Viren, Spyware, Datenschutz 11.213 Themen, 94.186 Beiträge

HID-Tastatur soll auf Verwanzte Maus hindeuten

Manfredtiel / 10 Antworten / Flachansicht Nickles

Hallo, in der neuen CT steht ein Bericht über eine Viren-Schleuder--Maus. Sie liest Schadcode vom Mauspad ein. Dafür ist auf dem Pad ein code aufgedruckt. die Firmware der Maus ist virenverseucht. Erkennen soll man das am Eintrag: HID-Tastatur im Gerätemanager. Steht dieser eintrag im Gerätemanager unter Tastatur, ist die Firmware der Maus verwanzt und lädt Schadcode nach. Was meint ihr dazu? Demnach habe ich verwanzte Mäuse. Bei mir steht dieser eintrag bei 2 PC's drin.

bei Antwort benachrichtigen
Manfredtiel mawe2 „Wir nähern uns jetzt auffällig schnell dem 1. April! :- ...“
Optionen

Ist mir doch gleich so komisch vorgekommen. Aber bei den ganzen NSA-spionagetricks hätte auch keiner geglaubt, dass das wahr wird oder ist, bis snowden in erschreckenderweise alle Paranoia als gerechtfertigt entlarvte. Daher ist heutzutage fast jeder Verfolgungswahn nicht mehr immer als krankhaft anzusehen. Und den 1. april hatte ich komplett übersehen. Meines wissens nach stand dieser Eintrag immerschon im Gerätemanager. Habe mich wohl reinlegen lassen. 

Hier mal ne Liste mit Möglichkeiten der NSA. Erschreckend!

Wenn die NSA einen surfer aufs Korn genommen hat, gibts kein Entrinnen:

Instrumente zum gezielten abhören:

Internet:
Webkommunikation                    Internetknoten und Unterseekabel anzapfen
Router                                        Über Backdoors den Datenverkehr auf NSA-Server umleiten
IT-Firmennetze                            Transfers zwischen Datenzentren mitlesen
Verschlüsselung                          Lücken in cryptostandards einbauen bzw. ausnutzen
Kontakte                                   Kundendaten von Providern anfordern
Videochat                                   Skype-Verbindungen ausspähen
Webspeicher                              Per geheimer Gerichtsurteile auf cloud zugreifen

Software:
Betriebssystem                         Unbekannte Lücken finden, über das Wlan einbrechen
Browser                                   Trojaner über manipulierte Webseiten installieren
Cookies                                   Pref-Cookies von Google anfordern und analysieren
Programme                              Exploits nutzen, Downloads manipulieren

Hardware:
BIOS                                        Per Rootkit alle Systemaktivitäten ausspähen
Festplatte                                 Datenfransfer interner Speicher mitschneiden
Monitor                                    Bildschirminhalte aufzeichnen
Webcam                                   Anschalten und User fotografieren
Tastatur                                   Tastaturanschläge erfassen
USB-Anschluss                         Datenverkehr ausspionieren

bei Antwort benachrichtigen
... mawe2