{"id":96,"date":"2016-06-28T12:13:17","date_gmt":"2016-06-28T11:13:17","guid":{"rendered":"http:\/\/www.laufzeitfehler.net\/?p=96"},"modified":"2017-03-22T14:17:32","modified_gmt":"2017-03-22T13:17:32","slug":"vorsicht-vor-harry-von-microsoft","status":"publish","type":"post","link":"https:\/\/www.laufzeitfehler.net\/index.php\/2016\/06\/28\/vorsicht-vor-harry-von-microsoft\/","title":{"rendered":"Vorsicht vor Harry von Microsoft"},"content":{"rendered":"<p>Immer wieder h\u00f6rt man von einer Masche mit denen Ganoven versuchen sich Zugang zu Rechnern von Privatpersonen zu verschaffen. Arglose Menschen werden von angeblichen Mitarbeitern von Microsoft angerufen und mitgeteilt, dass mit ihren Rechnern nicht in Ordnung sei. Dabei wird angeboten, dass der vermeintliche Microsoft-Mitarbeiter direkt auf den Rechner schalten k\u00f6nnte, um den Rechner zu \u00fcberpr\u00fcfen. Wer sich darauf einl\u00e4sst, der \u00f6ffnet breitwillig die T\u00fcr f\u00fcr Ganoven, die sicher nicht das Wohl des Besitzers im Sinn haben. <a href=\"http:\/\/www.golem.de\/news\/telefonabzocke-dirty-harry-erklaert-mein-windows-fuer-kaputt-1605-120782.html\" target=\"_blank\">Bei Golem gibt es nun einen Erfahrungsbericht<\/a> des Redakteurs J\u00f6rg Thoma, der aus Neugierde auf die Anweisungen des Anrufers eingegangen ist, um zu sehen, wie diese Kriminellen vorgehen. Hierbei ist der Autor aber ein \u00fcberschaubares Risiko eingegangen, denn er dem vermeintlichen Microsoft-Angestellten nur Zugang zu einem Rechner in einer virtuellen Umgebung gew\u00e4hrleistet, wo keine pers\u00f6nlichen Daten verf\u00fcgbar waren. M\u00fc\u00dfig zu erw\u00e4hnen, dass dies generell nicht zum Nachahmen empfohlen ist. Minuti\u00f6s beschreibt J\u00f6rg Thoma, wie der Ganove vorgeht, um seinen arglosen Opfer in Angst und Schrecken zu versetzen. Da werden harmlose Kommandozeilen-Befehle wie zum Beispiel TREE verwendet, um den Angerufenen zu vermitteln, dass sein Rechner von Hackern kapert worden w\u00e4re. Da heutzutage der normalsterbliche Benutzer Tools wie CMD gar nicht nutzt, sind die entsprechenden <a href=\"https:\/\/www.thomas-krenn.com\/de\/wiki\/Cmd-Befehle_unter_Windows\" target=\"_blank\">Terminal-Befehle<\/a> weitest gehend unbekannt. Am Ende, wenn der Kriminelle das Opfer \u00fcberzeugt hat, dass der Rechner gehackt worden ist, soll dieser Geld \u00fcberweisen, damit Microsoft den Rechner s\u00e4ubert. Alles in allem ist dies ein absolut lesenswerter Artikel, der auch von Nicht-IT-Fachleuten gelesen werden kann (und sollte).<br \/>\nFazit: Man soll nicht immer alles glauben und sich vielleicht in diesen Situationen entsprechende Fragen stellen: Wie kommt Microsoft an meine Telefonnummer? Und wieso soll ich viel Geld f\u00fcr die Reparatur eines Rechners ausgeben und dies auch noch per Western Union nicht an Microsoft, sondern an eine Privatperson \u00fcberweisen soll? Im Zweifel sollte man um R\u00fcckruf in einer halben Stunde bitten und in der Zwischenzeit bei Microsoft Deutschland anrufen und sich r\u00fcckversichern. Generell gilt aber: wenn ich einen guten Virenscanner habe, der immer auf den aktuellen Stand ist, sollte ich eigentlich vor Angriffen gesch\u00fctzt sein. Und selbst wenn nicht: Microsoft wird niemals von sich aus, den Benutzer anrufen. <\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Immer wieder h\u00f6rt man von einer Masche mit denen Ganoven versuchen sich Zugang zu Rechnern von Privatpersonen zu verschaffen. Arglose Menschen werden von angeblichen Mitarbeitern <a class=\"mh-excerpt-more\" href=\"https:\/\/www.laufzeitfehler.net\/index.php\/2016\/06\/28\/vorsicht-vor-harry-von-microsoft\/\" title=\"Vorsicht vor Harry von Microsoft\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":97,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[5,23],"tags":[35,65,38],"_links":{"self":[{"href":"https:\/\/www.laufzeitfehler.net\/index.php\/wp-json\/wp\/v2\/posts\/96"}],"collection":[{"href":"https:\/\/www.laufzeitfehler.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.laufzeitfehler.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.laufzeitfehler.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.laufzeitfehler.net\/index.php\/wp-json\/wp\/v2\/comments?post=96"}],"version-history":[{"count":1,"href":"https:\/\/www.laufzeitfehler.net\/index.php\/wp-json\/wp\/v2\/posts\/96\/revisions"}],"predecessor-version":[{"id":98,"href":"https:\/\/www.laufzeitfehler.net\/index.php\/wp-json\/wp\/v2\/posts\/96\/revisions\/98"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.laufzeitfehler.net\/index.php\/wp-json\/wp\/v2\/media\/97"}],"wp:attachment":[{"href":"https:\/\/www.laufzeitfehler.net\/index.php\/wp-json\/wp\/v2\/media?parent=96"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.laufzeitfehler.net\/index.php\/wp-json\/wp\/v2\/categories?post=96"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.laufzeitfehler.net\/index.php\/wp-json\/wp\/v2\/tags?post=96"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}