X
Kommentare zu:

Kaspersky: Datenleck gefährdet über Jahre die Privatsphäre der Nutzer

oder

Zugangsdaten vergessen?

Jetzt kostenlos Registrieren!
[o1] ThreeM am 15.08. 10:53
+2 -
Unschön, nur bezweifle ich das sich Tracker genau darauf stürzen, haben diese doch ein Arsenal an Tracking-Möglichkeiten.
[re:1] mh0001 am 15.08. 13:17
+2 -
@ThreeM: Das Problem an der Sache ist nur, dass der von Kaspersky eingebaute Identifier auch dann noch immer drin ist, selbst wenn du alle erdenklichen Maßnahmen getätigt hast, um Tracking eigtl. zu verhindern.
Kaspersky arbeitet wie fast jede andere AV-Software mittlerweile auch mit einem WFP-Treiber, d.h. man klinkt sich auf Netzwerkebene in den Datenverkehr ein. Selbst wenn du also mit einem Browser ins Internet gehst, der voll darauf ausgelegt ist, deine Privatsphäre zu schützen, baut Kaspersky den zusätzlichen Code einfach zwischen Browser und Internet auf Netzwerkebene ein und somit auch den Identifier.
Im Endeffekt benutzt du Sachen wie den Tor-Browser, um anonym zu surfen, doch Kaspersky sorgt dafür dass deine eindeutige ID an die Website gesendet wird.
[re:1] ThreeM am 15.08. 16:32
+2 -
@mh0001: Ahh, ok das macht Sinn. Thx
[o2] Kirill am 15.08. 11:18
+3 -3
Es ist auch nicht die Aufgabe von irgendwelchen Programmen, sich in den Webverkehr einzumischen. Das ist die Aufgabe vom Browser, sonst nichts.
[re:1] ThreeM am 15.08. 11:27
+2 -2
@Kirill: und wie schützt dich AV dann vor Drive-By infektionen uber https?
[re:1] LMG356 am 15.08. 12:25
+ -1
@ThreeM: Entweder erst beim ausführen dieser Daten oder halt wenn neue Daten auf die Festplatte geschrieben werden.
[re:1] DRMfan^^ am 20.08. 10:30
+1 -
@LMG356: Das heißt deinen Netzverkehr soll die AV-Software in Ruhe lassen, aber alles andere prüfen? (z.B. Hauptspeicher)? Anders würden "fileless" infrections wohl nie bemerkt....
[re:1] LMG356 am 20.08. 11:55
+ -1
@DRMfan^^: Bei mir im Privaten sollte das AV keine Verschlüsselung (https) aufbrechen. Gegen Fileless Malware hilft es immer noch Scripte zu deaktivieren oder erst gar nicht auf fremde/nicht vertrauenswürdige Seiten/Dateien zu gehen.
[re:2] DRMfan^^ am 20.08. 16:05
+1 -
@LMG356: Oh, die alte Leier "gehe nur auf vertrauenswürdige Webseiten, dann passiert dir nichts. Malware holt man sich nur bei Pornos und Raubkopien". Ne XSS-Lücke kannst du überall haben, selbst bei dem seriösesten Qualitätsjournalismus (welchen auch immer du in diese Kategorie für dich stecken willst). Auch inkludieren Webseiten Drittinhalte, insbesondere Werbung (Stichwort Malvertising)
[re:3] LMG356 am 21.08. 08:48
+ -1
@DRMfan^^: Deswegen ja script blocker....
[re:4] DRMfan^^ am 21.08. 09:05
+1 -
@LMG356: Das ist für normale Menschen einfach nicht praktikabel. Selbst mir als Techniker ist das zu nervig, jede Seite halb zu reversen, um genau die notwendigen Skripte zu erlauben. Und dann ist die XSS in der Webseite selbst und du hast dennoch die Malware drin ....
[re:5] LMG356 am 21.08. 09:08
+ -1
@DRMfan^^: Mann muss dann halt selbst wissen wie viel einem die zusätzliche Sicherheit wert ist. Mich Persönlich stört es nicht bei manchen seiten 2 oder 3 Klicks mehr zu machen.
[re:6] DRMfan^^ am 21.08. 09:17
+1 -
@LMG356: Wenn es mal 2 oder 3 klicks sind. wenn eine Seite im Durchschnitt von ~ 10 Quellen Skripte bezieht, dann finde mal die gerade konkret notwendigen ...
[re:7] LMG356 am 21.08. 09:47
+ -1
@DRMfan^^: Das mag anfangs recht langsam sein jedoch weiß man nach einiger zeit welche Skripte benötigt werden.
[re:8] DRMfan^^ am 21.08. 12:16
+1 -
@LMG356: Wie gesagt: Wer technikafin und "paranoid" genug ist, kann damit schon umgehen.
[re:2] Kirill am 15.08. 12:37
+ -1
@ThreeM: Darauf gibt's mehrere Antworten. Die einfachste hat LMG geliefert. Wenn man als AV-Hersteller unbedingt ein paar seiner Logos aufm System platzieren muss, um den hohen Preis zu rechtfertigen, dann tut's auch, das ist die zweite Antwort, ein Browseraddon. Die finale Antwort wäre, dass es gar nicht Aufgabe vonnem AV ist! Driveby-Infektionen setzen Sicherheitslücken im Browser oder Addons voraus. Das heißt, die Anzahl der Addons minimieren, den Browser stets aktuell halten (was er selber tut, wenn man ihm nicht in die Quere kommt) und nicht absichtlich unsicher konfigurieren (Browser neigen dazu, im Werkszustand sicher konfiguriert zu sein). Das schützt zwar nicht garantiert vor allen Angriffen, die es so gibt, das tut ein AV aber auch nur auf dem Produkt-"Informations"-Blatt des Herstellers, nicht in der Wirklichkeit.
[re:1] DRMfan^^ am 20.08. 10:29
+1 -1
@Kirill: Also soll dich ein AV-Programm nicht vor Viren schützen, die einfach Dreist Programmschwachstellen ausnutzen, statt sich auf die Dummh.... unvorsicht von Nutzern zu bauen?
[re:1] Kirill am 20.08. 12:01
+ -1
@DRMfan^^: Gepatchte Schwachstellen brauchen keine Virenscanner als Schutz und gegen ganz frische Malware, die ganz frische Sicherheitslücken ausnutzt, sind AVs ohnehin machtlos. Ein AV ist ein gute ZWEITE Verteidigungslinie. Die erste ist a) eine sinnvolle Patchstrategie und b) Grips der Nutzer. Wenn b) nicht zur Verfügung steht, dann c) ein zugenageltes System. Einen Virenscanner als eine erste Verteidigungslinie zu betrachten ist dämlich. Klar, die Marketingabteilungen der besagten Hersteller wollen natürlich, dass es so gesehen wird, aber wir sind uns denke ich da einig, dass Marketingabteilungen von beteiligten Herstellern keine sinnvolle Informationsquelle sind.
[re:2] DRMfan^^ am 20.08. 16:03
+1 -
@Kirill: Dazu müssen wir erstmal definieren, was wir unter AV-Scanner verstehen. signaturbasiert, verhaltensbasiert, schnittstellenbasiert .... Ich habe hier das Gefühl du sprichst von signaturbasierten Scanner und selbst diese können eingeschränkt unbekanntes erkennen. Verhaltensbasierte Ansätze sind gerade dazu entwickelt, diese Schwachstelle auszugleichen. Wenn du sagst, du setzt nur einen signaturbasierten AVScanner ein: deine Sache. Aber das ist nicht mehr so wirklich zeitgemäß.
[re:3] Kirill am 21.08. 12:28
+ -1
@DRMfan^^: Verhaltensbasierte Ansätze leiden unter falsch-positiven Befunden und schützen immer noch nicht so gut, wie eine anständige Patchstrategie+ Grips.
[re:4] DRMfan^^ am 21.08. 14:16
+1 -
@Kirill: Lieber ein paar mehr false positives als ein infiziertes Netzwerk.
[re:5] Kirill am 22.08. 09:01
+ -1
@DRMfan^^: Du tust hier so, als ob ein Netzwerk entwede einen (wegen mir verhaltensbasierten) Virenscanner hat oder infiziert ist. Das ist schlichtweg falsch. Zweitens können falsch-positive Befunde wirtschaftlichen Schaden nach sich ziehen, der auch mal den Verdienstausfall durch eine Wiederherstellungsaktion (du hat doch eine Sicherung im Netzwerk, hoffe ich) aufwiegen kann.
[re:6] DRMfan^^ am 22.08. 11:26
+1 -
@Kirill: Ein Virenscanner sollte zum einen nicht einfach weglöschen (aus verschiedenen gründen), zum anderen betrifft das nur ausführbare Dateien. Der Schaden einer einzigen übersehen Ransomware ist größer als die Kosten, jedes Jahr 100 false-posive gelöschte Dateien wiederherzustellen.

Ein Signaturbasierter Scanner kann von jedem Script-Kiddie in wenigen Stunden ausgetrixt werden, bei verhaltensbasierten ist das deutlich anspruchsvoller.

Und nein. Überraschung: Mein Heimnetz hat gar keinen Virenscanner und ist nicht infiziert. Aber ich bin ich Techniker und nicht Clara Musterfrau in HR.
[re:7] Kirill am 22.08. 12:36
+ -1
@DRMfan^^: Hab bei "nur ausführbare Dateien" zu lesen aufgehört. Ich weiß, ist nicht die feine englische Art, aber wenn du im Ernst glaubst, dass reine Datendateien ungefährlich sind, können wir das Gespräch ohnehin sofort abbrechen. Ok, ein Bizzel les ich weiter: Ransomware kann man im Geschäftsbereich wesentlich effizienter eindämmen (auf genau 0 Wahrscheinlichkeit), als mit einem Virenscanner. Im privaten Bereich sind die üblichen Mittel, die ich bereits genannt habe, wesentlich schlagkräftiger, als ein Virenscanner. Zumal eine verhaltensbasierte Erkennung nicht mal den Schaden komplett abwenden, sondern eindämmen kann. Wobei der Windows Defender einen Ransomware-Schutz hat, der auch das Privatsystem dichter bekommt (nach anfänglichen Wachstumsschmerzen volldicht), als ein verhaltensbasierter Erkenner es je könnte.
[re:8] DRMfan^^ am 23.08. 16:07
+1 -
@Kirill: Na da bin ich ja gespannt, was deine Geheimwaffe für Geschäftskunden ist - oder muss ich dafür zahlen, das zu Erfahren :D

Natürlich sind nicht nur ausführbare Dateien problematisch, wenn damit Schwachstellen ausgenutzt werden können. Virenscanner beschränken sich aber mitunter genau darauf.
[re:2] mh0001 am 15.08. 13:23
+1 -
@Kirill: Dann darf man aber konsequenterweise auch wirklich gar keine Drittanbieter-Addons im Browser installieren, vor allem keine Adblocker/NoScript oder ähnliches. Zum Funktionieren brauchen die nämlich die Berechtigung, auf den gesamten Inhalt auf allen Websiten zugreifen zu können. Dieses Addon hat also am Ende kein bisschen weniger Einblick in die Privatsphäre als ein Netzwerktreiber einer anderen Software, der sich zwischen Browser und Internet einklinkt. Die Leute regen sich auch auf, dass AV-Software häufig lokale Stammzertifikate installiert, um den SSL-Datenverkehr mitlesen zu können. Weil die Software dann ja Einblick in den eigtl. geschützen Datenaustausch mit dem Onlinebanking etc. hat.
Dann installieren sich diese Leute jedoch Adblock Plus, uBlock oder was auch immer, was generell jede Seite filtert, auch HTTPS-Verbindungen, weil es die Daten ja abgreifen kann nachdem der Browser sie entschlüsselt hat. Das Endergebnis ist kein bisschen besser/anders als die Variante der externen Software mit SSL-Zertifikat.
Wenn der Entwickler des Adblockers Bock drauf hat, kann er den geschützten Datenverkehr der Nutzer genauso veruntreuen wie Software mit Man-in-the-middle Zertifikat
[re:1] Kirill am 15.08. 13:48
+1 -1
@mh0001: Nicht "gar keine". Da übertreibst du. Aber ich mal mit: Dann musst du konsequenterweise auch das Netzwekkabel kappen und den PC in Zement eingießen. Unpraktisch l, aber garantier sicher. Gehen wir lieber mal vom praktischen Fall aus: Nicht alle Addons sind Mist. Wenige, echt nützliche, sind durchaus vertretbar und im Falle von wegen mir NoScript eventuell sogar hilfreich. Wobei ich mich gerade bei NoScript frage, was das soll. Mit addons ist es wie mit aller Software: So wenig wie möglich, so viel wie man wirklich braucht.
[o3] DerTigga am 15.08. 11:31
+5 -
Nach dem allerletzten Satz der News zu urteilen, stimmt die Überschrift nicht wirklich, denn dann sollte da: gefährdete stehen. Weil Vergangenheit, da schon gepatched oder zumindest patchbar.
[re:1] Revier-Engel am 15.08. 12:31
+ -2
@DerTigga: Glaubst du da ernsthaft dran? Immerhin ist das Zeug aus Russland!
[re:1] DerTigga am 15.08. 13:08
+1 -
@Revier-Engel: Wie meinst du das genau ?
[re:2] DRMfan^^ am 20.08. 10:25
+1 -
@Revier-Engel: Prüf es nach - da steht doch, wie man es erkennen kann.
[o4] patron76 am 15.08. 11:41
+2 -2
immer wieder drauf mit der Keule auf die bösen Russen :D
so ein misst...wir haben Mitte August, ein entsprechender Patch kam im Juni...
[o5] LMG356 am 15.08. 12:12
+2 -
Genau wegen solcher fällen bin ich kein Freund von "Link Checkern" durch AVs im Browser.
[re:1] wertzuiop123 am 15.08. 14:57
+ -
@LMG356: hatte ich auch noch nie an
[o6] Tiranon am 15.08. 12:22
+ -1
Nur blöd das im Juni kein Patch von Kaspersky veröffentlicht wurde. Patch F ist am 27. Mai erschienen und Patch G am 29. Juli.

https://support.kaspersky.com/de/13875#block0
[re:1] RebelSoldier am 15.08. 13:50
+2 -
@Tiranon: "Updated version was automatically delivered to KAV 2019, KIS 2019, KTS 2019 users using auto update procedure June 7th 2019. Our recommendations for users or early versions of the products are to update to versions mentioned above."

https://support.kaspersky.com/general/vulnerability.aspx?el=12430#110719
[o7] DRMfan^^ am 20.08. 10:27
+1 -
Die Kernfrage ist doch: Warum gab es diese Kaspersky-ID überhaupt in diesem Skript? Damit Kaspersky selber surfverhalten Tracken kann?
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture