K (Kategorisiert.) |
K (mitglieder) |
||
(2 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
== Allgemeines == | == Allgemeines == | ||
'''Trojaner''' sind Programme, die unbemerkt auf dem Rechner laufen und dort | '''Trojaner''' sind Programme, die unbemerkt auf dem Rechner laufen und dort Beliebiges tun können. In der Regel spionieren sie Festplattendaten sowie Tastatureingaben aus und übermitteln diese per Internet zu dem Menschen, der den Trojaner eingeschmuggelt hat. | ||
== Infektionswege == | == Infektionswege == | ||
Trojaner können auf zwei Wege auf Rechner gelangen. Der erste Weg ist ganz simpel: Sie werden unbemerkt selbst installiert. Das kann z. B. passieren, indem ein E-Mail-Anhang geöffnet und damit das Installationsprogramm für den Trojaner ausgeführt wird. Oder ein Cheat-Programm für Knuddels wird installiert, welches z. B. Aktionen im Chat vereinfachen soll. | Trojaner können auf zwei Wege auf Rechner gelangen. Der erste Weg ist ganz simpel: Sie werden unbemerkt selbst installiert. Das kann z. B. passieren, indem ein E-Mail-Anhang geöffnet und damit das Installationsprogramm für den Trojaner ausgeführt wird. Oder ein Cheat-Programm für Knuddels wird installiert, welches z. B. Aktionen im Chat vereinfachen soll. | ||
Zeile 12: | Zeile 11: | ||
* Führe niemals Programme aus einer unsicheren Quelle aus (z. B. aus einem E-Mail-Anhang, oftmals als PDF-Datei mit der Endung .exe oder als ZIP-Archiv getarnt). | * Führe niemals Programme aus einer unsicheren Quelle aus (z. B. aus einem E-Mail-Anhang, oftmals als PDF-Datei mit der Endung .exe oder als ZIP-Archiv getarnt). | ||
* Lade deine benötigten Programme bestenfalls direkt beim Hersteller herunter. Andere Softwarehoster wollen dem | * Lade deine benötigten Programme bestenfalls direkt beim Hersteller herunter. Andere Softwarehoster wollen dem Mitglied oftmals über einen Downloadmanager weitere Dinge unterjubeln. | ||
* Sorge dafür, dass alle deine installierten Anwendungen, besonders die anfälligen auf das Netzwerk zugreifenden Programme (Browser, Mailprogramm, Skype) immer auf dem neusten Stand sind. Des Weiteren sollten auch die Browser-Plugins (z. B. Flash, Java) aktuell gehalten werden. Damit werden zumindest alle Sicherheitslücken geschlossen, die bis zum aktuellen Zeitpunkt bekannt sind. Die neusten Windows-Updates können z. B. bequem über www.microsoft.com oder direkt über die Systemsteuerung heruntergeladen und installiert werden. | * Sorge dafür, dass alle deine installierten Anwendungen, besonders die anfälligen auf das Netzwerk zugreifenden Programme (Browser, Mailprogramm, Skype) immer auf dem neusten Stand sind. Des Weiteren sollten auch die Browser-Plugins (z. B. Flash, Java) aktuell gehalten werden. Damit werden zumindest alle Sicherheitslücken geschlossen, die bis zum aktuellen Zeitpunkt bekannt sind. Die neusten Windows-Updates können z. B. bequem über www.microsoft.com oder direkt über die Systemsteuerung heruntergeladen und installiert werden. | ||
* Zusätzlich kann noch ein | * Zusätzlich kann noch ein Antivirenprogramm, welches im Hintergrund aktiv ist, zum Schutz gegen Trojaner eingesetzt werden. Hier sollten das Programm selbst und die Virendefinitionen stets aktuell gehalten werden, um einen Schutz gegen die neusten Bedrohungen gewährleisten zu können. | ||
* Immer den ganzen Dateinamen inkl. der Dateitypenbezeichnung anzeigen lassen, da eine Bild.jpg auch eine Bild.jpg.exe sein könnte (Ordneroptionen => Ansicht => Häkchen bei „Erweiterungen bei bekannten Dateitypen ausblenden“ entfernen). | * Immer den ganzen Dateinamen inkl. der Dateitypenbezeichnung anzeigen lassen, da eine Bild.jpg auch eine Bild.jpg.exe sein könnte (Ordneroptionen => Ansicht => Häkchen bei „Erweiterungen bei bekannten Dateitypen ausblenden“ entfernen). | ||
[[Kategorie:Begriffserklärung]] | [[Kategorie:Begriffserklärung]] |
Aktuelle Version vom 4. Januar 2023, 17:09 Uhr
Allgemeines
Trojaner sind Programme, die unbemerkt auf dem Rechner laufen und dort Beliebiges tun können. In der Regel spionieren sie Festplattendaten sowie Tastatureingaben aus und übermitteln diese per Internet zu dem Menschen, der den Trojaner eingeschmuggelt hat.
Infektionswege
Trojaner können auf zwei Wege auf Rechner gelangen. Der erste Weg ist ganz simpel: Sie werden unbemerkt selbst installiert. Das kann z. B. passieren, indem ein E-Mail-Anhang geöffnet und damit das Installationsprogramm für den Trojaner ausgeführt wird. Oder ein Cheat-Programm für Knuddels wird installiert, welches z. B. Aktionen im Chat vereinfachen soll.
Der zweite Weg ist das Ausnutzen einer Sicherheitslücke eines Programms, das installiert wird. Solche Sicherheitslücken ermöglichen es, Trojaner auf Rechner zu bringen, ohne dass der Besitzer des Rechners darauf irgendwie Einfluss nehmen könnte. In der Regel wird eine Sicherheitslücke des Browsers oder des Mailprogramms ausgenutzt. Man surft unwissend einfach auf einer Seite und schon ist der Trojaner wegen einer Lücke im Internet-Browser installiert.
Schutz gegen Trojaner
Beachtet man folgende drei Tipps, ist die Wahrscheinlichkeit sehr gering, dass auf dem eigenen Rechner ein Trojaner installiert werden kann:
- Führe niemals Programme aus einer unsicheren Quelle aus (z. B. aus einem E-Mail-Anhang, oftmals als PDF-Datei mit der Endung .exe oder als ZIP-Archiv getarnt).
- Lade deine benötigten Programme bestenfalls direkt beim Hersteller herunter. Andere Softwarehoster wollen dem Mitglied oftmals über einen Downloadmanager weitere Dinge unterjubeln.
- Sorge dafür, dass alle deine installierten Anwendungen, besonders die anfälligen auf das Netzwerk zugreifenden Programme (Browser, Mailprogramm, Skype) immer auf dem neusten Stand sind. Des Weiteren sollten auch die Browser-Plugins (z. B. Flash, Java) aktuell gehalten werden. Damit werden zumindest alle Sicherheitslücken geschlossen, die bis zum aktuellen Zeitpunkt bekannt sind. Die neusten Windows-Updates können z. B. bequem über www.microsoft.com oder direkt über die Systemsteuerung heruntergeladen und installiert werden.
- Zusätzlich kann noch ein Antivirenprogramm, welches im Hintergrund aktiv ist, zum Schutz gegen Trojaner eingesetzt werden. Hier sollten das Programm selbst und die Virendefinitionen stets aktuell gehalten werden, um einen Schutz gegen die neusten Bedrohungen gewährleisten zu können.
- Immer den ganzen Dateinamen inkl. der Dateitypenbezeichnung anzeigen lassen, da eine Bild.jpg auch eine Bild.jpg.exe sein könnte (Ordneroptionen => Ansicht => Häkchen bei „Erweiterungen bei bekannten Dateitypen ausblenden“ entfernen).