Beliebte Beiträge Auf Dem Pc Und Software

Top Artikel Auf Internet - 2018

Was ist ein Trojaner-Virus?

Ein Trojaner ist ein Programm, das scheinbar legitim ist, aber in Wirklichkeit etwas bösartiges tut. Dies beinhaltet oft einen entfernten, geheimen Zugriff auf das System eines Benutzers.

Trojaner enthalten nicht nur Malware, sondern können auch tatsächlich neben der Malware arbeiten, was bedeutet, dass Sie ein Programm verwenden könnten, das so funktioniert, wie Sie es erwarten, aber es ist im Hintergrund arbeiten und unerwünschte Dinge tun (mehr dazu weiter unten).

Im Gegensatz zu Viren replizieren und infizieren Trojaner keine anderen Dateien und machen auch keine Kopien von sich selbst wie Würmer.

Es ist wichtig, den Unterschied zu kennen ein Virus, ein Wurm und ein Trojaner. Da ein Virus legitime Dateien infiziert, sollte die Antivirensoftware einen Virus erkennen, sollte diese Datei bereinigt sein . Umgekehrt, wenn Antivirus-Software einen Wurm oder einen Trojaner erkennt, ist keine legitime Datei beteiligt und daher sollte die Datei löschen.

Hinweis: Trojaner werden gemeinhin als "Trojaner-Viren" bezeichnet "oder" Trojanische Pferdeviren ", aber wie bereits erwähnt, ist ein Trojaner nicht der gleiche wie ein Virus.

Arten von Trojanern

Es gibt verschiedene Arten von Trojanern, die zum Beispiel Backdoors auf dem Computer erstellen können damit der Hacker remote auf das System zugreifen kann, unfreie Texte senden kann, wenn es sich um ein Telefon mit dem Trojaner handelt, den Computer als Slave bei einem DDos-Angriff verwenden und mehr.

Einige gebräuchliche Namen für diese Art von Trojanern Fernzugriffs-Trojaner (RATs), Backdoor-Trojaner (Hintertüren), IRC-Trojaner (IRCbots) und Keylogger-Trojaner

Viele Trojaner umfassen mehrere Typen. Zum Beispiel kann ein Trojaner sowohl einen Keylogger als auch eine Hintertür installieren. IRC-Trojaner werden oft mit Hintertüren und RATs kombiniert, um eine Sammlung infizierter Computer zu erstellen, die als Botnets bekannt sind.

Eine Sache, die Sie wahrscheinlich nicht finden werden, ist, dass Ihre Festplatte nach persönlichen Details sucht. Kontextuell wäre das ein Trojaner für einen Trojaner. Stattdessen kommt hier am häufigsten die Keylogging-Funktion zum Einsatz: Sie erfassen die Tastatureingaben des Benutzers und geben die Protokolle an die Angreifer weiter. Einige dieser Keylogger können sehr ausgefeilt sein, zum Beispiel nur auf bestimmte Websites abzielen und alle Tastatureingaben erfassen, die mit dieser speziellen Sitzung verbunden sind.

Trojan Horse Facts

Der Begriff "Trojan Horse" stammt aus der Geschichte des Trojanischen Krieges Wo die Griechen ein als Trophäe verkleidetes Holzpferd benutzten, um die Stadt Troja zu betreten. In Wirklichkeit warteten Männer darauf, Troja zu übernehmen. nachts lassen sie den Rest der griechischen Streitkräfte durch die Stadttore eintreten.

Trojaner sind gefährlich, weil sie so gut aussehen können wie alles, was man für normal und nicht bösartig hält. Hier sind einige Beispiele:

  • Gefälschtes Antiviren-Programm: Das Programm öffnet mehrere Fenster und sagt, dass es Dutzende, wenn nicht Hunderte oder sogar Tausende von Viren auf Ihrem Computer gefunden hat, die Sie jetzt entfernen können Sie zahlen für das Programm. Es könnte eine kleine Gebühr sein, die überschaubar erscheint, oder es könnte eine große Geldsumme sein, die immer noch machbar erscheint, wenn das alle diese (gefälschten) Viren entfernen würde.
  • MP3 downloader: Mit dem Tool können Sie MP3s herunterladen kostenlos und es funktioniert tatsächlich, aber es läuft auch immer, auch wenn Sie es schließen, ständig sammeln alle Schlüssel, die Sie in Ihre Bank-Website eingeben und diese Informationen (einschließlich Benutzername und Passwort) zurück zu dem Hacker an einem entfernten Ort.
  • Bildschirmschoner-Tool: Das Programm hilft Ihnen, Spaß, neue Bildschirmschoner auf Ihrem Computer zu finden und zu installieren, aber heimlich installierten Hintertür Eingang, so dass, wenn der Bildschirmschoner für eine Weile eingeschaltet war (anzeigt, dass Sie gegangen sind), der Hacker Remote-Zugriff auf Ihren Computer.

So entfernen Sie Trojaner

Die meisten Antivirus-Programme und Virenscanner auf Anforderung können auch Trojaner finden und löschen. Always-On-Antivirus-Tools können einen Trojaner normalerweise beim ersten Versuch erkennen, aber Sie können auch eine manuelle Suche durchführen, um den Computer von der Malware zu säubern.

Einige Programme für On-Demand-Scannen sind SUPERAntiSpyware und Malwarebytes, während Programme wie AVG und Avast ideal sind, wenn es darum geht, den Trojaner automatisch und so schnell wie möglich abzufangen.

Stellen Sie sicher, dass Sie Ihr Antivirenprogramm auf dem neuesten Stand halten die neuesten Definitionen und Software vom Entwickler, damit Sie sicher sein können, dass neue Trojaner und andere Malware mit dem Programm, das Sie verwenden, gefunden werden können.

Senden Sie Ihren Kommentar