben.... lacht er darüber, formatiert die ssd und spielt das backup auf und grinst sich einen ab.
wenn avira auch noch ein ssd produzent wäre, würde er auch das kommerzialisieren.
 
baracus22 schrieb:
verschlüsseln die ransom routinen nur lokale partitionen oder infizieren die auch CLOUD speicher (accountspeicher) (im privat bereich je ONEDRIVE oder GOOGLEDRIVE) ich mein ist das technisch so vorgesehen das die das auch machen

die idr verschlüsseln alles, was denen vor die Füße kommt. Und je nach Programmierung klauen die auch Zugangsdaten und Zugangstoken (Wichtig bei den OneDrive / GoogleDrive Geschichten) und treiben auch da ihren Schabernack und stehlen zudem die Daten zur weiteren Verwendung

baracus22 schrieb:
und wie macht der profi das

3 - 2 - 1 Prinzip

https://www.computerweekly.com/de/definition/3-2-1-Backup-Strategie

wobei normal mache ich es so:

  • tägliche Backups von wichtigen Dateien lokal auf den Rechner
  • Monatliche Backups von alles Daten auf den Rechner auf mein NAS
  • Nach dem erfolgreichen Backup wird eine externe Platte an das NAS angesteckt und die Backups über das Interface auf die externe Platte transferiert. Auf der externen Platte sind immer die letzten 3 Versionen von den Backups, bei denen immer die älteste gelöscht wird, wenn die neue draufkopiert wird.
  • Daten, die nur auf dem NAS liegen, werden immer mal bei Gelegenheit auf 2 externe Platten syncronisiert, ausgenommen die Backups, da diese auf eine andere Platte kommen

baracus22 schrieb:
daher stellt sich (mir) dann die frage ob das IM GLEICHEN ausmass gilt für private heimanwender, von dem was man so hört: wohl nicht in dem ausmass,.

das Gefährdungspotenzial ist im privaten Bereich hat das gleiche Ausmaß wie im Unternehmensbereich.
  • Phishingmail
  • Schadware via JS Werbung oder Schadware Mails
  • Scam Anrufe durch angebliche Microsoft Mitarbeiter etc
  • Fakewarnmeldungen auf Webseiten mit "Ihr PC ist infiziert - rufen die da und da an" oder "laden Sie das hier runter, um das zu beheben", wo sich dann Scam Callcenter melden etc pp oder Cracker zugriff zum Rechner erlangen

Die Liste kann man noch weiter führen.

Ausnahme: wenn ein spezialisierter Angriff gegen ein Unternehmen gefahren wird.
 
Zuletzt bearbeitet:
Zurück
Oben