Bei einem Trojaner (kurz für das berühmte Trojanerpferd ) handelt es sich um ein bösartiges Programm, das Rechnersysteme befällt und dann gefährliche Aktionen auslöst. Solche Progamme werden in der Regel dazu benutzt, personenbezogene Daten zu entwenden, weitere Viren zu übertragen oder die Leistungsfähigkeit des Rechners zu mindern. Hackern stehen sie auch für unberechtigten Fernzugriff zur Verfügung, um Daten zu befallen und das Gerät zu schädigen.
Wenn ein Trojaner in den Rechner eindringt, bleibt er unbemerkt. Da Trojaner normalen Viren sehr ähneln und daher schwierig zu entdecken sind, sollten Sie sich auf bewährten Anti-Spyware-Schutz stützen. Eigentlich sollten sich Trojaner nicht allein ausbreiten, aber in neueren Version gibt es möglicherweise weitere Bestandteile, die es ihnen ermöglichen, sich selbst zu verteilen.
Was die Trojaner tun, hängt natürlich von den Intentionen derjenigen ab. Einige Trojaner können die Rechner ohne Wissen des Benutzers verbreiten und infiltrieren. Die anderen müssen wie jede andere Anwendung von Hand auf dem Rechner angebracht werden. Zahlreiche Trojaner werden über E-Mail, Datennetzwerke und Chat (wie ICQ, AIM oder IRC) verteilt.
Diese können als nützliche Dateianhänge, Chatnachrichten, Verknüpfungen in E-Mails oder weitere Dokumente in P2P-Anwendungen auf Ihrem Rechner erscheinen. Der Trojaner hat in der Regel unscheinbare Bezeichnungen und überlistet sie auf diese Art und Weise - zum Aufrufen/Ausführen. Wenn Sie jedoch eine solche Meldung oder eine solche Akte öffnen, wird der Trojaner insgeheim auf dem Rechner eingerichtet. Einige Trojaner können über Sicherheitslöcher im Web-Browser in das Netzwerk eindringen.
Trojaner haben in der Regel ungeschützte Websites mit bösartigem Programmcode oder verteilen sie mit ungeschützten Popup-Werbung. Mitunter werden Trojaner durch andere Malware wie Viren, Worms und Spionageprogramme oder durch Backdoors ins Internet gebracht. Schadprogramme können von Anwendern bösartiger Computer mit den erforderlichen Rechten zur Installation der Software von Hand ausgeführt werden.
Sehr wenige Trojaner können Remote-Zugriffe mit bestimmten Sicherheitslöchern für ihre Verteilung nutzen. Trojaner sind bereits in Applikationen integriert. In diesem Falle muss der Täter nur den Rechner mit dieser Anwendung ansprechen, um vollständigen Zugang zum Gesamtsystem zu erhalten oder die Steuerung eines bestimmten Programms zu erwirken.
Viele Trojaner können folgendes tun: Sie können auch das gesamte Netzwerk lahm legen, indem sie wichtige Dokumente löschen oder die Festplatte formatieren. Die Trojaner können auch Bildschirmfotos machen und andere Aktionen einleiten, um auf gewisse Informationen zuzugreifen. Installation von Backdoors und Aktivierung von Bauteilen, um dem Täter Zugang zum betroffenen Rechner zu erteilen.
Serviceblockaden (DoS-Angriffe) oder andere Netzwerkattacken gegen gewisse entfernte Hosts oder das Versenden übermäßiger E-Mail-Nachrichten an gewisse Rechner. Trojaner können auch die wichtigen Dienste des Betriebssystems abschalten und die Durchführung gängiger Systemprogramme vereiteln. Hier gibt es tausend verschiedene Trojaner. Trojan. Der Cryptolocker ist ein Trojaner, der sehr schädliche Viren verbreiten kann, nämlich Cryptolocker und Cryptowall.
Der Trojaner kann vermutlich auch zur Verbreitung anderer bösartiger Software wie bösartiger Anti-Spyware, Backdoors und ähnlicher Gefahren eingesetzt werden. Die Trojaner werden durch falsche Sicherheitsnachrichten, in denen sie behaupten, dass der Rechner mit einem Virus befallen sein könnte, zu den Menschen transportiert. Wenn Sie auf eine solche Nachricht im Netz klicken, durchdringt der Trojaner das Netz und setzt insgeheim ein.
Anschließend verriegelt die Software das Gerät und zeigt eine Warnmeldung auf dem Desktops an. Sie können einen solchen Trojaner auch abfangen, indem Sie angesteckte E-Mail-Anhänge öffnen oder auf ein falsches Popup-Fenster klicken, das die Aktualisierung von Java oder Flash Player ermöglicht. Trojan. Auch ZeroAccess ist ein sehr gefährlicher Trojaner und wird auch als max++ bezeichnet.
Von diesem Trojaner gibt es bereits viele Varianten, aber alle haben das selbe Ziel und zwar geheime Daten. Zu diesem Zweck nimmt der Trojaner jeden Tastendruck auf und macht laufend Bildschirmfotos. In der Regel wird der Trojaner über ungesicherte Websites oder P2P-Netzwerke in das Netzwerk eingeschleust und verliert dann keine Zeit mit seinem Projekt.
In der Regel kommt es über ungeschützte Websites, Datenaustauschnetze oder Online-Chats in das Netz. Anschließend wird er im Verborgenen im Hintergund des Systemes gearbeitet und erwartet bis zum eingestellten Datum, um sein zerstörerisches Handeln zu starten. Die Malware kann auch auf dem Rechner vorhandene Anti-Viren-Software aufspüren, stoppen und vollständig abschalten, sich mit mehreren bösartigen Rechnern in Verbindung setzen und andere schädliche Malware von ihnen auslesen.
Die Trojaner arbeiten wie normale Viren und sollten daher mit zuverlässiger Sicherheits-Software beseitigt werden. Sie sollten nie einen Trojaner von Ihrem Rechner entfernen, da dies zu ernsthaften Störungen und Schäden am Rechner führt. Damit man das ganze richtig einscannen kann und alle fragwürdigen Bauteile finden kann, sollte man eines dieser beiden Systeme installieren:
Das Programm ist bekannt für seine Fähigkeit, verschiedene Trojaner und ihre Bestandteile zu identifizieren. Aber auch ein moderner Virenscanner kann einen Trojaner nicht entfernen.