warnung, trojanergefahr!
ich war froh, in form von DSL-QEMU ein kleines virtual-linux fürs online banking gefunden zu haben. sicherheitshalber habe ich es mit dem 'all in one keylogger' getestet. gottseidank. die virtualisierung bringt gar nichts: bei dsl-exit oder zwischenzeitlicher rückkehr zum pc wird alles ausgeplaudert. natürlich nur, wenn man sich einen keylogger gefangen hat, aber für diesen nie ganz auszuschließenden fall wollte ich eine sichere abschottung haben. ich denke, es ist nicht nur wichtig, sich nach außen abzusichern, sondern auch nach innen.
dsl auf VMPLAYER, also dsl-vmx, habe ich dann auch getestet: hier war der keylogger ohne chance. aber leider kann man dsl-vmx nicht ohne installierten vmplayer und admin-rechte verwenden - also nichts für das internetcafé im urlaub. schade. für zuhause ist er ok, tritt dann aber in konkurrenz zum fearless browser von moka5 (ebenfalls mit vmplayer). mit beiden kann man recht gut arbeiten.
übrigens 1: 'SANDBOXIE' ist auch prima offen für schon anwesende keylogger.
übrigens 2: keylogger machen auch SCREENSHOTS, zb. bei jedem mausclick. diese screenshots sind nicht nur bei qemu (und sandboxie), sondern AUCH beim vmplayer sichtbar! sichtbar wird also der benutzername im klartext, vom passwort natürlich nur sternchen. man kann den benutzernamen aber abdecken, zb. mit dem taskmanager-fenster, das immer im vordergrund bleibt: fast ganz über das eingabefeld schieben (oder die verkleinerte bankingseite unter den rechten rand schieben) und blind tippen. denn, wie gesagt, tippen ist im vmplayer ungefährlich. höchst gefährlich sind dagegen die oft angepriesenen optischen keyboards oder das 'mouse only keyboard': für den keylogger ist hier alles haarklein nachvollziehbar.
soviel, um ein mögliches banking-desaster abzuwenden. - gruß wadi