Bei Trojanern handelt es sich um bösartige Software, die durch Betrug verbreiten wird. Diese verbergen sich als unbedenkliche Applikationen oder Unterlagen und haben bösartige Funktionen, die der Anwender oft zu spÃ?t mitbekommt. Doch nicht immer sind Trojaner im Verborgenen. Ein Trojaner, was ist das? Die Tatsache, dass eine Malware ein Trojaner ist, sagt etwas über ihren Ausbreitungsmechanismus, aber nicht viel darüber aus, welche Schäden sie anrichtet.
Anders als Trojaner verbreiten sich Trojaner nicht selbst, sondern sind auf den Benutzer zur Ausführung der Trojaner angewiesen. 2. Die Kriminellen, die Trojaner benutzen, sehen sich daher zwei Problemen gegenüber. Einerseits müssen Sie den Trojaner verbreiten, andererseits müssen Sie sicherstellen, dass er startet. Internetkriminelle benutzen sehr oft Spam-E-Mails, um Trojaner zu verbreiten.
Einige Malware in dieser Rubrik verbreitet sich auch durch das Downloaden dubioser freier Software. Trojaner machen sich das zunutze, um ihre Malware zu verteilen. Cyberkriminelle verwenden verschiedene Kunstgriffe, um so viele Rechner wie möglich mit ihren trojanischen Pferden zu infiltrieren. Tatsächlich ist das angebliche Original jedoch eine Applikation, und wenn der Benutzer versucht, sie zu starten, wird der Trojaner aktiv.
Falsche Warnungen (z.B. Pop-ups auf Websites) werden verwendet, um den Benutzern anzuzeigen, dass ihr Computer mit einem Virenbefall behaftet ist. Bei dem vermeintlichen Antivirusprogramm handelt es sich in Wahrheit um einen Trojaner. Weise Männer möchten darauf hinweisen, dass der Begriff "Trojaner" eigentlich nicht richtig ist, denn im trojanischem Kriege wurden die Trojaner von den Griechen mit dem Trojaner ausgetrickst.
Der listige Schädling sollte daher "Trojanische Pferde" sein. Jeder, der die Bildmetapher konsequenterweise schließt, kommt zu dem Schluss, dass Trojaner (die Malware) tatsächlich "Griechen" oder "griechische Pferde" heissen sollten. Aber das wäre als Ausdruck für diese Malware-Klasse mehr als wirr. Aus Gründen der Übersichtlichkeit halten wir uns lieber an den gängigen Trojaner.
Dies sind so genannte Erpressungstrojaner, auch Lösegeld bekannt. Die Trojaner verschlüsseln auf dem Computer mit einem unsymmetrischen Schlüssel. Bei den Erpressern kommen Zahlungsmethoden zum Einsatz, die sie anonymisieren. Wenn neue Arten von Computerviren und -Trojaner auftauchen, müssen diese zunächst erkannt, signiert und über Updates an ihre Abnehmer ausgeliefert werden.
Anwender von Viren-Scannern sind somit für einen bestimmten Zeitraum vor neuen Trojanern geschützt. Dies trifft insbesondere auf E-Mails zu, da Spam einer der bedeutendsten Vertriebskanäle für Trojaner ist. Wenn Sie wissen wollen, ob eine E-Mail einen Trojaner beinhaltet, überprüfen Sie die folgenden Schritte. Die Wahrscheinlichkeit, dass es sich um einen Trojaner handele, ist umso größer, je mehr Anhaltspunkte man findet: Trojaner verbergen sich oft in angeblichen Abrechnungen.
Reale Fakturen beinhalten in der Regel bereits Einzelheiten wie Rechnungsbetrag, Einkaufsdatum und -nummer im Text der e-Mail. Wenn solche Information im Text der E-Mail fehlt, sollten Sie misstrauisch werden. Der Mangel an diesen Daten kann ein Indiz für die unfairen Intentionen des Senders sein. In welchem Format ist der Dateianhang? Word-Dateien können zwar Macros beinhalten und werden daher als nicht sicher eingestuft, aber es kann kein bösartiger Quellcode in PDF-Dokumenten versteckt werden.
In diesem Falle sollten Sie diese Abfrage absolut ablehnen, denn Sie können ganz gewiss sein, dass es sich um einen Trojaner handeln wird. Niemals Word-Makros für ein Internetdokument einschalten, auch wenn das Original Sie dazu aufgefordert wird, da dies ein beinahe zu deutlicher Verweis auf einen Trojaner ist.
Auch nach dem kompletten Entfernen der Software bleibt die Datei des Benutzers weiterhin geschützt. Ihr Hauptanliegen ist es, so viel wie möglich von den Betroffenen zu sammeln.