Ständig werden neue Trojaner für Windows weiterentwickelt, die Möglichkeiten, sich vor Virenschutzprogrammen und Anti-Trojaner-Scannern zu verbergen, werden immer raffinierter. Die meisten Menschen übersehen aber eines: Jeder Trojaner legt sich irgendwie in den Ausgangspunkten von Windows fest, um sich bei jedem Windows-Start zu starten. Mit TrojanCheck können Sie das auch.
Ihm ist es gleichgültig, wie gut sich ein Trojaner maskiert. Wenn der Trojaner sich in das Netzwerk einloggt, bemerkt der Trojaner dies und gibt einen Warnhinweis.
hello people! ich benötige einen Tip von dir! entweder sie machen keine Fehlalarme oder nichts. deshalb meine Frage: könntest du mir das eine oder andere NICHT Freeware-Programm weiterempfehlen - ich will schon den einen oder anderen Euro einsetzen. oder: kannst du mir ein oder mehrere GUTE kostenlose Maleware-Programme nennen, die alle wesentlichen Maleware-Bereiche abdecken. wichtige wäre mir vor allem, wie viel Systemressourcen das Programm nutzt, welchen Update-Service und wie "sicher" es ist, also lern es einfach Berichte!Danke!
Der Trojaner ist ein Programm, das neben seiner tatsächlichen Funktionsweise noch andere, nicht bekannte Aufgaben hat. Ein " Trojaner " beschädigt bei seiner Hinrichtung "von innen". Die Trojaner oder "Trojanische Pferde" ähneln dem Modell der Mythologie. Nach einer vergeblichen Stadtbelagerung gaben die Griechinnen den Trojanerinnen ein großes Holzpferd als "Geschenk des Friedens".
Als die Trojaner das hölzerne Tier in die Innenstadt rollten, traten die Krieger heraus und öffnete die Tore der Innenstadt für ihre eigenen Streitkräfte. Genauso bedrohlich ist die Ladung der Trojaner von heute. Darin sind gefährliche Teile des Programms verborgen, die ganz und gar nicht erwünschte " Nebeneffekte " haben. Einige Trojaner lassen den Benutzer denken, dass sie einen nützlichen Job machen, aber in Wahrheit spionieren sie.
Mit anderen Trojanern werden Phishing-Angriffe durch Manipulation von Trojanern, die auf das Netz zugreifen, vorbereitet.
Die Verbreitung von Trojanern erfolgt in der Regel über E-Mail-Anhänge, aber auch über Filesharing-Netzwerke oder USB-Sticks. Die neueren Trojaner können nicht nur auf dem Computer als Dateien speichern, sondern auch mit einer Einfügung in die Registrierung umgehen und so ihre Präsenz ausblenden. Vorsichtshalber sollten keine ungeschützten Quellprogramme auf dem eigenen Computer verwendet werden.
Sie sollten die Produkte nur über den Originalvertrieb beziehen. Mindestens jedoch sollte jede Fremdsoftware vor dem Gebrauch mit einem Virusscanner überprüft werden. Sollte der Viren-Scanner aufgrund seiner speziellen Ausrichtung keinen oder nur wenige Trojaner erkennen, sollten Sie auf jeden Fall ein weiteres Anti-Trojaner-Programm verwenden. Normalerweise arbeitet dies wie ein Viren-Scanner, nur mit dem einzigen Vorteil, dass er vor allem nach einem Trojaner sucht.
In der Regel sind Trojaner und Trojaner an eine Datei angebunden. Im Jahr 2006 verabschiedete der Deutsche Bundestag ein Programm zur Verbesserung der internen Sicherheitslage. Dem Bundeskriminalamt (BKA) wurde die Aufgabe und inzwischen auch die rechtliche Legitimation[1] übertragen, ein Programm für die Online-Recherche zu erstellen. Durch eine Analyse [4] des CCC (Chaos Computer Club) vom 10. September 2011 wurde die Funktionsweise und die Möglichkeit eines Bundes-Trojaners, der nun in Staatstrojaner umbenannt wurde, bekannt.
Zusätzlich zu dieser Beanstandung ist es auch möglich, nach der Auswertung zu spionieren, wenn der Trojaner eingebaut ist und Dritte davon erfahren haben. Am 10. Oktober 2011 bestätigte das Bayrische Staatsministerium des Innern, dass der vom CCC ermittelte Trojaner einer Untersuchung im Jahr 2009 beizuziehen ist. Der Trojaner wurde anlässlich einer Zollkontrolle am Flughafen München aufgezeichnet[7].
Unterdessen haben die deutschen Untersuchungsbehörden den Gebrauch des staatlichen Trojaners ausgesetzt[8]. Der Staat Strojan soll nun auch unter eigener Kontrolle weiterentwickelt werden[9]. Jedoch hat der CCC (Chaos Computer Club) den Report auf seinen Websites mit einer eigenen Bewertung von "schweren Verstößen" angenommen[10][11]. Inzwischen hat das Bundesland Berlin wieder einen staatlichen Trojaner in Betrieb genommen[14].
Das Bundeskriminalamt (BKA) hat nun innerhalb der Regierung selbst eine Expertengruppe ("Kompetenzzentrum für Informationstechnologie-Monitoring") gebildet, die bis Ende 2014/Anfang 2015 die Entwicklung entsprechender Programme vorantreiben soll. Dann meldete die Raubkopierpartei das BKA für den Kauf einer staatlichen Trojaner-Zwischenlösung (Software von Gamma/Elaman)[16][17]. Weder das BKA noch das BfV oder die MAD haben bis zur Jahresmitte 2014 Trojaner eingesetzt, so die Reaktion der Regierung auf eine kleine Umfrage der Linkspartei.
Aus Gründen der Geheimhaltung werden jedoch keine Informationen über den Gebrauch solcher Programme beim BND gegeben[19]. Nach Angaben der deutschen Regierung soll das BKA ab dem Herbst 2014 über eine funktionsfähige Trojanersoftware (BKA-Trojaner) für die Online-Suche verfügen, jetzt soll es im Herbst 2015 einsatzbereit sein[20]. In der Umsetzungsphase befindet sich eine weitere Überwachungssoftware für die Telekommunikation, ein Datum für die Betriebsbereitschaft konnte jedoch noch nicht mit hinreichender Präzision festgelegt werden[22].
Diese wurde im Feb. 2016 schließlich vom Bundesministerium des Innern freigegeben[23]. Das Open -Source-Check-Tool Detekt[24] ist jetzt gegen handelsübliche staatliche Trojanerlösungen (z.B. von Gamma/Elaman für die finnische Version) verfügbar. Laut Haushaltsdokumenten von 2016 wird der Bundes-Trojaner nun auch auf dem Smartphone eingesetzt[26]. Die Koalitionsgruppen wollten anfangs Juli 2017 einen Gesetzesentwurf der Regierung "zur Novellierung des Strafgesetzbuchs, des Jugendschutzgesetzes, der Strafprozeßordnung und anderer Gesetze" verwenden, um eine Quellen-Telekommunikationsüberwachung oder Quellen-Telekommunikation sowie Online-Recherchen zu ermöglichen und damit den Gebrauch von Staats-Trojanern vorzuschreiben.
Das BKA will aber bis 2017 seinen Zustandstrojaner haben. Bei der ersten Variante sollte diese Fernwartungssoftware (RCIS) nur den Skypenboten beobachten können. Die angepaßte kaufmännische Lösung für die Redundanz verbleibt jedoch im Einsatz[31]. verkündete dann eine Verfassungsklage gegen den Staatstrojaner[32].
Darüber hinaus soll innerhalb des BMI eine Zentralstelle (Central Office for Information Security in the Security Sector - ZITiS) zur Beschaffung und Entwicklung von "Cyber-Waffen" (Hard- und Softwaresysteme zur Unterwanderung und zum Eingriff in Drittsysteme) eingerichtet werden[33]. Das von der schwarz-grünen Koalition beherrschte Hessen will zu Beginn des Jahres 2018 den Gebrauch von Landestrojanern nach dem Beispiel Bayerns, der Bundespolizei und auch der Landesverfassungsschutzbehörde zulassen[35].
Nordrhein-Westfalen und Niedersachsen planen auch den Rückgriff auf Statestrojaner[36]. Die Datenschutzgesellschaft Digitalencourage e. V. hat im Sommer 2018 eine Verfassungsklage gegen den Gebrauch des Staatstrojanischen Staates erhoben, nachdem der Gebrauch der Technologie nicht nur im Kampf gegen den Terrorismus, sondern auch bei besonders schweren Delikten zulässig ist[40]. Die Trojaner sind eine hochqualitative Programme und können den Internet-Verkehr des Betroffenen vollständig kontrollieren und von seinem Computer abspeichern.
Eine Gesetzesvorlage, die staatlichen Trojanern in Österreich die Nutzung des "Quellen-Telekommunikationsüberwachungssystems" ermöglicht, lehnt der chaotische Computerclub ab[42].