Ein Trojaner wird manchmal als Trojaner-virus oder ein Trojanisches Pferd virus, aber das ist eine Fehlbezeichnung. Viren können sich selbst ausführen und replizieren. Ein Trojaner kann nicht. Ein Benutzer muss Trojaner ausführen. Trotzdem werden Trojaner-Malware und Trojaner-Viren oft austauschbar verwendet.
Egal, ob Sie es Trojaner-Malware oder einen Trojaner-Virus nennen möchten, es ist klug zu wissen, wie dieser Infiltrator funktioniert und was Sie tun können, um Ihre Geräte zu schützen.
Wie funktionieren Trojaner?,
Hier ist ein Trojaner Malware Beispiel zu zeigen, wie es funktioniert.
Möglicherweise haben Sie eine E-Mail von jemandem erhalten, den Sie kennen, und klicken Sie auf einen legitimen Anhang. Aber du wurdest getäuscht. Die E-Mail stammt von einem Cyberkriminellen, und die Datei, auf die Sie geklickt und heruntergeladen und geöffnet haben, hat Malware auf Ihrem Gerät installiert.
Wenn Sie das Programm ausführen, kann sich die Malware auf andere Dateien ausbreiten und Ihren Computer beschädigen.
Wie? Es variiert. Trojaner sind so konzipiert, verschiedene Dinge zu tun. Aber Sie werden wahrscheinlich wünschen, dass sie keine davon auf Ihrem Gerät gemacht haben.,
Häufige Arten von Trojaner-Malware, von A bis Z
Hier ist ein Blick auf einige der häufigsten Arten von Trojaner-Malware, einschließlich ihrer Namen und was sie auf Ihrem Computer tun:
Backdoor Trojan
Dieser Trojaner kann eine „Hintertür“ auf Ihrem Computer erstellen. Damit kann ein Angreifer auf Ihren Computer zugreifen und ihn steuern. Ihre Daten können von Dritten heruntergeladen und gestohlen werden. Oder mehr Malware kann auf Ihr Gerät hochgeladen werden.
Distributed Denial of Service (DDoS) Angriff Trojaner
Dieser Trojaner führt DDoS-Angriffe. Die Idee ist, ein Netzwerk zu zerstören, indem es mit Verkehr überflutet wird., Dieser Datenverkehr kommt von Ihrem infizierten Computer und anderen.
Trojan-Downloader
Dieser Trojaner zielt auf Ihre bereits infizierten computer. Es lädt und installiert neue Versionen von Schadprogrammen. Dazu können Trojaner und Adware gehören.
Fake AV Trojan
Dieser Trojaner verhält sich wie Antivirensoftware, verlangt jedoch von Ihnen Geld, um Bedrohungen zu erkennen und zu entfernen, unabhängig davon, ob sie echt oder gefälscht sind.
Spiel-Dieb Trojan
Der Verlierer hier können online-Gamer. Dieser Trojaner versucht, ihre Kontoinformationen zu stehlen.,
Infostealer Trojan
Wie es sich anhört, ist dieser Trojaner nach Daten auf Ihrem infizierten Computer.
Mailfinder Trojan
Dieser Trojaner versucht, die E-Mail-Adressen zu stehlen, die Sie auf Ihrem Gerät angesammelt haben.
Ransom Trojan
Dieser Trojaner sucht ein Lösegeld, um den Schaden, den er an Ihrem Computer angerichtet hat, rückgängig zu machen. Dies kann das Blockieren Ihrer Daten oder die Beeinträchtigung der Leistung Ihres Computers umfassen.
Remote Access Trojan
Dieser Trojaner kann einem Angreifer die volle Kontrolle über Ihren Computer über eine Remote-Netzwerkverbindung geben. Seine Verwendung umfasst das Stehlen Ihrer Informationen oder das Ausspionieren von Ihnen.,
Rootkit Trojan
Ein Rootkit zielt darauf ab, ein Objekt auf Ihrem infizierten Computer zu verbergen oder zu verschleiern. Die Idee? Um die Zeit zu verlängern, läuft ein Schadprogramm auf Ihrem Gerät.
SMS-Trojaner
Diese Art von Trojaner infiziert Ihr Mobilgerät und kann Textnachrichten senden und abfangen. Texte zu Premium-Nummern können Ihre Telefonkosten erhöhen.
Trojan banker
Dieser Trojaner zielt auf Ihre finanziellen Konten. Es wurde entwickelt, um Ihre Kontoinformationen für all die Dinge zu stehlen, die Sie online tun. Dazu gehören Bank -, Kreditkarten-und Rechnungszahlungsdaten.,
Trojaner IM
Dieser Trojaner zielt auf Instant Messaging. Es stiehlt Ihre Logins und Passwörter auf IM-Plattformen.
Das ist nur ein Beispiel. Es gibt noch viel mehr.
Beispiele für Trojaner-Malware-Angriffe
Trojaner-Malware-Angriffe können großen Schaden anrichten. Gleichzeitig entwickeln sich Trojaner weiter. Hier sind drei Beispiele.
- Rakhni Trojan.Diese Malware gibt es seit 2013. In jüngerer Zeit kann es Ransomware oder einen Cryptojacker (mit dem Kriminelle Ihr Gerät zum Abbau von Kryptowährung verwenden können) an infizierte Computer liefern., „Das Wachstum des Münzbergbaus in den letzten Monaten von 2017 war immens“, heißt es im Internet Security Threat Report 2018. „Die gesamte Münzbergbautätigkeit stieg im Laufe des Jahres um 34,000 Prozent.“
- ZeuS/Zbot.Dies banking-Trojaner ist ein weiterer oldie, aber Bösewicht. ZeuS / Zbot Quellcode wurde erstmals im Jahr 2011 veröffentlicht. Es verwendet die Tastendruckprotokollierung-Aufzeichnung Ihrer Tastenanschläge, wenn Sie sich beispielsweise bei Ihrem Bankkonto anmelden -, um Ihre Anmeldeinformationen und möglicherweise auch Ihren Kontostand zu stehlen.,
Auswirkungen von Trojanern auf mobile Geräte
Trojaner sind nicht nur für Laptop-und Desktop-Computer Probleme. Sie können sich auch auf Ihre mobilen Geräte auswirken, einschließlich Mobiltelefone und Tablets.
Im Allgemeinen wird ein Trojaner an ein legitimes Programm angehängt. In Wirklichkeit ist es eine gefälschte Version der App, die mit Malware geladen ist. Cyberkriminelle platzieren sie normalerweise auf inoffiziellen und Piraten-App-Märkten, damit ahnungslose Benutzer sie herunterladen können.
Darüber hinaus können diese Apps auch Informationen von Ihrem Gerät stehlen und Einnahmen generieren, indem Sie Premium-SMS-Texte senden.,
Eine Form von Trojaner-Malware hat gezielt Android-Geräte speziell. Genannt Switcher Trojan, infiziert es die Geräte der Benutzer, um die Router in ihren drahtlosen Netzwerken anzugreifen. Das Ergebnis? Cyberkriminelle könnten den Datenverkehr auf den mit WLAN verbundenen Geräten umleiten und damit verschiedene Verbrechen begehen.
So schützen Sie sich vor Trojanern
Hier sind einige dos und Don ‚ ts zum Schutz vor Trojaner-Malware. Zunächst beginnt die dos:
- Computersicherheit mit der Installation und Ausführung einer Internet Security Suite. Führen Sie regelmäßige Diagnosescans mit Ihrer Software durch., Sie können es so einrichten, dass das Programm in regelmäßigen Abständen Scans automatisch ausführt.
- Aktualisieren Sie die Software Ihres Betriebssystems, sobald Updates von der Software-Firma zur Verfügung gestellt werden. Cyberkriminelle neigen dazu, Sicherheitslücken in veralteten Softwareprogrammen auszunutzen. Zusätzlich zu Betriebssystemupdates sollten Sie auch nach Updates für andere Software suchen, die Sie auf Ihrem Computer verwenden.
- Schützen Sie Ihre Konten mit komplexen, eindeutigen Passwörtern. Erstellen Sie für jedes Konto ein eindeutiges Kennwort mit einer komplexen Kombination aus Buchstaben, Zahlen und Symbolen.,
- Schützen Sie Ihre persönlichen Daten mit Firewalls.
- sichern Sie Ihre Dateien regelmäßig. Wenn ein Trojaner Ihren Computer infiziert, können Sie Ihre Daten wiederherstellen.
- Seien Sie vorsichtig mit E-Mail-Anhänge. Um sicher zu bleiben, scannen Sie zuerst einen E-Mail-Anhang.
Viele Dinge, die Sie tun sollten, sind mit einer entsprechenden Sache nicht zu tun-wie, seien Sie vorsichtig mit E-Mail-Anhängen und klicken Sie nicht auf verdächtige E-Mail-Anhänge. Hier sind einige weitere Verbote.
- Besuchen Sie keine unsicheren Websites., Einige Internet-Sicherheits-Software wird Sie warnen, dass Sie im Begriff sind, eine unsichere Website zu besuchen, wie Norton Safe Web.
- Öffnen Sie keinen Link in einer E-Mail, es sei denn, Sie sind sicher, dass er aus einer legitimen Quelle stammt. Vermeiden Sie im Allgemeinen das Öffnen unerwünschter E-Mails von Absendern, die Sie nicht kennen.
- Laden Sie keine Programme herunter oder installieren Sie sie, wenn Sie dem Herausgeber nicht voll vertrauen.
- Klicken Sie nicht auf Popup-Fenster, die kostenlose Programme versprechen, die nützliche Aufgaben ausführen.
- Öffnen Sie niemals einen Link in einer E-Mail, es sei denn, Sie wissen genau, was es ist.,
Gewinner und Verlierer des Trojanischen Krieges
Eine letzte Anmerkung zu Trojanern für Geschichts-und Mythologiebegeisterte.
Trojaner haben ihren Namen von dem hohlen Holzpferd, in dem sich die Griechen während des Trojanischen Krieges versteckten. Die Trojaner dachten, das Pferd sei ein Geschenk, öffneten ihre ummauerte Stadt, um es anzunehmen, und erlaubten den Griechen, nachts aus dem Versteck zu kommen, um die schlafenden Trojaner anzugreifen.
Wenn Sie Opfer von Trojaner-Malware sind, könnten Sie sich auf der Verliererseite befinden., Es lohnt sich, wachsam zu bleiben, vorsichtig zu sein und kein Risiko einzugehen — egal welche Art von Geräten Sie verwenden, um in Verbindung zu bleiben.
Leave a Reply