Hallo zusammen,
ich schreibe „normalerweise“ nicht in Foren, sondern versuche mir immer zuerst selbst zu helfen. Klappt aber nicht immer……dies ist z.B. so ein Fall…… ;-)
Ich muss kurz etwas ausholen:
Ich bin in Besitz eines Ledger Nano X, auf dem nur Schrottcoins liegen und einer BitBox, auf welcher das tatsächliche Gold liegt.
Gestern habe ich bei Binance etwas Schrott gekauft und wollte diesen auf den Ledger schicken. Ich habe den Ledger angeschlossen, die Adresse auf dem Rechner und auf dem Ledger geprüft, kopiert und anschließend bei Binance als Empfangsadresse eingefügt.
Dann sah ich, dass bei Binance „eine ganz andere Adresse stand als ich kopiert habe“. OK, dachte ich, noch mal kopieren…jedoch mit dem selben Ergebnis.
Ich habe dann einige Tests mit anderen Konten und Copy / Paste gemacht und gemerkt, dass es nur Coins betrifft, die auf Ethereum basieren.
Auf einem anderen Rechner habe ich zusätzlich Ledger Live installiert und die selben Tests durchgeführt. Auf diesem Rechner läuft alles einwandfrei!!!
Ab diesem Zeitpunkt wusste ich, dass hier etwas nicht stimmen kann.
Nach kurzer Recherche soll es sich wohl um eine clipboard hijacking Attacke handeln. OK, no panic…….
Schnell einen kompletten Virenscan über den Rechner laufen lassen, dann hat sich das Problem schnell erledigt…dachte ich….
Laut Virenscan ist der Rechner sauber, was aber unmöglich sein kann.
Jetzt zu meiner eigentlichen Frage:
Wenn ich den Virus richtig interpretiere, merkt dieser, wenn ich eine Ethereum Adresse kopiere, denn nur dann tauscht dieser nach wenigen Sekunden durch die im Virus hinterlegt Adresse in der Zwischenablage meines Windows aus. Wenn ich einen anderen, beliebigen Text kopiere, passiert gar nichts! Alles läuft fein……
Da mein Scan keinen Virus erkannt hat, muss ich mich selbst auf die Suche machen.
Während die Adressen vom Virus getauscht werden (also genau in diesem Moment), muss im Hintergrund des Systems doch „irgendetwas“ ausgeführt werden.
Ist es möglich, genau diesen Schritt irgendwie zu sehen / loggen, damit ich sehen kann, wo sich der Übeltäter versteckt?
Ich möchte ungern das System neu aufsetzen. Zwar habe ich örtlich getrennte Backups, aber ich vermute, dass mein System schon sehr lange infiziert ist. Diese Arbeit kann ich mir sicher sparen…….
Danke das Ihr euch Zeit nehmt, meinen Roman durchzulesen.
Tom