Was ist ein Trojanisches Pferd

Ein Trojanisches Pferd ist eine Art Malware. Es ist in einem Computerprogramm versteckt, und nach der Installation verschafft ein Trojanisches Pferd Kriminellen unbemerkt Zugriff auf Ihren Computer. Es ist eine Art Hintertür, die von böswilligen Personen verwendet werden kann, um heimlich die Kontrolle über Ihren Computer und Ihre Dateien zu erlangen. Daher kommt auch der Name Trojanisches Pferd; es ist ein Hinweis auf das Trojanische Pferd, das von den Griechen benutzt wurde, um die Tore Trojas für eine großangelegte Invasion von innen zu öffnen.

Wie fängt man ein Trojanisches Pferd?

Es gibt mehrere Möglichkeiten, wie Ihr Computer mit einem Trojanischen Pferd infiziert werden kann. Dies kann beispielsweise durch einen Anhang einer E-Mail geschehen. Trojanische Pferde sind auch oft in pornografischem Material versteckt, werden über Chat-Programme verbreitet und lauern in Dateien in Torrent-Netzwerken. Als Benutzer bemerken Sie oft nicht sofort, dass Ihr Computer von einem Trojanischen Pferd infiziert wurde. Nach eigenem Ermessen können böswillige Personen auf Ihre Dateien zugreifen, ohne dass Sie es bemerken. Die Hacker, die sich Zugriff auf Ihren PC verschaffen, können unter anderem Dateien auf Ihrer Festplatte kopieren, bearbeiten und löschen.

Die Folgen einer Infektion mit einem Trojanischen Pferd

Wenn Ihr Computer mit einem Trojanischen Pferd infiziert ist, kann Ihr Computer von Hackern/Kriminellen übernommen werden. Diese Kriminellen können zum Beispiel:

  • Dateien stehlen, verändern oder zerstören.
  • Finden Sie Passwörter und Anmeldeinformationen heraus.
  • Verwenden Sie Ihren PC, um andere Netzwerke oder Server anzugreifen (z. B. durch eine DDos-Attacke).
  • Verwenden Sie Ihren PC, um routinemäßig andere Netzwerke oder Server anzugreifen
  • Computer zum systematischen Absturz bringen.
  • Übernehmen Sie das Betriebssystem.
  • Tastenanschläge aufzeichnen.
  • Besuch von Websites mit Ihrem PC.
  • Machen Sie Ihren Computer zu einem Teil eines großen Botnetzes.

Unterschied zwischen Trojanischem Pferd, Virus und Wurm

Ein Virus operiert nach der Aktivierung selbstständig und richtet beispielsweise auf einem infizierten Computer Schaden an. Ein Trojanisches Pferd richtet selbst keinen Schaden an; es erlaubt nur Kriminellen, unbemerkt in Ihren Computer einzudringen. Das Ausmaß des Schadens hängt davon ab, welche Aktionen die Kriminellen anschließend auf Ihrem Computer ausführen. Es ist möglich, dass ein Virus ein Trojanisches Pferd trägt; Ihr Computer wird dann mit einem Virus infiziert und gleichzeitig verschafft das Trojanische Pferd Hackern Zugriff auf Ihren Computer. Ein Trojanisches Pferd verbreitet sich nicht selbstständig über ein Netzwerk, wie es beispielsweise bei einem Computerwurm der Fall ist.

Verhinderung von Trojanischen Pferden

Einige Tipps zur Verringerung der Wahrscheinlichkeit, von einem Trojanischen Pferd infiziert zu werden, sind:

  • Verwenden Sie immer eine gute Antivirensoftware. Antiviren-Software bekämpft in der Regel auch Trojaner.
  • Öffnen Sie keine verdächtigen E-Mails. Achten Sie darauf, welche Dateien Sie herunterladen und öffnen. Es lohnt sich immer, Dateien mit Anti-Malware-Software zu scannen, obwohl ein guter Antiviren-Scanner Sie automatisch warnt, wenn Sie eine infizierte Datei öffnen möchten.
  • Wenn Ihr Computer jetzt mit einem Trojanischen Pferd infiziert ist, führen Sie einen vollständigen Virenscan Ihres Computers durch. Die meisten anständigen Antivirenprogramme erkennen das Trojanische Pferd und entfernen die Bedrohung.

1 Gedanke zu „What is a trojan horse“

Schreibe einen Kommentar

So laden Sie ein VPN herunter

A VPN stands for Virtual Private Network. The VPN software encrypts your internet traffic and sends your data via a secure connection to a remote server. From there, the data traffic is sent back onto the

Weiterlesen

VPN für Unternehmen

VPN’s are incredibly important in business. Not only do they protect your data from hackers and cybercriminals, but they also allow you to set up an internal network that only employees can access, even when they are out

Weiterlesen

Wir bei Globalwatchonline.com verwenden sie seit Jahren, um sicherzustellen, dass wir im Web anonym bleiben. Wir haben uns entschieden, einen zentralen Ort zu schaffen, an dem Sie praktische VPN-Leitfäden und zuverlässige, vertrauenswürdige Bewertungen von VPN-Anbietern finden können

© 2021 Globalwatchonline.com. Alle Rechte vorbehalten.

de_DEGerman