Definition Trojaner

Begriffserklärung Trojaner

Auf diese Weise erfüllt die Verwendung von Sprache jedoch nur teilweise die Definition, die parallel verwendet wird. Schadsoftware wie Viren, Würmer und Trojaner ist Software, die ausschließlich zu dem Zweck erstellt wird, Schäden zu verursachen. Wie werden Trojaner vom Virenscanner erkannt?

trojanisch

Ein Trojaner, auch Trojaner genannt, ist ein bösartiges Programm, eine Schadsoftware, die neben ihrer tatsächlichen Funktionsweise noch andere, nicht bekannte Aufgaben hat. Trojaner beschädigen bei ihrer Hinrichtung "von innen". Wie bei den Wurzelkits werden Daten und Kennwörter bespitzelt und über das Netz gesendet, aber auch die Systemkonfiguration wird geändert oder entfernt.

Die Trojaner nutzen Rechner aus und aktualisieren sie mit zusätzlichen Features, um Anmeldeinformationen, Kennwörter und fortlaufende Nummern zu erhalten oder um Remote-Eigenschaften und die Systemverwaltung wie z. B. Spionageprogramme, Spamming oder Serverangriffe zu unterlaufen. Die Verbreitung von Trojanern erfolgt über E-Mail-Anhänge, aber auch über Filesharing-Netzwerke. Trojanern kann vorgebeugt werden, indem man weder E-Mail-Anhänge von unbekannter E-Mail-Adresse herunterladen und öffnen noch Programme von unbekannter Herkunft auf den Rechner herunterladen oder wenigstens vorab mit einem Virusscanner überprüfen lässt.

Der Bundes-Trojaner, auch Staatstrojaner oder Staatstrojaner oder Trojaner bezeichnet, ist ein besonderer Trojaner. Wer soll staatliche Einrichtungen erzeugen und auf verdächtigen Computern spionieren?

Begriffsbestimmung oder Erklärung: Trojaner

Die EDV-Bezeichnung Trojaner ist ein schädliches, meistens destruktives, programmiertes. Er verkleidet sich als gemeinsames Anwenderprogramm und täuscht seine Funktion vor. Während dem Benutzer werden im Vorfeld die anwendungsprogrammspezifischen Funktionalitäten angeboten, der Bildschirmhintergrund nicht erkennbar für dem Benutzer die schädliche bis zur destruktiven Auswirkung des trojan.

Zum möglichen Aktivitäten eines Trojanischen Pferdes gehören die Verbreitung von Computerviren, die Bearbeitung von Dateien sowie Datenträgern (Löschen bzw. Verändern), Remote-Kontrollübernahme Zum möglichen Aktivitäten eines Trojanischen Pferdes gehören die Ausspähung von Eingangsdaten (Benutzernamen, Passwörter) sowie andere persönliche Angaben. Letzteres gehört zu den am weitesten verbreiteten und aktuellsten Einsatzbereichen des trojanischen Entwicklers, um nämlich vertrauenswürdige Information an den Trojaner-Hacker zurückzusenden (englisch: Backdoor) und damit die Einsicht und Manipulation von zurückzusenden zu ermöglichen.

Da Trojaner nicht zum Typ der Trojaner gehören und Würmer, da Trojaner selbsttätig nicht ausbreiten können, wird immer ein Benutzer benötigt, der den Trojaner bzw. ausführt aufruft.

Es kommt auf die Definition an

Es kommt auf die Größe an. Ich erklärte das meiner Ehefrau, aber sie schüttelte einfach - typischerweise eine Dame - den Schädel, drehte sich um und rannte weg. Warum ist meine Ehefrau nicht aufgeregt? Wie ein Trojaner in meinem Hirn. Meine alte Kindheitsfreundin wusste schon damals alle Arten von Spielsachen.

Nun gibt es bereits zwei Anhänger dieses Trojaners. Sie lächelt nur: "Männer werden nicht groß, das Spielgerät wird größer", sagt sie.