Computer nach Viren und Trojaner Durchsuchen

Scannen von Computern auf Viren und Trojaner

Virusinfektionen, Würmer, Trojaner, Spyware, nicht autorisierte Sicherheitssoftware, um im Internet nach Computern zu suchen, die mit einem Trojaner infiziert sind. aus dem Internet und scannen sie auf Viren und Trojaner. Aktivieren Sie Ihr Gehirn vor Ihrem Computer und klicken Sie nicht auf alles, was schön und bunt herauskommt. Zu Recht werden Trojaner gefürchtet, weil sie zu den gefährlichsten Computerschädlingen gehören.

Scannen Sie Ihren Computer vollständig auf Viren....

Das Virenschutzprogramm wird erst seit einiger Zeit auf meinem Computer eingesetzt. Beim Downloding hat er etwa dreimal einen Virenbefall festgestellt. Aber ich habe schon viel heruntergeladen, also habe ich mich entschlossen, die Software auf dem ganzen PC laufen zu haben. Aber er hat keinen einzelnen Virenfund.

Das kann nicht sein, weil ich oft Sachen von allen Arten von Websites herunterlade. Existiert ein spezielles Softwareprogramm, das alle Viren und Trojaner sicher erkennt und ausfiltert? Er sollte in der Lage sein, den gesamten zu durchsuchen.

Welche Viren gibt es im Netz?

Seit über 20 Jahren sind Viren ein bekannter Name in der Internetwelt. Deutlich gefährlicher sind jedoch Wurm und Trojaner (Trojaner). Allerdings wird die Gefährlichkeit dieser kleinen Schädlinge von vielen Computerbesitzern bedauerlicherweise immer noch nicht ausreichend eingeschätzt. In diesem Abschnitt wird gezeigt, was jeder PC-Besitzer über Viren, Trojaner, Worms etc. wissen sollte - und wie man die schädlichen Anwendungen abhält.

Bei der Berichterstattung in den Medien, aber auch bei vielen Internetnutzern werden Viren, Trojaner und Worms oft in einen Topf geworfen. Die Computerschädlinge sind sehr unterschiedlich in ihrer Funktion - und damit in ihrem Schadenspotential. Welche Viren gibt es im Netz? Bei Viren handelt es sich um kleine Computerprogramme, die z.B. als Anlage zu einer E-Mail eingeführt werden, sich aber auch in einem Programm ausbreiten.

Der Name ist kein Zufall: Die meisten Viren sind so eingestellt, dass sie sich selbst reproduzieren und sich dann weiter ausbreiten. Virusinfektionen können enorme Schäden verursachen, bis hin zum vollständigen Verlust von Daten oder dem Absturz der Festplatte. In der Umgangssprache wird der Computer-Virus oft mit dem Trojaner oder dem Würmer verglichen. Ein Virenbefall des Rechners kann verschiedene Folgen haben.

Im schlimmsten Falle, also bei der Festplattenformatierung oder sonstigen Totalzerstörung, sind nur wenige Viren bekannt. Die" klassischen" Computer-Viren, die dazu bestimmt sind, Computersysteme zu vernichten oder zu schädigen, wurden in den letzten Jahren nahezu vollständig durch Würmer und Trojaner abgelöst. ist ein bösartiges Produkt, das vor allem eines tut: sich so rasch wie möglich zu vervielfältigen und weiter zu verbreiten. 2.

Sobald ein Würmchen "auf Reisen" geht, benutzt er alle Mittel, um sich im Netz, per E-Mail oder durch Sicherheitslöcher zu versenden. Beispielsweise durchsucht der Virus alle Adreßbücher und Adreßlisten, die er im E-Mail-Programm Ihres Rechners findet. Sie lähmen Computer, Trojaner spionieren Dateien aus, aber Viren machen sich selber kaputt?

Eigentlich scheint es auf den ersten Blick so, als seien sie, anders als ihre "Brüder", noch intakt. Mit ihrem selbst eingeleiteten Massenmailing benötigen sie riesige Netzwerk-Ressourcen und verursachen damit immensen wirtschaftlichen Nachteil. Deshalb sind sie viel bedrohlicher, als sie auf den ersten Blick sind. Worms verwenden unterschiedliche Möglichkeiten der Verbreitung im Intranet.

Oft sind es auch Wurmer, die - unter einem falschen Vornamen - in Filesharing-Netzwerken lauern: Wenn Sie ein angebliches Stück Musik oder einen Spielfilm downloaden, laden Sie den Virus tatsächlich auf Ihren Computer. Die bekanntesten Wurmarten, die in der Geschichte für Aufsehen gesorgt haben, sind unter anderem Nüchtern, Blaster, MyDome und Liebesbrief. Zu den " gewöhnlichen " Wurmarten, die sich von Computer zu Computer verbreiten, kommen Handywürmer, die Handys infizieren, und P2P-Würmer, die Filesharing-Netzwerke als Transportwege ausnutzen.

Die Trojaner werden oft in einer Serie von Viren und Viren erwähnt. In der Tat sind die sogenannten Trojaner eines der Programme (im Fachjargon Malware genannt), die enorme Schäden auslösen. Trojaner sind jedoch nicht direkt gefährlich - im Unterschied zu Viren lähmen sie zum Beispiel den Computer nicht.

Ihr Schaden sverlauf geht viel weiter - und ist viel hinterhältiger als der von Viren. Die Bezeichnung Trojaner geht auf den Griechen und Schriftsteller Thomas G. Homer zurück. Mit seiner " Ilias " erzählt er von den Griechen, die sich während der Trojabelagerung in einem holzernen Ross aufhalten. Das Volk von Troja glaubte an ein Talent und brachte das hölzerne Ross in seine Heimatstadt.

Der Kampf um den Sieg über die Insel war verloren. Trojaner funktionieren in der Welt des Computers ähnlich: Sie verbergen sich in vermeintlich sinnvollen Anwendungen, kommen unauffällig auf den Computer und fangen dann an, Schäden zu verursachen oder gefährliche Bestandteile aus dem Netz wieder aufzuladen. Dies ist ein weiterer Grund, warum viele Antivirenprogramme Trojaner als Trojaner-Downloader bezeichnen.

Anders als Viren oder Würmer breiten sich Trojaner in der Regel nicht aus und vermehren sich nicht. Trojanische Pferde können sehr unterschiedliche Schadensbilder aufweisen. Viele Trojaner sind so eingestellt, dass sie Informationen über den befallenen Computer erfassen, von Passwörtern und Kreditkarten-Nummern bis hin zu Tastatureingaben.

Sie können dann über das Netz an den "Treiber" des Trojanischen Pferdes übertragen werden. Auch Keylogger werden solche Sendungen genannt. Wenn Sie einen solchen Trojaner gefangen haben, kann ein anderer Benutzer auf Ihren Computer über das Netz Zugriff nehmen, ihn kontrollieren und ihm gewisse Kommandos zukommen lassen. Der Trojaner eröffnet dazu auf dem infizierten Computer gewisse Anschlüsse.

Häfen sind ähnlich wie Haustüren zum Netz. Diese geöffneten Anschlüsse ermöglichen den Zugang zum Trojaner. Trojaner sind - wie bereits oben beschrieben - kleine Programm pakete, die sich auf einem Computer verschachteln und dann selbstständig andere Schadprogramme herunterladen, wenn sich die Möglichkeit bietet. Früher enthielten diese neu geladenen Bauteile oft kostspielige 0900 Dialer, also Einwahlprogramme, die den eigenen Rechner über eine hochpreisige Rufnummer mit dem Netz verknüpfen.

Werbetrojaner sind darauf ausgerichtet, Benutzer mit ungewollter Reklame zu "bombardieren", kostspielige 0900-Dialer zu montieren oder die Betroffenen auf entsprechenden Websites zu kidnappen. Oft werden Trojaner so eingestellt, dass sie beim Start mit dem Betriebsystem selbstständig arbeiten. Die anderen Trojanischen Pferden werden erst gestartet, wenn der Benutzer auf ein spezielles Computerprogramm zugegriffen hat. Die Cracker verwenden gewisse Computerprogramme ("Port-Scanner"), um im Netz nach Computern zu durchsuchen, die mit einem Trojaner infiziert sind.

Zu dieser Zeit hatten die Adligen Spass daran, falsches Gerücht zu verkünden und hatten dann eine gute Zeit, als ihr Gegenüber darauf reinfiel. Hoaxes sind heute vor allem gefälschte Viruswarnungen und gerüchteweise per E-Mail verbreitet. Angefangen von gefälschten Viruswarnungen und Aufrufen zu Knochenmarksspenden bis hin zur vermeintlichen Bitte, einen Chinesen zu retten:

Die merkwürdigsten Nachrichten und Aussagen werden im Netz per E-Mail verbreitet. Seit 1999 zirkuliert eine E-Mail, nachdem Microsoft-Gründer Bill Gates einen Mail-Beta-Test gefordert hat und Microsoft gewisse Geldboni für die unkomplizierte Weitergabe von Mails verschenkt. Besonders wichtig: Man sollte davon absehen, solche falschen Berichte weiter zu verteilen.

Täglich werden mehr als hundert neue Viren, Trojaner und Worms ins Internet geschmuggelt. Heute werden Viren und Trojaner hauptsächlich per E-Mail übertragen. Die Anlage einer E-Mail beinhaltet lauffähige Sendungen. Virus-Mails mit Ihrem Sender? Irgendwann werden Sie vielleicht von einer fremden Person mit dem Verdacht, dass Sie ihm eine mit Viren verseuchte E-Mail geschickt haben, belästigt.

Es gibt eine simple Begründung dafür: Die modernen Viren und Worms sind so konzipiert, dass sie sich über das Intranet ausbreiten. Prüfen Sie dennoch Ihren eigenen Computer mit einem modernen Viren-Scanner. File-Sharing-Sites wie z. B. E-Mule sind ein idealer Ort für Entwickler bösartiger Programme, um Viren, Trojaner oder Worms zu verteilen.

Falls Sie auf jeden Fall die Dateifreigabe verwenden wollen, sollten Sie die heruntergeladenen Daten vor dem ersten Programmstart immer(!) mit einem Antivirusprogramm prüfen. Auf jedem Rechner sollte ein aktueller Virenschutz mit den neuesten Virusdefinitionen vorhanden sein - unabhängig davon, ob er über eine Internetverbindung verfügt oder nicht. Jeder Viren-Scanner verfügt über eine eigene Datenbasis mit eindeutigen "Fingerabdrücken" von bekannten Viren.

Mit Hilfe dieser Datenbasis werden die bekannten Viren erkannt und entfernt. Der Virenscanner überprüft die Platte auf Viren. Jede einzelne Komponente wird daraufhin überprüft, ob sie die Pattern von bekannten Viren oder verdächtigen Funktionalitäten hat. Sie verbleiben im Arbeitsspeicher und kontrollieren das Programm auf misstrauische Aktionen und Viren. Wenn sie einen Viren entdeckt haben, können sie in der Regel weiterhin auf die betroffene Daten zugreifen und die weitere Verbreitung des Viren aufhalten.

Virenschutzprogramme verfügen über so genannte Heuristiken zur Detektion bisher nicht bekannter Viren. Dies sollte die verdächtigen Handlungen von Anwendungen aufdecken, die diese nicht als Teil ihrer eigentlichen Arbeit ausführt. Alle ein- und ausgehenden E-Mails werden vom Viren-Scanner auf Viren überprüft und ggf. gelöscht. Durch die konfigurationsfreie Generierung von Programmteilen muss der Benutzer keine manuellen Eingaben vornehmen.

Besonders für Nichtfachleute und weniger erfahrene Anwender ist es schwer, sich im großen Absatzmarkt von Virenscannern, Trojanern, Malware-Scannern und Schutzprogrammen zurechtzufinden.