Und viele Trojaner funktionieren ruhig. Die beiden haben sich versteckt und erwarten ihre Mission. Die anderen Trojaner erwarten, dass der Benutzer eine spezielle Seite der Bank anspricht. Die Phishing-Sites sollen die Benutzer dazu anregen, TAN-Nummern anzugeben, mit denen Kriminelle von ihren Konten auszahlen. Abgesehen von der Geheimhaltung haben die modernen Trojaner oft noch eine weitere unerfreuliche Besonderheit, ihre Geheimhaltung.
Sie sind als so genannte Wurzelkits fest im Rechner verankert, haben Rechte als Administrator (oder root) erhalten und verstecken sich damit vor der Schutzsoftware. Aufgrund ihrer komplexen Konstruktion sind sie auch schwierig zu entfernen, da sie sich aus wenigen Resten wieder zusammenbauen können. Zu den modernen Beispielen gehören SpyEye, Zeus, Systemfix oder Edelsteins.
Häufig wird dem Betroffenen zuerst von seinem Anbieter per Post mitgeteilt, dass sein Computer Spams ausstrahlt. Als nächster wichtiger Tipp für einen Trojaner sind Unregelmässigkeiten im Online-Banking zu nennen. Wird der Benutzer an einer ungewöhnlichen Position nach TAN-Nummern gefragt, sollte er sehr verdächtig werden und den Bankprozess umgehend abbrechen. Er blockiert den Computer, verschlüsselt die Platte und verlangt einen Betrag.
Aber auch nach der Zahlung ist es nicht gesichert, dass der Mafiosi den Computer auslöst.
Beim Neuinstallieren sollten Sie die betreffenden Volumes neu erstellen und dann alle neuen und älteren Dateien gründlich mit einem Virenschutzprogramm überprüfen, damit Sie den Trojaner nicht sofort wieder zum Laufen bringen. Wenn der Benutzer keinen sauberen Datenspeicher hat, muss er den Trojaner vom lebendigen Rechner aus bedienen, was nicht immer leicht ist.
Insbesondere Rootskits erweisen sich oft als sehr resistent, in der Regel geht es den Operatoren um viel Kosten. Der erste Abwehrangriff erfolgt am besten mit der eventuell existierenden Boot-DVD seines Antivirenprogramms. Es ist sehr hilfreich, den Computer wirklich zu starten. Selbst ohne Misstrauen ist es sinnvoll, den Computer von Zeit zu Zeit durch externen Start zu überprüfen, da, wie bereits erwähnt, Rootkit Trojaner in der Regel ruhig sind.
Wenn die Boot-DVD nichts herausfindet und der Benutzer immer noch an seinem Misstrauen festhält, sollte er weitere Scanners verwenden. Häufig erkennen die Virenerkenner den Trojaner, können ihn aber nicht auslöschen. Nahezu alle Anbieter stellen korrespondierende ISO-Dateien im Netz kostenfrei zur Verfügung, die in der Regel auf Linux-Basis Virenschutz und -entfernung bereitstellen.
Die Benutzer starten die Datei Setup.exe und folgen den Anleitungen. Wenn die Hersteller von Antivirenprogrammen nichts herausfinden, besteht eine Methode darin, das betroffene Betriebssystem einige Tage lang nicht zu benutzen (nur von außerhalb mit Hilfe von Windows booten). Auf diese Weise hat der Bösewicht keine Gelegenheit, den Trojaner zu wechseln. Online-Virenscanner sind ziemlich nutzlos, weil sie das Betriebssystem überprüfen, daher ohnmächtig gegen Rootskits sind und in der Regel nur eine Detektion ohne Entfernung bereitstellen.
Schwindler verschicken E-Mails, die auf Ihre persönlichen Angaben und Ihr Budget abzielen.