-=30+=- Clan Germany - Forum

Computer Forum des -=30+=- Clans => Software => Thema gestartet von: Isno am Oktober 23, 2013, 21:28:56 Nachmittag

Titel: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am Oktober 23, 2013, 21:28:56 Nachmittag
Kennt das jemand ?

Mir wurde eine Mail geschickt das ich einen infizierten PC hätte oder einen Mitsurfer .. 

Sind die echt ?

Ich hatte kurzfristig etwas nerviges auf dem PC was mir den Windowsds sicherheitsdienst gelöscht hatte,
habe ich wiederbekommen durch zurücksetzen auf einen alten Sicherrungspunkt. F8 bei WIN Start
Habe alles scannen lassen (durch 2.Betriebssystem auf anderer HD) und mit Norton Power erraser, wurde nichts gefunden.

Trotzdem ist mein Router Lahm. 
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- MooDs am Oktober 24, 2013, 08:18:22 Vormittag
Also es gibt so was von der Telekom, aber eigentlich verschicken die richtige Briefe dann und meist auch nur wenn dein PC als Spam Schleuder für Mail verwendet wurde und dein Port 25 gesperrt wurde. Ich würde auf diese Mail erst mal nicht reagieren oder die Mail gleich an die Telekom weiterleiten und fragen. Machen wir mit diesen gefälschten Paypal Mails auch immer ;) Die freuen sich hehe.

Ansonsten kannst du auch nochmal dein PC mit JRT Scannen lassen, ist aber eigentlich mehr für Junkware etc : http://thisisudax.org/downloads/JRT.exe

Ergebnis bitte Posten ;)
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Uhryel am Oktober 24, 2013, 12:06:42 Nachmittag
Was sagt denn eigentlich der EMAIL Header? Ist die Mail wirklich von telekom.de?
Ist deine email adresse korrekt?

Oder ist sie auf einem Konto eingegangen, das die Telekom nicht kennen könnte?

Ich habe z.B. für Paypal und ebay eigene email adresse (und für für dieverse weitere)
Und wenn dann z.B. bei meinem Uhryel 30p account eine email von paypal eingeht, in der steht ich soll z.B. meine konto verifizieren, kann ich sie bedenkenlos löschen.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Don Vibratore am Oktober 24, 2013, 17:24:54 Nachmittag
Bei Unsicherheiten würd ich doch einfach mal die Hotline oder sowas von Telekom anrufen ob die sowas verschickt haben. Aber eine Hotline oder mail aus der Telekom Seite und nicht eine aus der Email.

Hab auch schon mal sowas in der Art bekommen und antworte da grundsätzlich nicht drauf. Wenn einer was von mir will,soll er das über den normalen Postweg machen.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Uhryel am Oktober 24, 2013, 18:55:25 Nachmittag
Schau mal ..... Tante Google sagt z.B. das hier: http://www.computerbase.de/forum/showthread.php?t=705262
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am Oktober 24, 2013, 20:58:51 Nachmittag
Ui, hier geht ja was :-)

Vielen Dank.

1.) Mittlerweile habe ich das selbe auch per Brief bekommen.
2.) Habe die Telekom von meinem Handy aus angeschrieben ob die das kennen
3.) Ich hatte am entsprechenden Tag probleme mit dem PC, da nach öffnen einer Datei aus einemArchiv plötzlich Norton andauernd Angriffe von außerhalb geblockt hat

4.) Da war dann auch der Sicherheitsdienst gelöscht und ich konnte den nur mit rücksetzen um 1 Woche mittels dem Windowsbefehl beim Starten F8  wieder holen.
5.) Habe Norton und der hat mir den Powererraser gezogen und einen Rootkit scan gemacht und irgendeine Datei mit Namen Googlesearch oder so gelöscht.

6.) Scanvorschlag von Moods mach ich noch, allerdings Warnt Norton das diese Datei unbekannt sei und erst seit 9Tagen auf dem Markt ist.
      Moods, ich weis wo Dein Haus Wohnt Alter :D

!! --> 7.) Ich habe zwar kein Adressbuch in Outlook, aber sollte ich sicherheitshalber meine Leute Informieren keine Mailanhänge von Mails "von mir" zu öffnen ??


--------------------- hier einmal der Mailinhalt  -----------------------

| Kundennummer: xxxxxx
| Anschlussinhaber: Isno

Sehr geehrte Kundin,
sehr geehrter Kunde,

wir müssen leider davon ausgehen, dass von Ihrem Internet-Anschluss Schadsoftware, wie zum Beispiel Viren oder Trojaner, versendet werden.
Möglicherweise wird Ihr Internet-Zugang dazu ohne Ihr Wissen von Dritten genutzt.

Den Hinweis auf Ihren Anschluss und diese IP-Adresse haben wir von externen Sicherheitsexperten erhalten, mit denen wir zusammenarbeiten, um unsere Kunden zu schützen.

Die folgende IP-Adresse war zu dem genannten Zeitpunkt Ihrer Zugangsnummer zugeordnet

IP-Adresse: Laberblafasel
Zeitangabe: 19.10.2013, 11:06:08 (MESZ)

Wichtig: Bitte prüfen Sie Ihre Computer und beheben Sie umgehend die Ursache der missbräuchlichen Nutzung. Außerdem raten wir Ihnen dringend, sämtliche Passwörter zu ändern.
Eine Passwortänderung darf nur von einem Computer aus erfolgen, der garantiert frei von Viren und Trojanern ist, sonst können die neuen Passwörter direkt wieder von Dritten ausgelesen werden.
Ändern Sie auch die Passwörter für Ihren Router, für alle E-Mail-Adressen sowie Online-Banking, Ebay, Amazon usw. Passwörter von Telekom Diensten und Services können Sie zentral
und einfach im Kundencenter unter https://kundencenter.telekom.de ändern.

Unter dem Link www.t-online.de/abuse/faq -> Reiter "Downloads & Handbücher" im Merkblatt Sicherheit geben wir Ihnen Antworten auf die wichtigsten Fragen zum Thema Internetsicherheit, z. B. wie finde ich ein sicheres Passwort.

Sollten Sie die missbräuchliche Nutzung Ihres Anschlusses nicht unterbinden, müssen wir leider Ihren E-Mail-Versand einschränken, um andere Nutzer zu schützen.

Die missbräuchliche Nutzung eines Zugangs erfolgt häufig durch:
- Zugriffe von Dritten über eine offene WLAN-Verbindung oder ungewollte
  Kenntnis Ihrer Zugangsdaten
- Nutzung Ihres Netzwerkes mit infizierten Computern

Überprüfen Sie deshalb folgende Einstellungen Ihres Computers:
- Sind Betriebssystem und installierte Software aktuell?
- Ist eine aktuelle Version eines Virenscanners aktiviert?

Sofern Sie Ihr Sicherheitsproblem nicht selbst lösen können, empfehlen wir Ihnen, einen EDV-Fachmann hinzuzuziehen.

Benötigen Sie weitere Informationen zu dieser Sicherheitswarnung, senden Sie uns einfach eine E-Mail an abuse@telekom.de.
Geben Sie dabei unbedingt Ihre oben genannte Zugangsnummer an, damit wir Ihre Nachricht richtig zuordnen können. Unsere Mitarbeiter werden sich umgehend mit Ihnen in Verbindung setzen.

Mit freundlichen Grüßen

Ihre Telekom
www.t-online.de/abuse

Deutsche Telekom AG
Group Information Security
SDA / Abuse
T-Online-Allee 1
D-64295 Darmstadt

E-Mail: abuse@t-online.de
www.telekom.de

Erleben, was verbindet.

Deutsche Telekom AG
Aufsichtsrat: Prof. Dr. Ulrich Lehner (Vorsitzender)
Vorstand: René Obermann (Vorsitzender), Reinhard Clemens, Niek Jan van Damme, Timotheus Höttges, Dr. Thomas Kremer, Claudia Nemat, Prof. Dr. Marion Schick
Handelsregister: Amtsgericht Bonn HRB 6794 Sitz der Gesellschaft: Bonn
WEEE-Reg.-Nr.: DE50478376

Große Veränderungen fangen klein an - Ressourcen schonen und nicht jede E-Mail drucken.

Hinweis: Diese E-Mail und / oder die Anhänge ist / sind vertraulich und ausschließlich für den bezeichneten Adressaten bestimmt. Jegliche Durchsicht, Weitergabe oder Kopieren dieser E-Mail ist strengstens verboten. Wenn Sie diese E-Mail irrtümlich erhalten haben, informieren Sie bitte unverzüglich den Absender und vernichten Sie die Nachricht und alle Anhänge. Vielen Dank.
--------------------------------
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am Oktober 24, 2013, 21:05:18 Nachmittag
Sodele und hier das Scanlogfile von JRT

------------------

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Thisisu
Version: 6.0.7 (10.15.2013:3)
OS: Windows 7 Ultimate x64
Ran by Rainer on 24.10.2013 at 21:00:00,34
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~




~~~ Services



~~~ Registry Values



~~~ Registry Keys

Successfully deleted: [Registry Key] HKEY_CLASSES_ROOT\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}
Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{AFBCB7E0-F91A-4951-9F31-58FEE57A25C4}



~~~ Files



~~~ Folders

Successfully deleted: [Folder] "C:\Users\Rainer\AppData\Roaming\pdfforge"



~~~ FireFox

Successfully deleted: [File] C:\Users\Rainer\AppData\Roaming\mozilla\firefox\profiles\a7fq9t57.default\searchplugins\safesearch.xml
Emptied folder: C:\Users\Rainer\AppData\Roaming\mozilla\firefox\profiles\a7fq9t57.default\minidumps [3 files]



~~~ Event Viewer Logs were cleared





~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 24.10.2013 at 21:03:52,10
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- MooDs am Oktober 24, 2013, 21:58:59 Nachmittag
Diesen richtigen Brief kenn ich auch von früher ;) Es muss aber nicht zwingend dein PC sein. Kann auch einer deiner Kids Frau oder geliebten sein :)
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am Oktober 24, 2013, 23:20:04 Nachmittag
Aber mein PC hatte die Probs mit dem gelöschten Sicherheitsdienst ....

Wie sieht mein Scan aus ? Lass ich auch mal auf den anderen Kisten Laufen
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Tomy Tom am Oktober 25, 2013, 10:08:59 Vormittag
Sorry....aber habt Ihr denn gedacht nach dem alle Internetbenutzer unter "Generalverdacht" gestellt wurden "potentielle Terroristen" zu sein ?  :D
Das der "große Bruder" nach den Aufdeckungen der NSA-Geschichten einfach aufgibt ?  :D

OK.....Scherz bei sSite (auch wenn recht viel Wahrheit drin steckt)
Lass mal Dein System von einer Live-Linux CD (http://www.sysresccd.org/SystemRescueCd_Homepage) (z.B. Ubuntu) booten und mounte mal die Festplatten (falls es nicht schon automatisch passiert).
Hier kannst du dann auch sehen ob eventuell versteckte Partitionen vorhanden sind, welche Dir unter Windows in der Datenträgerverwaltung nicht angezeigt werden.
Solche Partitionen werden gerne von Bot-Netzen angelegt, welche dann für das Sharing benutzt werden ohne das de Benutzer es gleich bemerkt.

Ansonsten würde ich nachsehen ob du für den Router eine neue Firmware bekommst und diese aufspielen.
Weiterhin solltest du auch den Administrativen Zugang zum Router mit einem anderen Passwort versehen (gibt schon Teufelsdinger die einfach die Router kapern weil der Benutzer das Standardpasswort des Routers nicht ändert).
Zudem das W-LAN mal für längere Zeit (7 Tage sollte man sich hier schon mal Zeit nehmen) komplett deaktivieren und danach mit neuer SSID (welche natürlich auch versteckt wird) und neuem Passwort wieder aktivieren, sowie nur ausgewählten Geräten den Zugriff gewähren.

Ansonsten hilft nur die Holzhammer-Methode:

Damit sollte auch JEDER Bot, Trojaner und wurm vom PC entfernt sein.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Uhryel am Oktober 25, 2013, 12:49:03 Nachmittag
Wenn er sich nicht in einer Datensicherung versteckt hat ;)

Allerdings sollte der Virenscanner eine Neuinstallation des Virus ja verhindern.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- MooDs am Oktober 25, 2013, 14:02:52 Nachmittag
Und am besten kein Norton :P Nützlich ist auch wenn man nicht selber hand anlegen will die D'infect Live CD (oder so ähnlich) von der c't
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am Oktober 25, 2013, 21:11:14 Nachmittag
Vielen Dank !!

Da werde ich mich am WE nochmals dran machen.

Router software ist immer die neueste, was doof an dem Ding ist, wenn er auf werkseinstellungen gesetzt wird, hat er KEIN Passwort.
Allerdings lasse ich den nun zusätzlich zum Admin-PW mit der grafischen Codeanzeige laufen.

Zitat
Sämtliche HDDs mit s0kill löschen

!!!! Wohin kann ich dann 4 Terrabyte sichern ?

--------------

Moods: Norton ist nicht mehr schlecht wie noch vor Jahren als man Windows neu Installieren musste um den los zu werden.

Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- MooDs am Oktober 25, 2013, 22:07:56 Nachmittag

-------------

Moods: Norton ist nicht mehr schlecht wie noch vor Jahren als man Windows neu Installieren musste um den los zu werden.

Sagt der mit den Telekom Abuse Brief :-D  :P ::) ;D :D
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am Oktober 26, 2013, 01:12:51 Vormittag
Der ein Archiv von einer alten Lan entpackt hat ...

Danach blockte Norton eine Installation und hat ein File gelöscht, aber ab dort wurde dauernd ain Zugrif aus dem Inet geblockt,
alle paar Sekunden und dann ist nach ein paarmal Neustarten der Router abgestürzt.

Dort danach fehlte dann der Dienst.

Ich denke nicht das dies ein Virus war, sondern ein ANgriff von ausserhalb. Habe aber zuwenig Ahnung davon.

Deshalb der Terz. 
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am Oktober 26, 2013, 10:04:49 Vormittag
Hiho TomyTom.

Ich habe den PC einmal mit der CD gestartet. Das Tool zeigt mit tatsächlich zwei kleine Partitionen an, die ich so nicht sehe.
Auch nicht mit dem Paragon Partition-Manager
Auf der SSD 125GB sind es 1,34 MB Unallocated
Auf einer der zwei weiteren eine mit 2,94 MB unallocated

Mit dem Linux-Tool könnte ich die theoretisch formatieren, oder wäre das fatal ?

Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Uhryel am Oktober 26, 2013, 14:22:18 Nachmittag
Wenn ich das richtig deute sind das keine Partitionen sondern nicht nutzbarer Speicherbereich.
Kann mich aber auch irren, TomyTom hat da sicher einen gute Erklärung die nicht auf Halb- und Thekenwissen wie bei mir basiert.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Tomy Tom am Oktober 26, 2013, 14:34:44 Nachmittag
Die Beantwortung der PM schenke ich mir mal, da ich es hier öffentlich beantworte.

Vorst mal da wichtigste:
Die zwei Partitionen solltest du NICHT FORMATIEREN !!!

Hierfür sprechen 2 Gründe:


Durch diue Größe ist zwar eine Einbindung in ein Bot-Netz möglich (aber auch hier würde Linux zumindest ein Dateisystem erkennen müssen, da jedes Programm nunmal ein Dateisystem voraussetzt), allerdings anhand der Größe eher uninteressant.
Hier würde die Daten nur "durchgeschleust" werden was aber auch nur dann möglich wäre wenn der Rechner auch erreichbar ist.
Anhand der Partitionsgrößen ist es unantraktiv Daten hier abzulagern.

Da du bei der ersten Partition von einer SSD schreibst gehe ich davon aus das diese wegen des Algiment eingerichtet wurde um zu gewährleisten das die SSD auch die korrekte Ausrichtung der Blöcke hat.
Das Algiment ist von Hersteller zu Hersteller immer unterschiedlich. Falls die 2. Partition ebenfalls auf einer SSD ist wäre dies die entsprechende Erklärung.
Bei einer HDD stellt die Partition ann eher die "Notfall-Sektoren" da.
Diese sind bei HDDs entsprechende Bereiche welche erst dann angesprochen werden, wenn die HDD defekte Sektoren aufweist.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Jeckell am Oktober 26, 2013, 18:22:13 Nachmittag
Was genau hast du denn entpackt? Kam das von einer unseren Lan's? Frage nur so dumm weil ich auch noch so einiges hab was ich noch nicht entpackt habe.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am Oktober 26, 2013, 20:57:45 Nachmittag
TomyTom, vielen Dank für die Erklärung. Ich habe die SSD mit dem Tool der Platte eingerichtet, die diese spezielle WINdows Partition einfach weglässt.

Seit heute morgen läuft ein fullscan mit dem Antiboese tool von Microsoft. 8Std.
Es wurden bisher 2 verseuchte Dateien gefunden und das Ding scannt noch.
Der PC hängt nicht im Netz.
PCs der Kiddis sind auch sauber, die beiden Laptops auch. Jetzt sind noch 5 Handys und zwei Ipods über..... :)

JRT wurde direkt von Norton gesperrt und gelöscht.

Diese Linux CD ist interessant ich glaube das ich einmal eine Linux-Installation machen werde
um mir das einmal anzuschauen. Linux-Mint soll ganz nett sein.

-------------------------------------------

Die entpackten Dateien waren uralte Archive von Musik-CD's (BRAVO) ich gehe davon aus das diese nicht von 30+ LAN stammen, sondern von einer LAN davor.

Hab alles gelöscht mit dem Schredder von Acronis.

Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am Oktober 27, 2013, 00:01:47 Vormittag
so jetzt wurde das gefunden und entfernt

http://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?name=Trojan%3aWin32%2fSirefef!cfg

Das Tool von MS gibt es hier:
http://www.microsoft.com/security/scanner/en-us/default.aspx

und hier ein Link zu nem Artikel bezgl. Googleupdate.exe welches als erstes entfernt wurde ....
http://www.trojaner-board.de/141010-trojandropper-win32-sirefef-googleupdate-exe-heimnetzgruppen-firewallprobleme.html


Alter, da muss ich wohl doch neu Aufsetzen... sind da jetzt alle HDD die angeschlossen sind in der Möglichkeit befallen zu sein ?

Mist.

Ja ja, ich sehs ein, Norton ist wohl doch nicht so gut und LAN Soft dito .... :-/

Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Uhryel am Oktober 27, 2013, 00:58:54 Vormittag
Ich nutze MSE .... keine Probleme :)
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- MooDs am Oktober 27, 2013, 07:10:46 Vormittag
Armes Isno, also nachdem was verschiedene Programme bei dir finden würde ich es wohl auch machen wie Tomy schon vorgeschlagen hat. Wirklich alles richtig neu. Und dann kannst du ja auch gleich nen Dual System machen mit Linux und Windows ;) Linux wird dann bald dank Steam OS bestimmt immer interessanter.

Das Nortono JRT Blockt ist fast normal. Nicht umsonst heißt es das man keine 2 Anti Tools Parallel laufen lassen soll. Wobei ich JRT nicht wirklich als Anti-Virus Tool sehe, eher Anti-Maleware/Junkware. Und wie du in vielen Foren sehen kannst ist es wirklich sauber und die Logs werden oft gefragt ;)

Und wer zum Teufel packt MP3 Datein ? Wegen paar kb die du da gewinnt ? Aber die Daten hast du ja noch vernichtet guter Jung ;)
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Tomy Tom am Oktober 27, 2013, 14:36:37 Nachmittag
... sind da jetzt alle HDD die angeschlossen sind in der Möglichkeit befallen zu sein ?
Müssen nicht, aber können.
Je nach Trojaner/Wurm ist es möglich das diese seinen Code auf andere Partitionen verteilt umd diesen dann später wieder zusammen zu setzen.
Ich schwer zu erklären, aber im Prinzip ist es so wie bei einem RAID-System welche mit Paritäten arbeitet, bei dem die Daten wieder hergestellt werden können wenn genug Checksummen vorhanden sind.
Da ich aber von Deiner späteren Aussage annehme das du Dir einen anderen Virenscanner zulegen wird sollte das Problem damit eigentlich behoben werden, ohe das du alle HDDs entsprechend lösche musst.

Ja ja, ich sehs ein, Norton ist wohl doch nicht so gut und LAN Soft dito .... :-/
Diese Erkenntniss hatte ich schon vor Jahren und das habe uach einge hier im Clan mitgekommen..............ist aber eine andere Geschichte.
Seit dem rate ich von Norton immer ab aber die Norton-anhänger bekommt man nur dann zur Einsicht wenn diese solche Probleme selbst mal durchgemacht haben. ;)


Und wer zum Teufel packt MP3 Datein ? Wegen paar kb die du da gewinnt ? Aber die Daten hast du ja noch vernichtet guter Jung ;)
Es kommt da eher nicht um die paar KB an, sondern darum das es auch Möglichkeiten gibt Archive abzuspielen..........das ganze ist dann fast wie eine Playliste der CD, ohne das man eine entsprechende Playliste dafür erstellen muss.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am Oktober 27, 2013, 14:47:10 Nachmittag
Welche Sicherheitsuite sollte es dann sein ?  (Norton kommt bei Tests eigentlich nie schlecht weg.) 
Früher hatte ich Bitdefender, der mich aber genauso hängen lies.

Im Geschäft wurde von Kaspersky weg zu Panda gegangen.

--> Was benutzt Ihr ?

Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Uhryel am Oktober 27, 2013, 16:03:03 Nachmittag
MSE - kostenlos und nicht schlechter als andere Tools. Fügt sich harmonisch ins Windows System ein und belastet kaum die Leistung.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- MooDs am Oktober 27, 2013, 16:35:17 Nachmittag
Ich persönlich benutze hier auf 3 PCs Avast , aber auch nur weil ich die Lizenz billiger kriege als Stammkunde. Wie Tomy schon im anderen Thread sagte, 100% wirst eh nie Sicherheit bekommen. Viel schlimmer finde ich da doch die Leute die gar nichts benutzen grrr
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Tomy Tom am Oktober 31, 2013, 13:45:50 Nachmittag
....Viel schlimmer finde ich da doch die Leute die gar nichts benutzen grrr
Wie z.B. viele Mac-User.............ein Virus für Mac bzw. Unix-Systeme.................undenkbar, das OS ist sicher genug um ohne Virenscanner auszukommen.
Nur seltsam das gerade die meisten "Virenschleudern" bei uns aus dem Hause Apple kommen.  :laugh:
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am November 01, 2013, 21:00:30 Nachmittag
Gleicxhes Recht für alle :)

Unser Admin hat auch Apple und erzählt das es dafür keine Viren gibt ....  :-/

Dem habe ich als erstes mal die CT-DVD mitgebracht. :D

Der hat in letzter Zeit von ca. 10 privaten Laptops den Bundestrojaner entfernen müssen.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Tomy Tom am November 05, 2013, 15:49:21 Nachmittag
Unser Admin hat auch Apple und erzählt das es dafür keine Viren gibt ....  :-/
Das ist einer der wohl weit verbreitetsten Irrglauben in der Welt.
Nur weil ein Betriebssystem nicht so weit verbreitet ist wie Windows heißt es noch lange nicht das es dafür keine Viren oder sonstige Sicherheitslücken gibt.

Wie schon erwähnt............die meisten Virenschleudern mit denen wir es bei uns zu tun haben sind seltsamerweise Mac's
Und wer nach der Preis- und Update-Politik noch weiterhin auf Apple schwört..kann mir gerne von dem Geld abgeben das er scheinbar zu viel hat.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am November 05, 2013, 21:11:49 Nachmittag
Jeder ist seines Glückes Schmied.

Sadomaso braucht halt auch seinen Raum :)
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Tomy Tom am November 06, 2013, 14:48:53 Nachmittag
Das Problem ist das solche "Dummbatzen" zu mir kommen und es trotzdem nicht glauben wollen das ein Virus dafür verantwortlich ist.
Hatte erst letztens wieder den Fall und da sich der "Mitarbeiter" hier "Beratungsresistend" zeigte habe ich den Support für dieses Gerät mit sofortiger Wirkung eingestellt.

Er ging dann auch "hoch erfreut" mit den Worten "Dann werde ich Ihnen die Rechnung von Apple zukommen lassen nach dem diese mir weiter geholfen haben".

Manchmal wäre ich einfach zu gerne "Mäuschen" um solchen Typen zu zusehen wie Sie reagieren wenn diese die gleiche Aussage ja nochmal präsentiert wird.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am November 06, 2013, 21:22:19 Nachmittag
Tja, kannst ja beim Inspizieren in Backdoor Installieren und dann die Mail von Apple abgreifen. :D

Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Tomy Tom am November 08, 2013, 07:05:37 Vormittag
Könnte ich.....aber ehrlich gesagt habe ich keine Lust mir auch noch den Dummfug von Apple durch zu lesen.
Apple hat bei mir mit seiner Preis- und Updatepolitik den absoluten Nullpunkt erreicht und ich bin gespannt wann dieser auch mal bei den anderen Mac-Usern ankommt.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- MooDs am November 08, 2013, 14:57:22 Nachmittag
Wenn jemand einmal nen Apfel gegessen hat dann wacht er nie wieder auf, außer der Glas Sarg fällt mal hin ...... Nein das war keine Anspielung auf dieses Märchen *ignore mode on*
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am November 08, 2013, 19:20:36 Nachmittag
Zurück zur Sicherheit, wie ich mitbekommen habe ist Linux evtl. eine nette Alternative.

Wenn ich das auch eine Partition bei mir Installiere, müsste ich ja bei Bedarf damit Booten und Arbeiten können.

Ausser dem Neugierdefaktor und haben will Syndrom, hätte das noch andere Vorteile ?

Habe mal suse, ubuntu und debian angesachaut, wüsste jetzt nicht auf Anhieb was für mich als spielender Windoof User geeigneter wäre ...

Habe mich hier ein bisschen Informiert: http://www.lidux.de/linux/59-linux-mint-download-install.html

Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Uhryel am November 08, 2013, 22:18:26 Nachmittag
Musst Du deinen Passarati Kollegen fragen, der hat so ein System laufen ....
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am November 08, 2013, 23:00:25 Nachmittag
:) Also den LongJohn ?
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Uhryel am November 08, 2013, 23:09:03 Nachmittag
Genau
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Tomy Tom am November 10, 2013, 00:06:19 Vormittag
Bisher wüsste ich nicht das Linux eine echt Alternative für Windows-Zocker wäre.
Es gibt zwar mit WINE einen entsprechendne Emulator bzw. auch noch andere Emulatoren, aber wie es nunmal bei Emulatoren ist..........sie fressen neben den Spielen eben auch einges an Ressourcen also wird man damit "modernere Spiele" eher nicht zocken können.

Zum Arbeiten und Internet sollte aber ein Linux-System bei weitem reichen ;)
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Uhryel am November 10, 2013, 09:28:55 Vormittag
Nun Tomy, da gebe ich Dir natürlich Recht. Und wenn man betrachtet, dass man nur die Steamspiele spielen will, die auf Steam für Linux angeboten werden wie z.B. CSS, dann ist es klar eine Alternative.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- LongJohn am November 10, 2013, 20:39:42 Nachmittag
Nun Tomy, da gebe ich Dir natürlich Recht. Und wenn man betrachtet, dass man nur die Steamspiele spielen will, die auf Steam für Linux angeboten werden wie z.B. CSS, dann ist es klar eine Alternative.

So iss es.
Ich habe seit Januar diesen Jahres Linux bei mir als paralell-System.
Man weiß ja nie, hat mir zb. in Melnau einen Strich durch die Rechnung gemacht.
Warum? Naja, bissel zu viel rumgespielt am System.  ;D
Dann halt Win7 die ganze Zeit.
Aber wie schon erwähnt: Die meisten STEAM-Games gehen ohne WINE.
Sogar METRO ist in den Startlöchern... ~*FREU*~
Allerdings empfehle ich Dir das System Ubuntu 13.04
Da 13.10 zu buggy ist.

Zurück zum Thread: Meine Cousine hat auch so einen Brief bekommen.
Internet kompl. deaktiviert, da den ersten Brief ignoriert.
Jetzt alle Rechner wieder neu aufgesetzt (1x Windooof, 2x Linux.)

Schreibt man eine Mail an Abuse oder wie bekommt meine Cousine wieder INet?
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am November 10, 2013, 23:17:50 Nachmittag
Ich habe geschrieben und 2 weitere Mails bekomen, eine davon mit nützlichen Tipps.

/quote \


So wurde die Schadsoftware entdeckt
-----------------------------------

Über Ihren Internetzugang wurde ein "Sinkhole" kontaktiert. Das ist ein Server, der als Falle für durch Schadsoftware befallene Rechner dient, indem er einen Command&Control-Server eines Botnets simuliert. Ein Command&Control-Server ist ein Bestandteil eines Botnets, der zwischen dem eigentlichen Verbrecher und seinen "Bots" vermittelt. Unter http://www.elektronik-kompendium.de/sites/net/1501041.htm finden Sie bei Interesse eine gute Erklärung der Struktur eines Botnets sowie eine schematische Darstellung.

Bei den beschwerdegegenständlichen Zugriffen handelt es sich nicht um den Versand von E-Mails. Die Steuerung der Bots erfolgt über die Ports
80 (HTTP) und 443 (HTTPS), das ist die übliche Vorgehensweise der Botnetzbetreiber, da es keine Internetzugänge gibt, bei denen diese Ports gesperrt sind. Per HTTP(S) aktualisieren sich die Bots, liefern gestohlene Login-Daten ab und holen sich ihre Aufgabenlisten ab: An DoS-Attacken teilnehmen, rechtswidrige Inhalte verbreiten, Spam versenden, usw.


Informationen zum detektierten Schädling
----------------------------------------

Den Beschwerden zufolge befindet sich in Ihrem LAN mindestens ein mit der Schadsoftware 'ZeroAccess' verseuchter Rechner. Für gewöhnlich gelangt dieses Rootkit durch Sicherheitslücken in Adobes PDF-Reader und Oracles Java-Client auf den Rechner. Meist wird es parallel zum sogenannten 'BKA-Trojaner' installiert. Wird zwar der BKA-Trojaner entfernt aber dieses Rootkit nicht, ist eine Wiederinfektion vorprogrammiert, da 'ZeroAccess' weitere Schadsoftware nachinstalliert.

Infos hierzu:
http://en.wikipedia.org/wiki/ZeroAccess_botnet
http://www.symantec.com/security_response/writeup.jsp?docid=2011-071314-0410-99
http://nakedsecurity.sophos.com/zeroaccess2/

(Leider nur in Englisch)

Für weitere Recherchen: Weitere Bezeichnungen für ZeroAccess sind 'Sirefef' und 'Max++'

Die beschwerdegegenständlichen Zugriffe fanden über die folgenden, Ihrem Zugang zugewiesenen IP-Adressen zu den angegebenen Zeitpunkten statt, die relevanten Zeitangaben aus den Beschwerden haben wir in die jeweilige deutsche Zeitzone (MESZ/MEZ) umgerechnet:

|xxxxxx     Sa, 19.10.2013 11:06:08 MESZ   Ermahnung
| xxxxxx     Sa, 19.10.2013 13:02:09 MESZ


Mögliche Ursache: Fremdnutzung des lokalen Netzwerks
----------------------------------------------------

Beziehen Sie bei Ihren Überlegungen mit ein, dass das Problem durch einen Dritten verursacht worden sein könnte: Wenn zu dem jeweils genannten Zeitpunkt ein Gast berechtigten Zugang zu Ihrem WLAN/LAN (und damit Ihrem Internetzugang) hatte, kann es natürlich sein, dass die Aktion die zu der Beschwerde führte, von seinem Rechner ausging. Eltern sollten hierbei insbesondere auch etwaigen Besuch der Kinder "auf dem Radar" haben.

    Besonders wenn der Zugang von einer Firma benutzt wird, kalkulieren
    Sie bitte auch etwaige mitgebrachte Rechner von Mitarbeitern oder
    gar Kunden ein. Auch Rechner von Mitarbeitern, die über ein VPN in
    Ihr lokales Netzwerk gelangen, könnten die Beschwerden verursachen.

Oder Sie betreiben ein WLAN und dieses ist womöglich nicht oder nur unzureichend gesichert. Ein offenes WLAN kann durch Nachbarn auch völlig unabsichtlich mitbenutzt werden, da sich Windows gern das nächstbeste WLAN "greift", zu dem es eine Verbindung aufbauen kann. Es ist erforder- lich, das WLAN mindestens mit dem Verschlüsselungsverfahren WPA, besser WPA2, zu sichern (WEP ist unsicher!). Auch der Zugang zur Router- konfiguration muss mit einem Passwort gesichert werden.

    Bitte nicht vorschnell abwehren, dass dies nicht sein könne, etwa
    weil Sie genau wüssten, dass Sie das Funknetz bestens abgesichert
    hätten. Das glaubten wir Ihnen durchaus, aber auch WLAN-Router sind
    letztlich nur dumme, fehlerbehaftete Maschinen, die gelegentlich
    abstürzen, sich aufhängen oder einen plötzlichen Neustart hinlegen.
    Im letzteren Fall kann es passieren, dass die Werkseinstellungen
    geladen werden und zumindest bei älteren Modellen wird das WLAN dann
    "offen" betrieben. Da auch die meisten Betriebssysteme nach dem
    Motto "Hauptsache, es funktioniert" äußerst benutzerfreundlich
    agieren, nehmen diese die unverschlüsselte Verbindung ohne zu Murren
    (also ohne Hinweis an den Benutzer) an.

    Andere geben an, kein WLAN zu benutzen und diese Funktion auch
    explizit in Ihrem WLAN-fähigen Endgerät deaktiviert zu haben.
    Schauen Sie dennoch besser einmal nach. Viele WLAN-DSL-Router haben
    am Gehäuse einen Taster, mit dem man das WLAN ein- und ausschalten
    kann. Insbesondere kann man es versehentlich einschalten. Wenn man
    das WLAN nicht eingerichtet hat, weil man es selbst nicht benötigt,
    dann ist es zumindest bei älteren Geräten automatisch "offen", also
    für jedermann in Funkreichweite nutzbar.


Allgemeine Ratschläge zur Bereinigung des befallenen Rechners
-------------------------------------------------------------

Zuallererst müssen die Schädlinge entfernt werden. Um die Chance zu erhöhen, auch weniger verbreitete Manipulationen zu finden, empfehlen wir Ihnen einige kostenlose Tools. Sie müssen zwar nicht alle verwenden, sollten aber solange fortfahren, bis Sie das Problem gefunden und beseitigt haben. Es ist zu beachten, dass Schadprogramme häufig den Aufruf und Download vieler sicherheitsrelevanten Seiten & Tools blockieren. Ggf. muss der Download daher von einem anderen Rechner aus erfolgen. Lassen Sie sich ggf. von einem Bekannten helfen!

Zusätzlich zum Virenscanner kann das "Tool zum Entfernen bösartiger Software" [MRT] von Microsoft geladen und ausgeführt werden. Unter http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx
finden Sie dieses zum Download vor.

Der Scanner von Malwarebytes unter http://de.malwarebytes.org kann ggf.
weitere Schadsoftware aufspüren. (Wichtig: Nach der Installation von Malwarebytes muss diese Software zunächst einmal aktualisiert werden!)

Deutschsprachig und auch recht einfach in der Anwendung sind der 'EU-Cleaner' und der 'DE-Cleaner', die Sie unter https://www.botfrei.de finden. Wichtig: Lesen Sie bitte unbedingt die Hinweise zu den Anwendungen auf der Seite und laden Sie vor der Benutzung bitte auch die Anleitungen herunter! Unter https://www.botfrei.de/telekom/ finden Sie schließlich einige spezifische Tipps zu ausgewählter Schadsoftware.

Es besteht jedoch auch ein Risiko, dass Ihr Rechner unter multiplen Infektionen leidet. Denn sobald eine Schadsoftware auf einem Rechner läuft, hängt es mehr oder weniger nur noch vom Geschick des böswilligen Programmierers ab, ob sie von einer beliebigen Schutzsoftware, die auch auf dem "infizierten" System läuft, überhaupt noch entdeckt werden kann.
Ein Rootkit, das bereits beim Booten des Rechners vor dem Betriebssystem geladen wird, kann sich unsichtbar für dieses Betriebssystem machen.

Speziell zum Aufspüren von Rootkits wurde GMER konzipiert. Sie finden diese kleine Programm und einige weitere Spezialisten dieser Art unter http://www.gmer.net Für eines dieser Tools (aswMBR.exe) ist auch eine deutschsprachige Anleitung unter http://forum.avadas.de/threads/3418
verfügbar. (Auch 'aswMBR.exe' stammt von Avast und basiert auf GMER.) Bitte beachten Sie, dass es sich bei den in diesem Absatz vorgestellten Tools um Werkzeuge für Spezialisten handelt.

Das Mittel der Wahl wären dann Boot-CDs bzw. Boot-DVDs, mit denen man den zu untersuchenden Computer starten kann, ohne dass dessen Betriebsystem geladen wird. Wir empfehlen die "DE-Cleaner Rettungssystem CD" von Avira, die Sie unter https://www.botfrei.de/rescuecd.html zum Download vorfinden. Lesen Sie auch hier bitte unbedingt die Hinweise auf jener Seite und laden Sie vorher auch die Anleitungen herunter!

Leider haben Sie jedoch nie die Gewissheit, wirklich alles gefunden zu haben, dann wäre das System womöglich nach kurzer Zeit erneut befallen.
Guten Gewissens können wir Ihnen dann nur noch eine vollständige Neu-Installation des Betriebssystems empfehlen.

Unter https://www.botfrei.de/neuinstallation.html finden Sie wichtige Informationen und Anleitungen, die bei einer Neu-Installation beachtet werden sollten.

Wenn Sie Ihr Sicherheitsproblem nicht selbst lösen können, raten wir Ihnen, einen Experten bzw. eine Computerwerkstatt hinzuzuziehen.


Vermeidung einer sofortigen, erneuten Infektion
-----------------------------------------------

Damit die Schädlinge nach der Bereinigung nicht wieder auftauchen, müssen Sie danach alle (!) Updates für das Betriebssystem und für die von Ihnen benutzten Anwendungen einspielen und zwar BEVOR Sie auch nur ein einziges Dokument (Insbesondere PDF-Dateien, aber auch Bilder und
Videos) öffnen oder auch nur einen einzigen USB-Datenträger daran anschließen. Das ist nämlich auch ein üblicher Verbreitungsweg. Nicht nur externe Festplatten und Speichersticks kommen in Frage, sondern auch Digitalkameras und MP3-Player bzw. einfach jedes USB-Gerät mit beschreibbaren Speicher. Denn erst mit dem Windows-Update Mitte Februar
2011 hat Microsoft diesen Weg insofern erschwert, dass der Autostart für USB-Datenträger deaktiviert wurde.

Es wäre wirklich frustrierend, wenn man beispielsweise den Rechner in stundenlanger Arbeit neu aufsetzt und wie zuvor einrichtet, nur um dann feststellen zu müssen, dass man sich die Urlaubsfotos besser erst nach dem Neustart nach den letzten Update angeschaut hätte ...

Da der Internet Explorer auch Betriebssystemsdienste zur Verfügung stellt, sollte er auch dann aktualisiert werden, wenn er nicht zum Browsen im Web benutzt wird. Für Windows XP ist die aktuelle (und
letzte) Version der Internet Explorer 8.0, für jüngere Windows-Versionen ist der Internet Explorer 9.0 aktuell.


Eine kleine FAQ zum Thema 'Schutzsoftware'
------------------------------------------

Meine Antiviren-Software hat keine Bedrohung gemeldet?

Gängige Antiviren-Software erkennt mittels herkömmlicher Methoden (Signaturen und Heuristik) gerade einmal ca. 40-60% der aktuellen Bedrohungen. (*) Dies erscheint für die meisten Nutzer mehr als ausreichend, sofern die Konfiguration auf Maximalwerte eingestellt ist, Betriebssystem, Software und Add-Ons rechtzeitig aktualisiert werden und aus vertrauenswürdigen Quellen stammen. Natürlich sollten ferner die generellen Sicherheitshinweise beachtet werden, also Popups, HTML in E-Mails, Java, Adobe Flash etc. bestenfalls deaktivieren und nur für vertrauenswürdige Inhalte aktivieren und niemals Inhalte (Software, Filme, Dokumente usw.) aus nicht vertrauenswürdigen Quellen verwenden.

Woher weiß ich, ob meine Software aktuell ist?

Nicht jedes Programm auf Ihrem PC hat eine automatische Update-Funktion.
Die für Privatanwender kostenlose Software Secunia PSI scannt Ihre Festplatte und vergleicht die Versionsnummern mit einer stets aktuellen Datenbank mehrerer tausend Anwendungen. Die Software zeigt Ihnen den direkten Downloadlink gleich mit an und unterstützt automatische
Updates: http://www.ct.de/-1156584

Ist es möglich Infektionen generell zu verhindern?

Durch Zusatzsoftware kann man Rechner so konfigurieren, dass der Anwender quasi in einem sicheren Bereich abgeschottet wird und Änderungen dort nach Benutzung einfach gelöscht werden können. Für Windows bietet diese Funktion bspw. das Programm 'Sandboxie':
http://de.wikipedia.org/wiki/Sandboxie

Wo finde ich weitere Informationen?

Neben unseren eigenen und zahlreichen fremden Angeboten ist das Bürger-CERT des Bundesamtes für Sicherheit in der Informationstechnik sicherlich die beste Anlaufstelle. Das Bürger-CERT informiert und warnt Bürger und kleine Unternehmen schnell und kompetent vor Viren, Würmern und Sicherheitslücken in Computeranwendungen – kostenfrei und absolut neutral. Experten analysieren rund um die Uhr die Sicherheitslage im Internet und verschicken bei Handlungsbedarf aktuelle Warnmeldungen und
Sicherheitshinweise: http://www.buerger-cert.de

(*) Unabhängige Testergebnisse werden regelmäßig unter http://www.av-comparatives.org/en/comparativesreviews/detection-test
(englisch) veröffentlicht. Die Erkennungsraten werden durch weitere Methoden - insbesondere dem 'Behavioral Blocking' - verbessert.

Nachsorge: Zur Vermeidung weiterer Schäden alle Passwörter ändern
------------------------------------------------------------------

Nachdem Sie Ihre(n) Rechner bereinigt haben, kann weiterer Schaden durch den Missbrauch bereits gestohlener Zugangsdaten entstehen. Daher raten wir Ihnen, *alle* Passwörter zu ändern, vergessen Sie dabei nicht etwaige Passwörter für Onlinebanking, eBay, Amazon & Co., falls Sie solche Dienste nutzen. (Wichtig: Dies darf nur von einem Rechner aus erfolgen, der garantiert "sauber" ist, sonst landen die neuen Passwörter gleich wieder bei einem der Angreifer!)

Zu den mit unseren Diensten benötigten Passwörtern einige gesonderte Anmerkungen und Tipps:

Ändern Sie bitte alle Passwörter im Kundencenter unter dem URL https://kundencenter.telekom.de/kundencenter/kundendaten/passwoerter

     Ihr 'Persönliches Kennwort' (für den Zugang), das 'Passwort' für
     Webdienste, das 'E-Mail-Passwort' und - wenn eingerichtet - auch
     das 'FTP-Passwort'

Das neue 'Persönliche Kennwort' nach der Änderung bitte auch für den Internetzugang z. B. im Router eintragen:

     Achtung! Ihr Router würde möglicherweise wiederholt versuchen, sich
     mit dem alten Kennwort einzuwählen und nach neun Versuchen - das
     dauert maximal eine Minute - würde Ihr Internetzugang wegen dieser
     Fehlversuche aus Sicherheitsgründen automatisch bis Mitternacht
     gesperrt werden. Um dies zu vermeiden, gehen Sie bitte wie folgt
     vor:

     Denken Sie sich ein neues 'Persönliches Kennwort' aus: Dies sollte
     genau acht Zeichen umfassen, denn mehr sind nicht möglich und
     weniger mindern die Sicherheit. Benutzen Sie bitte jeweils
     mindestens einen Groß- und Kleinbuchstaben, eine Ziffer und ein
     Sonderzeichen:

     Ziffern: 0-9
     Buchstaben: a-z, A-Z
     Erlaubte Sonderzeichen: ! # % & ( ) * + , - . / : ; < = > ? ^ _ $ §

     Beachten Sie bitte, dass Ihr persönliches Kennwort das
     Masterpasswort ist: Mit diesem Passwort können Sie sich in
     Webmail, Kundencenter usw. anmelden, auch wenn dort ein anderes
     Passwort eingerichtet wurde!

     Sofern die Option 'Das neue persönliche Kennwort automatisch in
     meinen Router übernehmen' erscheint, aktivieren Sie diese bitte.
     Die folgenden beiden eingerückten Absätze sind dann für Sie nicht
     mehr von Bedeutung.
     
     Anderenfalls gilt: Nachdem das 'Persönliche Kennwort' geändert ist
     (Bestätigung im  Kundencenter), sollten Sie das Kabel vom Router
     zum Splitter des DSL-Anschlusses abstecken und dann das Kennwort
     auch im Router ändern. Erst danach das Kabel wieder einstecken.
     Dadurch verhindern Sie, dass Ihr Router versucht, sich mit dem
     nicht mehr gültigen 'Persönlichen Kennwort' einzuwählen.

     Falls ein Speedport-Router verwendet wird, können Sie auf der
     Startseite der Routerkonfiguration stattdessen auch einfach auf die
     Schaltfläche [Internet sperren] klicken und dieses später wieder
     freigeben, dann erübrigen sich die Umstände, mit Kabeln zu
     hantieren.

Das 'Passwort' (für Webdienste) und das 'E-Mail-Passwort' können jeweils acht bis 16 Zeichen umfassen. Verwenden Sie unterschiedliche, sichere Passwörter mit Groß- und Kleinschreibung, Zahlen und Sonderzeichen,  z.
B. einen Punkt.

Danach sollte eine Fremdnutzung Ihres Account ausgeschlossen sein.

Hinweis zum 'E-Mail-Passwort':

     Nachdem Sie das 'E-Mail-Passwort' geändert oder erstmals angelegt
     haben, ist eventuell eine Änderung in den Einstellungen Ihres
     E-Mail-Programms notwendig. Um Schwierigkeiten zu vermeiden, haben
     wir unter http://www.t-online.de/email-passwort Anleitungen
     für die beliebtesten E-Mail-Programme zusammengestellt.

Mit freundlichen Grüßen

Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Uhryel am November 11, 2013, 12:29:12 Nachmittag
Zumindest geben Sie sich Mühe.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am November 12, 2013, 20:19:05 Nachmittag
Ich finde das einen prima Service.

Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Tomy Tom am November 13, 2013, 15:53:52 Nachmittag
Und schon weiß man wieder warum man bei der Telekom Kunde ist :D

Was Linux und Steam betrifft ist es schon korrekt das hier die "Spielesammlung" größer wird, erst recht seit der gute alte Gabe sein eigenes "STEAM-OS" vorantreibt welches ja auf dem Linux-Kernel basiert.
Das Problem ist eben nur das es noch genug Spiele gibt welche eben nicht über STEAM angeboten bzw. vertrieben werden und die Masse der Entwickler kostenbedingt auf das System aufbauen welches am meisten vertreten ist.

Ich beobachte allerdings nun schon einige Weile den Markt und sehe das sich Windows 8 und selbst Windows 8.1 bei weitem nicht so verkauft als Windows 7.
Auch wenn Windows 8 performanter ist..........das ganz drum herum stimmt für einen Desktop-User einfach nicht.
Selbst mit dem Update auf 8.1 und dem "zurück führen des Start-Button" bleibt einfach der fade Nachgeschmack das Microsoft das Betriebssystem auf Gedeih und Verderb "durchdrücken" will..............und der Kunde ist mal wieder der dumme weil er keine neuen Geräte ohne Windows 8 bekommt oder die Hersteller keine Windows 7 Treiber für die Hardware herstellen.
Nach all den Jahren im IT-Job habe ich erst letztens wieder festgestellt das es mit jedem Produkt immer unantraktiver wird in der IT weiter zu arbeiten und das nur weil die User einfach nicht den Mum in den Knochen haben die Produkte zu boykottieren...........bis der Tag kommt in dem man TPM und TPA nicht mehr deaktivieren kann und die Konzerne auch dem Heimuser vorschrieben welche Hardware und welche Software er nutzen darf.............doch dann ist es wohl leider zu spät das Ruder rum zu reißen.

Für mich steh fest das ich Windows 8 auslasse und wenn das nächste Windows den gleichen "Humbug" vorweist oder es sogar noch schlimmer macht (weil ja angeblich in ein paar Jahren niemand mehr einen PC zu hause stehen haben wird) wird es Zeit sich nach Alternativen umzusehen.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- MooDs am November 13, 2013, 17:40:26 Nachmittag
Ich mag dieses Windows 8 oder jetzt 8.1. och nicht. Ich komme mit dem System hier auf mein Arbeitslaptop auch nicht so zurecht wie auf meinem guten alten Win7 ;) Auch dieser "Start" Button der ja eigentlich keiner ist da er ja nur von Kacheln aufn Windows Desktop wechselt ..... da bin ich schneller wenn ich die Windows Taste auf meiner Tastatur drücke ... So brauch ich ihn nicht. Schlimm ist das MS ja genauso wie Apple versucht allem das aufzudrücken was sie meinen das es für den User am besten ist. Nach dem Motto das ist ein IPhone und das ist Ihre Hand BAAAAAH .... Schlimm ist jetzt schon bei Windows 8.1. das da auch die Hersteller der Programme und Spiele mitziehen, zum Vergleich Battlefield 4 rennt FPS mäßig schneller auf der selben Maschine als unter Windows 7 ... Direkt X11.1 sei dank. Auch die ganze scheiss Cloud Lösung auf der Xbone z.B nerven mich gewaltig, was will ich mit Spiele die Daten ohne Ende über meine gute alte DSL1000 Leitung schieben wollen da sie ja alles so schön schnell in der Cloud berechnen lassen wollen. *kotz* ok ich weiche hier vom Thema ab ....
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am November 13, 2013, 21:01:54 Nachmittag
Thema ist eh durch :-)

Apropos Startbutton:
http://www.computerbild.de/download/Start-Menu-X-5212157.html


Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Tomy Tom am November 14, 2013, 15:54:51 Nachmittag
Klar ist das Thema durch.....aber der User ist mal wieder der Dumme und das gleich doppelt.
Zum einen weil er den Mist aufgedrückt bekommt und zum anderen weil er es auch noch mit macht.

Würde der Großteil der Kunden einfach bei der Bestellung sagen das sie beim Kauf der Hardware auf Windows 8 verzichten und es auch dann noch durchziehen würden wenn man die Hardware nur mit Windows 8 bekommt würde sich das Betriebssystem bei weitem nicht so verbreiten.
Zeitgleich würden die Konzerne und auch Microsoft sehen das man dem Kunden eben nicht alles "vor diktieren" kann............aber stellen sich mal wieder zu wenige dagegen, wobei selbst diesmal auch Namhafte Firmen dabei sind dieses Betriebssystem zu boykottieren.

Was den Startbutton angeht............klar kann man auch die Sachen wieder so "verbiegen" das man Windows 8 wie ein "neueres Windows 7" verwendet.
Es bleibt aber weiterhin die Tatsache das man auf Third-Party-Software ausweichen muss, nur weil ein Konzern wie Microsoft sich "zu fein" oder besser gesagt "zu faul" ist solche Sachen gleich im Vorfeld mit einzubauen.

Für mich ist Windows 8 eigentlich noch schlimmer als Windows Vista, da man dem Desktop User auch noch vorschreibt was gut für Ihn ist.
Der Werbeslogen das man bei der Herstellung von Windows 8 an den Benutzer gedacht hat, haut für mich noch eine weitere riesige Kerbe ins Lügenholz.
Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: Isno am November 14, 2013, 20:37:03 Nachmittag
Aaalsoo  :)

Ich habe das WIN8 auf dem Laptop, weils dabei war. Zu Anfang gleich den Button drauf und gut war das.
Ich möchte keine Raubkopie und ich möchte kein neues Betriebssystem Kaufen.

Zudem Denke ich dass das nächste BS besser werden wird.
Apple ist meiner MEinung nach noch wesentlich schlimmer und zeigt immer schön wohin der Weg mit MS führen wird.
Man Denke nur an das doofe Cloud gedöns.

Es wird nebenher immer andere neue Systeme geben und wenn es soweit ist wird sich das durchsetzen
was am meisten gekauft wird, sollte es für mich das falsche sein, bin ich eh zu Alt zum Zocken. :D

Anfangs habe ich mich gegen Smartphones gewehrt, nu habbich selber eins.

KA wo das ganze hinführt, ich Kaufe z.b. von Anfang an AMD und ATI, damit Intel und NVidia nicht zu mächtig werden
jeder weis das diese beiden nicht verschwinden dürfen weil sonst die anderen das Monopol hätten, aber fast keiner
kauft das.

Welche CPU und GraKa hat Dein PC ?-)

Titel: Re: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Beitrag von: -=30+=- Tomy Tom am November 15, 2013, 09:59:25 Vormittag
Microsoft ist auf die gleiche Schiene wie Apple aufgesprungen, daher kann man Apple fast nicht als "schlimmer" bezeichnen.
Das einzige was Microsoft von Apple noch unterscheidet ist das bisher nur Apple diverse Dienste und Betriebssysteme an die Hardware bindet.

Ich bin mir aber relativ sicher das Microsoft hier auch noch nachziehen wird, denn TPA + TPM sollen mit der nächsten Generation nicht mehr deaktivierbar sein.
Somit könnte dann auch Microsoft und alle anderen Hersteller dem User die entsprechende Hardware und Software "vor diktieren"........die Installation eines frei wählbaren Betriebssystems wäre dann nicht mehr möglich...........wunderbare Welt !

Was die CPU und GPU angeht..........bei mir ist ein Intel I7 und eine NVIDIA GPU verbaut, weil  AMD (ATI gehört nun zu AMD) bei Virtualisierungen hier einfach noch zu stark mit der Performance hinter her hinkt.......erst recht wenn es darum geht Prozesse in einer VM auch auf die GPU auszulagern.

Aber wie mein Arbeitskollege schon immer sagt:
"Im Endeffekt hast du nur die Auswahl zwischen Pest oder Korollar, andere Möglichkeiten kannst du weder wählen noch bezahlen"