Startseite | Impressum | Kontakt | Datensschutz

Trojaner

Im Gegensatz zu Viren sollen Trojaner im verborgenen arbeiten.
Sie sollen den Besitzer ausspionieren, Tastatureingaben mitschneiden und heimlich versenden.

So liegt heute das Hauptaugenmerk bei PIN-Nummern, Kontodaten zu Banken und Kreditkarten
und wenn möglich alle Login-Daten zu Sozialen Netzerken und Webseiten, die ein Login verlangen.

Funktionsweise: Wer Trojaner bekämpfen will, muss die Funktionsweise und den Verbreitungsmechanismus kennen.

Da Sie nicht merken, dass ein Trojaner aktiv ist. Unsicher ? dann machen Sie folgendes:

Tiefenwissen Trojaner


Im anderen Fall:

Nach einer Infektion trägt sich der Trojaner in der Regel in den Autostartbereich ein und versteckt sich an mehreren Stellen im System.

Anschließend versucht er eine Verbindung mit seinem Programmierer herzustellen.

Erst wenn ein Kontakt zustande gekommen ist, dient meistens eine Technik wie IRC ( Internet Relay Chat ) zum Steuern des Rechners.


Die Verbreitungswege können die gleichen, wie bei Viren sein.

Mail
Mailanhang
Links in Sozialen Netzwerken
Kostenlose Software mit Schadcode
Raubkopien mit vorsätzlichem Schadfaktor


Mehr Informationen erhalten Sie hier.

http://www.trojaner-info.de/

Weitere Informationen erhalten Sie hier:

http://www.heise.de/thema/Trojaner


Wer noch tiefer einsteigen will, oder muss, weil sich ein Trojaner eingenistet hat, findet ev. hier Hilfe.


http://www.trojaner-board.de/


Wenn sich schon ein Trojaner eingenistet hat: Ruhe bewahren, Rechner vom Internet trennen und versuchen ihn zu entfernen.