Firefox-Virusmeldung beim Download von Prince of Persia von csdb

Es gibt 46 Antworten in diesem Thema, welches 4.866 mal aufgerufen wurde. Der letzte Beitrag (3. September 2023 um 16:39) ist von -trb-.

  • Das liegt unter anderen daran das diese Virenchecker in der .crt Datei ein Zertifikat erwarten , also etwas Anderes als der Download da her gibt. Deshalb die Warnmeldung. Kannste ignorieren.

    Mein ignorierter Beitrag zur Netzteildiskusion:

    Der Inhalt kann nicht angezeigt werden, da er nicht mehr verfügbar ist.

    Einmal editiert, zuletzt von Sheltem (24. August 2023 um 21:06)

  • Ich hatte das selbe Phänomen bei:

    Bitte melde dich an, um diesen Link zu sehen.

    Hast Du es schon mit

    Bitte melde dich an, um diesen Link zu sehen.

    versucht?

    Earl: What do the doctors say?
    Little Chubby: I haven't been to a doctor. As my father used to say, 'never trust a man who wants to stick his finger in your butt'

  • Hast Du es schon mit

    Bitte melde dich an, um diesen Link zu sehen.

    versucht?

    Nur eines der Probleme bei diesem hilfreichen Tipp: Firefox wird höchstwahrscheinlich bei denen, wo das jetzt schon der Fall war, auch bei diesem Download meckern. ^^

    Laut Kommentaren in der CSDb besteht das Problem seit jüngst bei verschiedensten (allen?) Releases, und zwar bei Firefox und Chrome. Aber offenbar nur unter Windows.

    In Firefox z.B. sollte sich das deaktivieren lassen unter Einstellungen -> Datenschutz & Sicherheit -> (runterscrollen) Sicherheit. Dort die standardmäßig aktivierte Option Gefährliche Downloads blockieren einfach deaktivieren.

  • Zitat

    und zwar bei Firefox und Chrome. Aber offenbar nur unter Windows.

    die Firefox Versionen gibts auch für Linux, also müsste das auch Linux betreffen

  • Ich bezog mich auf die Kommentare in der CSDb und da hieß es, soweit ich las, dass das unter Linux nicht auftrat. Sonst hätte ich das mit Windows so nicht erwähnt. Davon ab ist es sowieso nur eine Frage der Voreinstellung einer gewissen Option. Die kann sich durchaus mal je nach OS unterscheiden. Und in manchen Firefox-Derivaten ist diese Option gleich überhaupt nicht erst vorhanden.

  • Diese pseudo-intelligenten Heuristiken sind strunzdoof.

    Ich kann verstehen, dass man bei Extension .crt etwas genauer guckt, immerhin kann man per Doppelklick darauf eine Installation auslösen. Aber dann sollte man wenigstens ins File reingucken und prüfen, ob wenigstens ansatzweise eine Zertifikats-Struktur drin ist.

    Wir haben im Büro auch gerade Rumgejaule wegen dümmlicher Scanner. Ich hab ein Softwareterminal gebaut, dass seine Daten verschlüsselt abspeichert. Auf dem Rechner der QAla wird das Programm sofort vom Virenscanner in die Quarantäne geschoben, weil verdächtig. Anmerkung Helpdesk: Ich solle den Code doch so schreiben, dass der Scanner nicht anschlägt.

    C64Studio: Bitte melde dich an, um diesen Link zu sehen. - Bitte melde dich an, um diesen Link zu sehen. --- C64Studio WIP: Bitte melde dich an, um diesen Link zu sehen. - Bitte melde dich an, um diesen Link zu sehen. --- Bitte melde dich an, um diesen Link zu sehen.

  • Habs grad mit Firefox für Android probiert und es kommt der selbe Fehler, aber es erscheint ein Button "Download" . Somit kann man die Datei trotzdem herrunter laden.

    Bitte melde dich an, um diesen Link zu sehen.

    Bitte melde dich an, um diesen Link zu sehen.

    Bitte melde dich an, um diesen Link zu sehen.

  • Sicher ist das "lästig" (für uns), aber lieber mal ein false positive ertragen, als gleich den ganzen "Schutz" zu deaktivieren. Zumindest bei reinen Anwendern, die gerne alle Downloads starten und öffnen, ist eine kleine Sicherheitsschwelle doch besser als ein offenes Scheunentor.

    C64 Content lässt sich trotz der Meldung herunterladen und wir wissen, dass C64 Software "ohne .exe" keinen nativen Schaden unter Windows anrichten kann, also viel Lärm um nichts. Immerhin regt ein solcher Aufruhr zum Nachdenken an. :)

  • wir wissen, dass C64 Software "ohne .exe" keinen nativen Schaden unter Windows anrichten kann

    Ganz sicher? Ich habe mal gehört, dass man mit dem virtuellen Dateisystem von C-64-Code aus den mehr oder minder gesamten Baum traversieren und Dateien löschen kann. :)

  • Eben, deswegen sind auch .prg-Dateien auf der Warnliste :)

    VICE auf Host-System eingestellt, und schon könnte eine .prg-Datei von VICE aus auf dem Host-System rumpörkeln und deinen ganzen Katzenbilder RL-encodieren.

    C64Studio: Bitte melde dich an, um diesen Link zu sehen. - Bitte melde dich an, um diesen Link zu sehen. --- C64Studio WIP: Bitte melde dich an, um diesen Link zu sehen. - Bitte melde dich an, um diesen Link zu sehen. --- Bitte melde dich an, um diesen Link zu sehen.

  • Diese pseudo-intelligenten Heuristiken sind strunzdoof.

    Ich kann verstehen, dass man bei Extension .crt etwas genauer guckt, immerhin kann man per Doppelklick darauf eine Installation auslösen. Aber dann sollte man wenigstens ins File reingucken und prüfen, ob wenigstens ansatzweise eine Zertifikats-Struktur drin ist.

    Oder sie sind einfach übervorsichtig.

    Ist ja nicht auszuschließen, dass es einen bis dato unbekannten Bug in irgendeinem Zertifikatsparser gibt, welcher durch ein geschickt geschmiedetes (und bewusst fehlformatiges) "Zertifikat" ausgenutzt wird und durch zu große Größe oder bestimmte Strukturfehler Pufferüberläufe o.Ä. provoziert und boshaften Code (es gibt ja Nicht-ASCII-Bytes! /D=\) ausführt. =)

  • Ist mittlerweile mit dem Edge-Browser genauso, alles übervorsichtig eingestellt.

  • Diese pseudo-intelligenten Heuristiken sind strunzdoof.

    Ich kann verstehen, dass man bei Extension .crt etwas genauer guckt, immerhin kann man per Doppelklick darauf eine Installation auslösen. Aber dann sollte man wenigstens ins File reingucken und prüfen, ob wenigstens ansatzweise eine Zertifikats-Struktur drin ist.

    Oder sie sind einfach übervorsichtig.

    Ist ja nicht auszuschließen, dass es einen bis dato unbekannten Bug in irgendeinem Zertifikatsparser gibt, welcher durch ein geschickt geschmiedetes (und bewusst fehlformatiges) "Zertifikat" ausgenutzt wird und durch zu große Größe oder bestimmte Strukturfehler Pufferüberläufe o.Ä. provoziert und boshaften Code (es gibt ja Nicht-ASCII-Bytes! /D=\) ausführt. =)

    Klar, das ist eine Gratwanderung. Im Prinzip könnte alles eine Zertifikatsdatei sein, oder ein manipuliertes Bild, oder oder oder...

    Irgendwo muss man immer abwägen, Sicherheit vs. Benutzbarkeit. Der einzig sichere Rechner hat keinen Stromanschluss :)

    Es hilft, wenn man dann wenigstens noch die Option hat, trotzdem weiter zu machen. Leider wird das offenbar von zu vielen dann einfach ohne Verständnis weggeklickt, abgenickt, und dann wird die Option halt gestrichen.

    C64Studio: Bitte melde dich an, um diesen Link zu sehen. - Bitte melde dich an, um diesen Link zu sehen. --- C64Studio WIP: Bitte melde dich an, um diesen Link zu sehen. - Bitte melde dich an, um diesen Link zu sehen. --- Bitte melde dich an, um diesen Link zu sehen.

  • Ums mal mit den Worten von Sierohpätsch zu sagen:

    Surfen mit 'Save Browsing' (wie das bei Chrome heißt) ist doch wie Ringelpietz mit ohne Anfassen :D

    Bitte melde dich an, um diesen Link zu sehen.

    Bitte melde dich an, um diesen Link zu sehen.

  • C64 Content lässt sich trotz der Meldung herunterladen und wir wissen, dass C64 Software "ohne .exe" keinen nativen Schaden unter Windows anrichten kann, also viel Lärm um nichts. Immerhin regt ein solcher Aufruhr zum Nachdenken an. :)

    Das ist mal wirklich naiv. =O

    Noch nie was von Makroviren in Officedateien gehört? Und dann gibt es sogar Trojaner, die sich in Grafikdateien verstecken.

    Allerdings glaube ich auch nicht, dass in C64-Files PC-Viren versteckt sind. Rein theoretisch könnte man die aber auch für Angriffe auf PCs präperieren, wenn es entsprechende Exploits in bekannten Emulatoren gäbe.

    Bitte melde dich an, um diesen Link zu sehen.

    2 Mal editiert, zuletzt von detlef (26. August 2023 um 14:45)

  • Ja. Der Glaube, dass nur ausführbare Dateien Malware enthalten können, ist seit den 80ern überholt. Selbst JPG Dateien konnten schon für Angriffe verwendet werden, durch die Nutzung von Buffer Overflows. Das Dateiformat muss so noch nicht einmal Makros o. ä. unterstützen.

    Dass sich jemand die Mühe macht, Buffer Overflows in C64 Emulatoren zu suchen und dann Malware zu generieren, glaube ich allerdings nicht.

    Bzgl. der CRT Dateien fallen mir aber Beispiele ein, die die Warnung von Firefox und Co. durchaus sinnvoll erscheinen lassen. Und aufgrund mancher Äußerungen hier, bspw. Empfehlungen zum Deaktivieren von Updates oder Sicherheitsmaßnahmen, ohne wirklich zu verstehen, was dahinter steckt, ist mir auch klar, warum die Hersteller uns immer mehr davon aufdrücken.

  • Dass sich jemand die Mühe macht, Buffer Overflows in C64 Emulatoren zu suchen und dann Malware zu generieren, glaube ich allerdings nicht.

    Die eignen sich nicht besonders gut dafür. Sind einfach zu klein und übersichtlichlich.

    Und wie gesagt, ohne einen passenden Exploit funktioniert es ja auch nicht.

  • Dass sich jemand die Mühe macht, Buffer Overflows in C64 Emulatoren zu suchen und dann Malware zu generieren, glaube ich allerdings nicht.

    Die eignen sich nicht besonders gut dafür. Sind einfach zu klein und übersichtlichlich.

    Und wie gesagt, ohne einen passenden Exploit funktioniert es ja auch nicht.

    Ja, die Wahrscheinlichkeit ist relativ gering.

  • Wenn man weiß was man tut, dann ist Deaktivieren ok. Viele deaktivieren das und die Windows Updates aber, weil sie einfach keine Ahnung von der Materie haben. Die klicken dann auch jede Zertifikatswarnmeldung weg, bestätigen jeden UAC Dialog und motzen dann auf das scheiß Windows, weil es mal wieder verseucht ist.

    Für die meisten User ist es sinnvoll, diese Warnungen aktiviert zu lassen. Wenn ein Download angemeckert wird, was selten vorkommt, kann man immernoch mit einem oder zwei Klicks den Download zulassen (Download behalten in Firefox).