agowa338
Goto Top

Erpressungs-Trojaner Surprise über TeamViewer

Mal ein neuer Verbreitungsweg und ein Krimineller mit vieeeeeeeeel Geduld face-wink

http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-Surprise-ve ...

Content-ID: 299932

Url: https://administrator.de/contentid/299932

Ausgedruckt am: 24.11.2024 um 04:11 Uhr

freenode
freenode 24.03.2016 um 13:39:13 Uhr
Goto Top
Deswegen, wenn man schon unbedingt mit TeamViewer arbeiten muss:

  • Keine IDs der Zielclients speichern oder verknüpfen, kein Adressbuch mit IDs pflegen.
  • Ziel-ID immer vom Kunden am Telefon sagen lassen und Kunden schulen, die ID sonst nicht weiterzugeben.
  • TeamViewer darf beim Kunden nicht durchgängig laufen, nur im Bedarfsfall starten lassen.
  • Auth über die Domäne oder eben ein generiertes Passwort.

Gruß, freenode.
agowa338
agowa338 24.03.2016 aktualisiert um 14:18:39 Uhr
Goto Top
Zitat von @freenode:
  • Keine IDs der Zielclients speichern oder verknüpfen, kein Adressbuch mit IDs pflegen.
Guter Tipp, aber unpraktikabel. Besser ist auf die Cloud Speicherung zu verzichten und stattdessen den TeamViewer Manager zu verwenden. Dieser wird aber anscheinend immer besser versteckt und deshalb vermutlich bald eingestellt.
* Ziel-ID immer vom Kunden am Telefon sagen lassen und Kunden schulen, die ID sonst nicht weiterzugeben.
Manche finden noch nicht einmal den "Bildschirm zeigen" button, obwohl sie geschult wurden...
Aber auf den Unbeaufsichtigten Zugriff, also ohne Bestätigung sollte man verzichten. Mit Ausnahme bei gesperrtem PC, damit man sich selbst anmelden könnte (falls RDP nicht möglich ist).
* TeamViewer darf beim Kunden nicht durchgängig laufen, nur im Bedarfsfall starten lassen.
Dann können keine UAC Meldungen bestätigt werden, außer der Benutzer hat Administrator rechte und TeamViewer mittels "Als Administrator starten" gestartet.
* Auth über die Domäne oder eben ein generiertes Passwort.
Eine bessere Domänen Authentifizierung wäre eine Anfrage wert, eventuell mittels Kerberos Single Sign On?