Die Trojaner gelangen in der Regel per E-Mail oder beim Aufruf einer befallenen Website zum Benutzer. Die populärste Art von Trojanern ist das falsche Antivirenprogramm: Es berichtet sich selbst, täuscht dem Benutzer vor, sein PC ist angesteckt und empfiehlt ihm, ein Spezialprogramm zu installieren, um den PC zu reinigen. Der Trojaner kann auf dem PC Fuß fassen, sobald die Benutzer darauf einfallen.
Der Schutz gegen Trojaner ist aus zwei GrÃ?nden schwierig: Erstens sind sie programmier- und verbreitungsfÃ?hig (Cyberkriminelle versenden immer wieder Trojanische Hobbysets), indem sie ihre Opferbanden austricksen. Malwareprogrammierer erstellen mehrere Million Trojaner pro Jahr. Während Anti-Malware-Programme ihr Möglichstes tun, um mit dieser Vielzahl neuer Trojaner auf dem Laufenden zu sein, gibt es jetzt schlicht zu viele Unterzeichnungen.
Heute ist Schadsoftware in der Regel nicht mehr nur eine einzelne Bedrohung, sondern eine Verbindung von traditioneller Schadsoftware mit Komponenten von Viren und Viren. Gewöhnlich scheint ein solcher Hybrid für den Benutzer wie ein Trojaner zu sein, aber sobald er veröffentlicht wird, befällt er andere Benutzer über das Netz wie ein Würmchen.
Diese Schädlinge umfassen auch Bots: im Grunde genommen trojanische Wurmkombinationen, die einem großen, schädlichen Netz individuelle Angriffe zuweisen. In der Regel hat ein Botsmaster einen oder mehrere Command and Control Server, in die die Roboter eingecheckt werden, um neue Anweisungen zu empfangen.
Währenddessen wird Ihre Harddisk im Hintergund chiffriert! Das ist es, wie es aussieht, wenn der Trojaner zuschlägt. Auf der linken Seite die ursprünglichen Dateinamen, auf der rechten Seite die chiffrierten Sätze. Wieder in größerer Darstellung. Bevor der Trojaner. In der Regel sind alle Angaben auslesbar. Wieder in größerer Darstellung. NUR NACH dem Trojaner. Sämtliche Informationen sind unwiederbringlich kodiert. So ALLE DATA-Verluste!
Einzig eine Sicherung des Systems und der gesammelten Informationen auf eine äußere Platte, von der das Gerät und die gesammelten Informationen wiederhergestellt werden können. Wird während des Schädlings die äußere Platte verbunden (d.h. in der Arbeitsstation mit einem Brief angezeigt), werden auch diese Files mitverschlüsselt.