Werbung

Hin und wieder werden Sie möglicherweise von einer neuen Version eines Betriebssystems erfahren, die durchgesickert ist und jetzt zum Ausprobieren verfügbar ist. Wir haben sogar einige davon in der Vergangenheit selbst hervorgehoben. Aber ist es sicher, ein durchgesickertes Betriebssystem herunterzuladen, zu installieren und auszuführen?

Vielleicht, aber Sie gehen ein Risiko ein, wenn Sie dies tun.

Es gibt einfach zu viel Unsicherheit in Bezug auf durchgesickerte Betriebssysteme: Wird es funktionieren? Wurde es manipuliert? Warum sollte jemand dies lecken? Es gibt eine Handvoll Möglichkeiten, wie es schief gehen und dich am Ende beißen könnte.

Wenn Sie das nächste Mal Nachrichten über ein durchgesickertes Betriebssystem sehen - auch wenn es sich um ein bekanntes Betriebssystem wie Windows oder Mac handelt -, sollten Sie die folgenden Risiken berücksichtigen. Es kann sich nicht lohnen.

1. Kompromittiertes Betriebssystem

Wenn jemand ein Betriebssystem verliert, müssen Sie sich fragen, warum er es getan hat. Wir werden vielleicht nie den genauen Grund herausfinden, aber es ist gut, über Hintergedanken nachzudenken.

instagram viewer

Ein PR-Team hat es durchgesickert. Eine überraschende Anzahl von Lecks ist tatsächlich geplant. Geschichten mit Lecks sind sofort dramatischer, was dazu beiträgt, dass eine Veröffentlichung, die sonst unbemerkt geblieben wäre, für Aufsehen und Aufmerksamkeit sorgt. Diese Lecks sind so sicher wie möglich.

Ein Schurkenangestellter hat es durchgesickert. Jemand, der Zugriff hat, greift nach der bevorstehenden Veröffentlichung und gibt sie entweder an eine andere Person weiter (z. B. einen Cutthroat-Manager, der verkauft es an einen Konkurrenten) oder veröffentlicht es selbst (z. B. einen verärgerten Entwickler, der dem Unternehmen vor seinem Schaden zufügen möchte Ausfahrt). Diese Lecks sind normalerweise sicher.

Ein Hacker hat es durchgesickert. Ein technisch versiertes Genie - vielleicht Chinesisch, vielleicht Russisch, vielleicht Amerikanisch - schafft es, die Sicherheit eines Unternehmens zu durchbrechen, die Quelle des Betriebssystems zu ergreifen, sie zu modifizieren und sie dann in die Wildnis zu entlassen.

Dies ist derjenige, über den Sie sich Sorgen machen müssen.

3 Echte Risiken beim Herunterladen von durchgesickerten Betriebssystemen Laptop-Sicherheit

Könnte ein Hacker ein Betriebssystem mit altruistischen Absichten auslaufen lassen, um den Leuten die Möglichkeit zu geben, es auszuprobieren? Sicher. Ist es wahrscheinlich? Nein, es besteht ein hohes Risiko für den Hacker: Wenn er erwischt wird, sind die Strafen schwerwiegend.

Wenn also jemand in die Software eines Unternehmens einbricht und diese stiehlt - ganz zu schweigen von etwas so Großem und Wertvollem wie einem ganzen Betriebssystem -, können Sie darauf wetten, dass er dies zu einem gewissen Vorteil tut. Und was konnte er gewinnen? Aus dem Kopf:

  • Spionieren Sie Ihre Aktivitäten aus und verkaufen Sie Daten an Dritte
  • Verwandeln Sie Ihren PC in einen Botnet Zombie Ist Ihr PC ein Zombie? Und was ist überhaupt ein Zombie-Computer? [MakeUseOf erklärt]Haben Sie sich jemals gefragt, woher all der Internet-Spam kommt? Sie erhalten wahrscheinlich jeden Tag Hunderte von Spam-gefilterten Junk-E-Mails. Bedeutet das, dass Hunderte und Tausende von Menschen da draußen sitzen ... Weiterlesen
  • Machen Sie Ihren PC mit einer offenen Hintertür anfällig

Rollst du mit den Augen? Nicht! Diese Dinge tun passieren - wie im Jahr 2016, als Hacker Benutzer dazu verleiteten, eine kompromittierte Version von Linux Mint zu installieren, die den vollständigen Computerzugriff auf IP-Adressen in Bulgarien ermöglichte. Sollte Windows oder Mac jemals durchgesickert sein, könnte eine ähnliche Bedrohung durchaus möglich sein.

2. Malware-Infektionen

Es gibt immer ein Risiko beim Herunterladen irgendein Software von einer Site, die Sie nicht kennen, und wenn ein Betriebssystem durchgesickert ist, können Sie sicher sein, dass 99 In Prozent der Fälle wird es auf einer Site gehostet, von der Sie noch nie gehört haben - und Download-Sites können die Heimat sein Malware.

Um klar zu sein, der Download selbst mag legitim sein, aber die Seite ist so voll mit Malware beladene Anzeigen So erkennen und vermeiden Sie gefälschte Viren- und Malware-WarnungenWie können Sie zwischen echten und gefälschten Viren- oder Malware-Warnmeldungen unterscheiden? Es kann schwierig sein, aber wenn Sie ruhig bleiben, gibt es einige Anzeichen, die Ihnen helfen, zwischen den beiden zu unterscheiden. Weiterlesen und gefälschte Download-Buttons So vermeiden Sie gefälschte Anzeigen, die als gefälschte Download-Links getarnt sindAls Download-Links getarnte gefälschte Anzeigen sind im gesamten Web verfügbar. Hier sind einige wichtige Tipps, um Anzeigen zu vermeiden, die Sie austricksen sollen. Weiterlesen dass Sie am Ende einen Virus bekommen, nur um das durchgesickerte Betriebssystem zu finden.

Imposter-Downloads sind ebenfalls ein Risiko. Angenommen, es gibt ein Leck einer brandneuen, unveröffentlichten Version von macOS. Für einen cleveren Betrüger wäre es nicht allzu schwierig, eine alternative Download-Site ("Spiegel") einzurichten sieht aus legitim, dient aber eine alternative Version von ISO, EXE, DMG oder was haben Sie.

Sobald Sie versuchen, das gefälschte durchgesickerte Betriebssystem zu installieren - infiziert.

3 Echte Risiken beim Herunterladen von Malware zum Herunterladen von Betriebssystemen

Torrents sind nicht weniger riskant. Wenn das ursprüngliche Leck als Torrent hochgeladen wurde, wird der Identitätswechsel sogar noch einfacher. Die meisten Gelegenheitsbenutzer wissen nicht, wie sie zwischen echten und gefälschten Torrents unterscheiden sollen, und erliegen daher Tricks.

Es passiert die ganze Zeit mit Filmdateien 4 verräterische Anzeichen dafür, dass Sie eine gefälschte Filmdatei heruntergeladen haben Weiterlesen . Warum sollte ein Betriebssystem anders sein?

Achten Sie auf zwielichtige E-Mails. Im Jahr 2006 gab es einen Wurm namens W32 / Bagle. AT, das sich als alle Arten von gefälschter Software (z. B. Risse, Updates, Lecks) tarnte und über E-Mail-Anhänge über Netzwerke verbreitet wurde. Einer seiner falschen Namen? "Windows Longhorn Beta Leak.exe"! Huch.

Sie können dieses besondere Risiko mit einem starken Antiviren-Setup mindern (siehe Sicherheitssuiten für Windows 5 besten kostenlosen Internet Security Suites für WindowsWelcher Sicherheitssuite vertrauen Sie am meisten? Wir sehen uns fünf der besten kostenlosen Sicherheitssuiten für Windows an, die alle Antiviren-, Malware- und Echtzeitschutzfunktionen bieten. Weiterlesen , Mac 9 Apple Mac Antivirus-Optionen, die Sie heute in Betracht ziehen solltenInzwischen sollten Sie wissen, dass Macs Antivirensoftware benötigen, aber welche sollten Sie wählen? Mit diesen neun Sicherheitssuiten bleiben Sie frei von Viren, Trojanern und allen anderen Arten von Malware. Weiterlesen , und Linux Die 6 besten kostenlosen Linux-AntivirenprogrammeDenken Sie, Linux braucht kein Antivirus? Denk nochmal. Diese kostenlosen Antiviren-Tools können sicherstellen, dass Ihre Linux-Box virenfrei bleibt. Weiterlesen ), aber selbst dann, wenn Ihre Antivirensoftware zum Zeitpunkt des Herunterladens nicht auf dem neuesten Stand ist, werden möglicherweise nicht alle Viren abgefangen.

3. Gemauertes Gerät

Dieses letzte Risiko ist nicht an böswillige Absichten gebunden, kann aber genauso leicht zu Schaden und Frustration führen wie die beiden oben genannten Risiken.

Höchstwahrscheinlich ist ein durchgesickertes Betriebssystem nicht einsatzbereit.

Stellen Sie sich das so vor: Selbst nach monatelangen Tests und Vorbereitungen kann ein Betriebssystem mitgeliefert werden, das planmäßig veröffentlicht wird katastrophale Fehler und Störungen 8 Ärgerliche Windows 10-Probleme und deren BehebungDas Upgrade auf Windows 10 verlief für die meisten reibungslos, bei einigen Benutzern treten jedoch immer Probleme auf. Unabhängig davon, ob es sich um einen blinkenden Bildschirm, Netzwerkverbindungsprobleme oder Batterieentladung handelt, ist es an der Zeit, diese Probleme zu beheben. Weiterlesen . Stellen Sie sich vor, wie viel schlimmer es wäre, wenn das Betriebssystem veröffentlicht würde, bevor es für die öffentliche Nutzung bereit ist.

3 Echte Risiken beim Herunterladen von undichten Betriebssystemen Computer gemauert zerstört zerbrochen

Und "katastrophal" ist keine Untertreibung.

Im schlimmsten Fall kann ein seltenes Problem auftreten, das Ihr System ruiniert und es funktionsunfähig macht. Ein kleiner Fehler, der den Bootloader betrifft, kann dazu führen, dass ein Computer nicht einmal gestartet wird. Im Falle eines Telefons können Sie möglicherweise nicht einmal neu formatieren und neu beginnen (Das Telefon ist jetzt ein "Ziegelstein" Bist du sicher, dass es gemauert ist? So können Sie Ihr kaputtes Smartphone reparierenFrüher war es sehr schwierig, ein gemauertes Gerät wiederherzustellen, aber im Laufe der Jahre wurde eine gewisse Widerstandsfähigkeit in Smartphones und Tablets eingebaut. In diesen Tagen ein paar clevere Knopfdrücke, nützliche zusätzliche ... Weiterlesen ).

Dies waren echte Risiken für jeden, der das sah Windows 10 Cloud ISO-Leck Anfang 2017 und beschlossen, es zu versuchen. Das war ein extrem früher Build, noch nicht für die Öffentlichkeit und voller Bugs.

Wenn Sie ein durchgesickertes Betriebssystem installieren, übernehmen Sie im Wesentlichen das Rolle eines frühen Adopters 5 Gründe, warum es eine schlechte Idee ist, ein Early Adopter zu seinSind Sie der Typ, der die neuesten technischen Geräte vorbestellt, sobald sie verfügbar sind? Dann sind Sie ein Early Adopter. Gibt es einen Nachteil? Lass es uns herausfinden. Weiterlesen : Als Gegenleistung für das Privileg, etwas ganz Neues auszuprobieren, setzen Sie sich einer Reihe unsicherer Risiken aus.

Wie Sie diese Risiken mindern

Um sich von diesen Risiken absolut fernzuhalten, können Sie am besten durchgesickerte Betriebssysteme vermeiden. Laden Sie sie nicht herunter und installieren Sie sie nicht.

Aber wenn Sie wirklich herumspielen und es ausprobieren möchten, Verwenden Sie eine virtuelle Maschine Ein neues Betriebssystem testen? Bleiben Sie mit einer virtuellen Maschine sicher Weiterlesen .

Indem Sie das durchgesickerte Betriebssystem in einer VM ohne Internetverbindung ausführen, können Sie die Wahrscheinlichkeit eines Fehlers, der Ihren Computer in einen Baustein verwandelt, eingrenzen und das Risiko eines kompromittierten Kerns minimieren. Sie müssen jedoch beim Herunterladen des Betriebssystems vorsichtig sein, da Sie auf diese Weise immer noch Malware abfangen können.

Haben Sie jemals versucht, ein durchgesickertes Betriebssystem auszuführen? Wie ist es gelaufen? Haben Sie weitere Tipps zur Risikominderung? Lass es uns in den Kommentaren unten wissen!

Bildnachweis: EugenP /Depositphotos

Joel Lee hat einen B.S. in Informatik und über sechs Jahre Berufserfahrung im Schreiben. Er ist Chefredakteur von MakeUseOf.