Trojaner: Unterschied zwischen den Versionen

(Die Seite wurde neu angelegt: „== Allgemeines == Trojaner sind Programme, die unbemerkt auf dem Rechner laufen und dort beliebiges tun können. In der Regel spionieren sie Festplattendaten …“)
 
K (mitglieder)
 
(8 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
== Allgemeines ==
== Allgemeines ==
'''Trojaner''' sind Programme, die unbemerkt auf dem Rechner laufen und dort Beliebiges tun können. In der Regel spionieren sie Festplattendaten sowie Tastatureingaben aus und übermitteln diese per Internet zu dem Menschen, der den Trojaner eingeschmuggelt hat.


Trojaner sind Programme, die unbemerkt auf dem Rechner laufen und dort beliebiges tun können. In der Regel spionieren sie Festplattendaten sowie Tastatureingaben aus und übermitteln diese per Internet zu dem Menschen, der den diesen Trojaner eingeschmuggelt hat.
== Infektionswege ==
== Infektionswege ==
Trojaner können auf zwei Wege auf Rechner gelangen. Der erste Weg ist ganz simpel: Sie werden unbemerkt selbst installiert. Das kann z. B. passieren, indem ein E-Mail-Anhang geöffnet und damit das Installationsprogramm für den Trojaner ausgeführt wird. Oder ein Cheat-Programm für Knuddels wird installiert, welches z. B. Aktionen im Chat vereinfachen soll.


Trojaner können auf zwei Wege auf Rechner gelangen. Der erste Weg ist ganz simpel: Sie werden unbemerkt selbst installiert. Das kann z.B. passieren, in dem ein E-Mail-Anhang geöffnet und damit das Installationsprogramm für den Trojaner ausführt wird. Oder ein Cheat-Programm für Knuddels wird installiert, welches z. B. erleichtern soll Aktionen im Chat komfortabler auszuführen.
Der zweite Weg ist das Ausnutzen einer Sicherheitslücke eines Programms, das installiert wird. Solche Sicherheitslücken ermöglichen es, Trojaner auf Rechner zu bringen, ohne dass der Besitzer des Rechners darauf irgendwie Einfluss nehmen könnte. In der Regel wird eine Sicherheitslücke des Browsers oder des Mailprogramms ausgenutzt. Man surft unwissend einfach auf einer Seite und schon ist der Trojaner wegen einer Lücke im Internet-Browser installiert.
 
Der zweite Weg ist das Ausnutzen einer Sicherheitslücke eines Programms, das installiert wird. Solche Sicherheitslücken ermöglichen es, Trojaner auf Rechner zu bringen, ohne dass der Besitzer des Rechners darauf irgendwie Einfluss nehmen könnte. In der Regel wird eine Sicherheitslücke des Browsers oder des Mailprogramms ausgenutzt. Man surft einfach auf einer Seite und schwups - der Trojaner ist wegen der Lücke im Internetexplorer installiert.


== Schutz gegen Trojaner ==
== Schutz gegen Trojaner ==
Beachtet man folgende drei Tipps, ist die Wahrscheinlichkeit sehr gering, dass auf dem eigenen Rechner ein Trojaner installiert werden kann:


Beachtet man folgende drei Tipps, ist die Wahrscheinlichkeit sehr gering, dass auf dem eigenen Rechner ein Trojaner installiert werden könnte:
* Führe niemals Programme aus einer unsicheren Quelle aus (z. B. aus einem E-Mail-Anhang, oftmals als PDF-Datei mit der Endung .exe oder als ZIP-Archiv getarnt).
* Lade deine benötigten Programme bestenfalls direkt beim Hersteller herunter. Andere Softwarehoster wollen dem Mitglied oftmals über einen Downloadmanager weitere Dinge unterjubeln.
* Sorge dafür, dass alle deine installierten Anwendungen, besonders die anfälligen auf das Netzwerk zugreifenden Programme (Browser, Mailprogramm, Skype) immer auf dem neusten Stand sind. Des Weiteren sollten auch die Browser-Plugins (z. B. Flash, Java) aktuell gehalten werden. Damit werden zumindest alle Sicherheitslücken geschlossen, die bis zum aktuellen Zeitpunkt bekannt sind. Die neusten Windows-Updates können z. B. bequem über www.microsoft.com oder direkt über die Systemsteuerung heruntergeladen und installiert werden.
* Zusätzlich kann noch ein Antivirenprogramm, welches im Hintergrund aktiv ist, zum Schutz gegen Trojaner eingesetzt werden. Hier sollten das Programm selbst und die Virendefinitionen stets aktuell gehalten werden, um einen Schutz gegen die neusten Bedrohungen gewährleisten zu können.
* Immer den ganzen Dateinamen inkl. der Dateitypenbezeichnung anzeigen lassen, da eine Bild.jpg auch eine Bild.jpg.exe sein könnte (Ordneroptionen => Ansicht => Häkchen bei „Erweiterungen bei bekannten Dateitypen ausblenden“ entfernen).


* Führe niemals Programme aus einer unsicheren Quelle aus (also z.B. einen Email Anhang)
[[Kategorie:Begriffserklärung]]
* Sorge dafür, dass die aktuellsten Versionen und Updates der problematischen Netzprogramme (Browser, Mailprogramm, Skype) installiert sind. Damit werden zumindest alle Sicherheitslücken geschlossen, die bis zum aktuellen Zeitpunkt bekannt sind. Alle Windows-Updates können z. B. bequem über www.microsoft.com durchgeführt werden.
* Zusätzlich können noch Programme installiert werden, die Trojaner erkennen und entfernen können. Hierbei ist es auch ganz wichtig, dass immer die aktuellste Version des Anti-Trojanerprogramms installiert ist, denn sonst entdeckt es die neusten Entwicklungen nicht.
* Immer den ganzen Dateinamen inkl. der Dateitypenbezeichnung anzeigen lassen, da ein Bild.jpg auch ein Bild.jpg.exe sein könnte.

Aktuelle Version vom 4. Januar 2023, 17:09 Uhr

Allgemeines

Trojaner sind Programme, die unbemerkt auf dem Rechner laufen und dort Beliebiges tun können. In der Regel spionieren sie Festplattendaten sowie Tastatureingaben aus und übermitteln diese per Internet zu dem Menschen, der den Trojaner eingeschmuggelt hat.

Infektionswege

Trojaner können auf zwei Wege auf Rechner gelangen. Der erste Weg ist ganz simpel: Sie werden unbemerkt selbst installiert. Das kann z. B. passieren, indem ein E-Mail-Anhang geöffnet und damit das Installationsprogramm für den Trojaner ausgeführt wird. Oder ein Cheat-Programm für Knuddels wird installiert, welches z. B. Aktionen im Chat vereinfachen soll.

Der zweite Weg ist das Ausnutzen einer Sicherheitslücke eines Programms, das installiert wird. Solche Sicherheitslücken ermöglichen es, Trojaner auf Rechner zu bringen, ohne dass der Besitzer des Rechners darauf irgendwie Einfluss nehmen könnte. In der Regel wird eine Sicherheitslücke des Browsers oder des Mailprogramms ausgenutzt. Man surft unwissend einfach auf einer Seite und schon ist der Trojaner wegen einer Lücke im Internet-Browser installiert.

Schutz gegen Trojaner

Beachtet man folgende drei Tipps, ist die Wahrscheinlichkeit sehr gering, dass auf dem eigenen Rechner ein Trojaner installiert werden kann:

  • Führe niemals Programme aus einer unsicheren Quelle aus (z. B. aus einem E-Mail-Anhang, oftmals als PDF-Datei mit der Endung .exe oder als ZIP-Archiv getarnt).
  • Lade deine benötigten Programme bestenfalls direkt beim Hersteller herunter. Andere Softwarehoster wollen dem Mitglied oftmals über einen Downloadmanager weitere Dinge unterjubeln.
  • Sorge dafür, dass alle deine installierten Anwendungen, besonders die anfälligen auf das Netzwerk zugreifenden Programme (Browser, Mailprogramm, Skype) immer auf dem neusten Stand sind. Des Weiteren sollten auch die Browser-Plugins (z. B. Flash, Java) aktuell gehalten werden. Damit werden zumindest alle Sicherheitslücken geschlossen, die bis zum aktuellen Zeitpunkt bekannt sind. Die neusten Windows-Updates können z. B. bequem über www.microsoft.com oder direkt über die Systemsteuerung heruntergeladen und installiert werden.
  • Zusätzlich kann noch ein Antivirenprogramm, welches im Hintergrund aktiv ist, zum Schutz gegen Trojaner eingesetzt werden. Hier sollten das Programm selbst und die Virendefinitionen stets aktuell gehalten werden, um einen Schutz gegen die neusten Bedrohungen gewährleisten zu können.
  • Immer den ganzen Dateinamen inkl. der Dateitypenbezeichnung anzeigen lassen, da eine Bild.jpg auch eine Bild.jpg.exe sein könnte (Ordneroptionen => Ansicht => Häkchen bei „Erweiterungen bei bekannten Dateitypen ausblenden“ entfernen).