Schutz vor Trojaner

Trojaner-Schutz

Die Computerprofis wissen genau, wie sie ihren Computer vor Spionageangriffen schützen können. Der permanente Schutz Ihres Computers vor Trojanern muss nicht schwer sein. So erpressen Sie Trojaner, stoppen und speichern Ihre Daten und entwickeln einen Schutz vor Malware, Trojanern und Viren. So schützen Sie Ihren Computer vor unerwünschten Eindringlingen.

BKA- und ähnliche Trojaner-Schutzmaßnahmen

Es gibt keinen 100%igen Schutz vor Schadprogrammen wie dem von BKA. Sie können jedoch einige Schutzmassnahmen treffen, um Ihren Computer zu schützen. Die Trojaner werden oft über Drive-by-Downloads verbreitet. Wenn eine solche Schwachstelle festgestellt wird, wird über diese Schwachstelle auf den Computer heruntergeladen, die entweder unmittelbar oder beim Start des Computers aktiviert wird.

Chrom-Updates selbstständig, im Browser sollte das Autoupdate unter'Extras' ->'Einstellungen' ->'Erweitert' ->'Aktualisieren' eingeschaltet sein. Man sollte sich bei anderen Browser regelmässig darüber unterrichten, ob es neue Varianten gibt. Chrom- und Firefox-Nutzer können sich auf einer Mozilla-Seite über die "Plugins" Java, Adobe Reader und Adobe Acrobat Reader informieren: https://www.mozilla.org/de/plugincheck/.

Es wird dort unmittelbar geprüft, ob die installierte Version auf dem neuesten Stand ist. Die mit einem grünen oder rotem Button angezeigten Module müssen unbedingt auf den neuesten Stand gebracht werden! Ziegelstein-Leser: Bei Ziegelstein-Leser sollte immer die Option "Updates erhalten " aktiv sein.

Schutz Ihres Computers vor Computerviren und Throjanern

Computerviren: Wie Sie Ihren Rechner vor unerwünschten Angriffen schützen. Sie sind für die Fernausführung teuflischer Aktivitäten, die sich in Websites einhacken, Websites schließen oder persönliche und vertrauliche Informationen klauen können, um auf Ihre Rechnung finanziellen Nutzen zu erzielen.

Ist diese Viren ernst genug, um Schaden zu anrichten? Möglicherweise müssen Sie als Heim-PC-Benutzer Ihr Betriebsystem aufgrund einer solchen Anwendung nachinstallieren. Schauen Sie sich ChoicePoint an, als Sie 2005 6 Mio. Dollar an Gebühren verbuchten, nachdem Sie von Hackern in Ihr Computersystem eingehackt und sensible Daten von Kunden geklaut wurden.

2004 waren sogenannte "Rootkits" eine unklare Art von trojanischen Schädlingen, die Unix-Computer infiltrierten. Sicher nicht alle diese Ausfälle sind auf Trojaner, Worms, Wurm, Rootkits und Viren zurückgeführt worden. Wenn man aber berücksichtigt, dass etwa 4,3% der Cyberkriminalität durch das Herunterladen infizierter Inhalte aus dem Netz Schaden an den Computern anrichten, kann man feststellen, dass 17 Mrd. Euro durch Malware und Viren entstehen.

Wie kann ich mich vor Computerviren und Computertrojanern beschützen? Bei Nichtbeachtung kann es vorkommen, dass Ihr Rechner mit einem bösartigen Virenbefall infiziert ist, der dazu führt, dass sich Ihre Daten seltsam benehmen, Ihr Rechner abstürzt oder im schlimmsten Fall Ihr Betriebssystem ausbricht. In der Regel wird es sich auf die Rechner laden, auf denen Sie ein bestimmtes Computerprogramm ausführen, an das sich der Schädling angeschlossen hat.

Aus dem Rechnersystem heraus vervielfältigt es sich selbst, indem es sich selbst kopiert und an andere Computerprogramme auf Ihrer Harddisk anhängt. Welche Wirkung der Erreger hat, ist abhängig von der Bosheit seines Schöpfers. Manche Viren sind nichts weiter als ein Scherz. Aber die meisten von ihnen starten die sofortige Vernichtung Ihres Rechners, es gibt auch Viren, die Ihren Rechner an einem bestimmten Tag vernichten, wie der berühmte Michelangelo-Virus, der am sechsten Mai wesentliche Bereiche Ihres Rechners auslöscht.

Trojaner sind wie ein Erreger in ihrer Wirkung, nur können sie sich nicht selbst nachbilden. In der Regel sind sie als etwas getarnt, das Sie auf Ihren Rechner herunterladen möchten - zum Beispiel eine geänderte Version des PKWare-Programms "PKZIP". Wenn Sie das neue von Ihnen gefundene neue Tool ausführen, kann es alles tun, von der Anzeige von Popups bis zum Entfernen Ihrer kompletten Festplatten, wie es die Rogue-Version von PKZIP wirklich getan hat.

Auf jeden fall muss das angesteckte Computerprogramm oder Trojaner laufen, bevor es in Ihr Netzwerk eindringen kann. Das, obwohl Hoax-E-Mails wie diese über den GoodTimes-Virus das Gegenteil behaupten. Kein Trojaner und kein Trojaner kann etwas tun, bis Sie es laufen haben.

Es ist erstaunlich leicht festzustellen, ob Sie einen Trojaner auf Ihrem Rechner haben. Sie starten das Progamm und als nächstes merken Sie, dass etwas völlig Ungewöhnliches geschieht, vielleicht fällt Ihr Rechner ab oder Ihr Rechner lachen Sie wahnsinnig aus. Wenn Sie jedoch nicht bemerken, dass sich Ihr Rechner merkwürdig benimmt, ehe der größte Teil des Schadens durch den Virenbefall verursacht wurde, werden Sie es vielleicht erst herausfinden, wenn es zu spät ist.

Anti-Virensoftware ist unerlässlich, um Virenangriffe zu verhindern, aber diese Vorgehensweise ist nur dann wirksam, wenn Sie Ihre Programme regelmäßig aktualisieren. Bei der Anschaffung von Antiviren-Paketen sind folgende Punkte zu beachten: Gesunder Menschenverstand ist eine weitere gute Möglichkeit im Bereich der Virenbekämpfung. Stellen Sie Ihr Antiviren-Produkt so ein, dass ankommende E-Mail-Anhänge gescannt werden und E-Mail-Programme Attachments nicht automatisiert werden.

Wenn das alles nach viel Aufwand klingt, ist es wahr. Zwischen Benutzerfreundlichkeit und Sicherheitsaspekten gibt es immer einen Kompromiss, aber die zusätzliche Zeit, die Sie für die Aktualisierung Ihrer Antivirensoftware aufwenden, erspart Ihnen stundenlange Zeit. Wenn Sie Ihr Virenprogramm nicht updaten, können Sie ohne Schutz durchsuchen.

Am besten ist es, eine virenverseuchte Version durch eine nicht virenverseuchte Originalversion zu ersetzt. Ganz zu schweigen von der Trauer, die es verursacht, wenn ein Virenbefall Ihr gesamtes Computersystem zum Absturz bringt. Außerdem ist es eine gute Sache, mehr als ein Back-up zu behalten, falls das übliche Back-up angesteckt wurde, bevor der Duden-Virus es erkennen konnte.

Verwenden Sie immer ein Antivirenprogramm, vorzugsweise eines mit "on-demand" und "on-access" Scanner. Sie sollten ein spezielles Anwendungsprogramm wählen, das eine so vollständige Virenliste wie möglich enthält und ebenfalls auf den neuesten Stand gebracht wird. Täglich werden neue Viren entdeckt, daher ist es notwendig, über eine auf die neuesten Gefahren vorbereitete Version zu verfügen.

Schauen Sie sich unsere Bewertungen von Antivirensoftware an. Aktualisieren Sie die Virendatenbank in Ihrem Antivirenprogramm regelmässig (monatlich oder nach Bedarf des Herstellers). Für den Computer ändern Sie nicht die CMOS-Einstellungen des Bootvorgangs, um zuerst von einem Laufwerk (Diskette) und dann vom C-Laufwerk (Festplatte) zu starten, sondern nur vom C-Laufwerk.

Dies beschleunigt nicht nur den Bootvorgang, sondern auch das Infektionsrisiko Ihrer Festplatten mit einer infizierten Diskette. Wenn Sie die Diskette starten müssen, können Sie ganz leicht die Einstellung verändern und von einem Laufwerk neu starten. Hinweis: Eine nicht bootfähige Diskette kann sowohl Ihren Rechner als auch eine bootfähige Diskette befallen.

Eines der grössten und am stärksten verbreiteten Gefahren ist der Makrovirus, der über Datenverarbeitungs- und Tabellenkalkulationsprogramme verbreitet wird. Sie werden den besten Spaß, den das Netz zu bieten hat, vermissen, aber Sie werden sich vor einem Virenbefall schützen und für eine schnelle Internetanbindung sorgen. Sie wissen, dass sich ein Virenbefall nur dann vervielfältigen kann, wenn Sie eine angesteckte Dateien oder Datenträger auslösen.

Sie können keinen Virenbefall erhalten, nur weil Sie gerade im Internet sind oder eine E-Mail lesen. Sie müssen eine angesteckte Akte downloaden und laufen lassen, bevor sie multiplizieren kann. Verwenden Sie ein aktuelles Antivirenprogramm und scannen Sie jede beliebige andere Anwendung, bevor Sie sie auf Ihrer Harddisk installieren. Viren wurden auch in der verpackten Version der großen Hersteller aufgedeckt.

Viren sind nicht die einzige Software, die nur dazu dient, Computersysteme zu vernichten oder einen Rechner unautorisiert zu nutzen. Weitere Malware: LogicBomben, Trojaner und Worms. Das Virenbulletin (www.virusbtn. com) enthält eine Übersicht aller Viren, die zur Zeit im Netz verfügbar sind.

Auf der Website besteht auch die Moeglichkeit, Viren zu berichten, wenn Sie als Erster einem neuen Virenbefall erlegen sind. Wenn Ihr Rechner nicht mit einem Netz verbunden ist und nie neue Software installiert oder E-Mail-Anhänge öffnet, brauchen Sie keine Viren zu befürchten.

Die Menschen müssen auch ihre eigene Version updaten und sind an der Information und Kommunikation anderer Menschen beteiligt. Zum Glück gibt es einige Kontrazeptiva und Mittel gegen die schlechtesten Viren.