Die Firma Droidex ist ein Banktrojaner, der seit mehreren Jahren tätig ist. Hier geht es um die Benutzer von Windows, egal in welcher Ausführung. Auch wenn das Botnetz mittlerweile heruntergefahren wurde, wird die Software auf vielen Windows-Geräten ohne Wissen der Benutzer aufgesetzt. Woran erkenne ich, ob mein PC mit dem Virus infiziert ist und wie kann ich den Trojaner auflösen?
Seien Sie besonders vorsichtig, wenn Sie dazu angehalten werden, Macros für eine bestimmte Funktion zu verwenden.
Die Trojaner machen immer wieder Schlagzeilen. Mit dem Einsatz von Computern. Welche Trojaner sind das und welchen Zwecken dient sie? Laut der Legende übernahmen die Griechinnen und Christen die Eroberung der Ortschaft Tropen, indem sie ein Holzpferd mit Soldaten bebauten. Sie verstecken sich in ihrem Untergrund. Sie gaben es den trojanischen Siedlern, die es in die Innenstadt brachten. Man öffnete das Tor der Innenstadt und ließ mehr Krieger in die Innenstadt, die dann Tag für Tag den Trojaner vernichteten.
Der moderne Trojaner ist natürlich kein Holzpferd, sondern Malware. In anderen, scheinbar unbedenklichen Applikationen oder hinter Verknüpfungen verbergen sich die Produkte und werden vom Benutzer auf dem Rechner oder Handy unauffällig aufgesetzt. Im Grunde sind alle Variationen Spionageprogramme. Mit Hilfe der Rootkit-Verschleierungsprogramme wird verhindert, dass andere Malware erkannt wird.
Gleiches trifft auf den Trojaner Dropper zu. Drojan-DDoS überlädt Anschriften, indem es unzählige Anforderungen sendet. Es gibt auch den Trojan-Downloader. Es werden automatisch weitere Malware und/oder Werbesoftware (Werbeprogramme) heruntergeladen. Trojanischer Banker klaut Accountdaten (Online-Banking), ...-GameThief Information von Spielkonten, ...-Mailfinder erfasst Emails. Der Spion des Trojanischen Spions erfasst die über die Tastatureingabe erfassten Messwerte, erstellt Screenshots, holt Messwerte aus laufenden Anwendungen oder aktiviert möglicherweise das Mikrophon.
Trojan Fake-AV ist die Tätigkeit eines Antivirenprogramms. Weil es die Informationen auf den Rechnern ändert oder blockiert. Es gibt jedoch keine Gewähr dafür, dass die eingegebenen Informationen dann wiederhergestellt und abgerufen werden können. Meistens verteilen individuelle Häcker oder Gruppen Trojaner. Die Täter sind nicht nur irgendwelche Straftäter.
Es ist Ihr Anliegen, personenbezogene Informationen wie SMS- oder Messenger-Nachrichten und Anruflisten, Kalendereinträge, Ortsdaten sowie unbeachtete Foto-, Video- und Audioaufzeichnungen auszulesen. Dieser Trojaner vom Typ Exploit wurde Ende 2017 aufgedeckt, soll aber seit 2014 existiert haben. Die Trojaner wurden kontinuierlich weiter entwickelt und können nun 48 unterschiedliche Kommandos auslösen.
Also macht er Bildschirmfotos von den Meldungen, während sie noch auf dem Laufwerk sind. Die Installation der Malware und die Bewertung der Bildschirmfotos durch das BKA erfolgen mutmaßlich nur zur Kriminalitätsbekämpfung oder im Rahmen aktueller Untersuchungen. Bei der Online-Recherche kann der Rechner eines Beschuldigten aus der Entfernung, unbeachtet, nach Beweisen für kriminelle Aktivitäten durchsucht werden.
Mausklicks getauscht, DVD-Laufwerk entfaltet ein eigenes Leben, - Dialogfenster mit seltsamen Nachrichten werden eingeblendet, - eine Datenübernahme aus dem Netz erfolgt, ohne dass Sie eine Website oder andere Angaben laden, - Sie werden an einer ungewöhnlichen Position dazu angehalten, Anmeldedaten oder Passwörter einzugeben, - oder das Laufwerk schaltet sich ohne Ihren Eingriff ab. Nahezu hoffnungslos ist die Erkennung von Spionage-Software vom Typ Exploit, jedenfalls für Normalanwender.
Der Großteil der Trojaner wird auf direktem Weg über das Netz ausgelesen. Wenn sich ein Trojaner einnistet, wird er vom Audioprogramm auch gleich ausgelesen. Weil alle Trojaner unbeachtet und vor allem unbeabsichtigt auf Rechnern, Tabletts und Smart-Phones eingesetzt werden, sind sie immer Malware. Als Benutzer eines Geräts weiß ich zunächst nicht, ob ein solches Progamm im Hintergund funktioniert.
Beim Einsatz von Makros oder iPOS wären deutlich weniger Benutzer davon berührt und Linux ist in dieser Hinsicht noch weniger interessant. Auf der anderen Seite weigern sich Firmen wie Telegram immer wieder, Informationen an Behörden weiterzugeben, sofern sie die Chat-Historie aufbewahren und selbst darauf zugreifen können. Nichtsdestotrotz ist und bleibe die Einrichtung von Drojanern für mich strafbar, ganz gleich, wer dahinter steht und was ihre Zielsetzungen sind.