KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
== Allgemeines == | == Allgemeines == | ||
'''Trojaner''' sind Programme, die unbemerkt auf dem Rechner laufen und dort beliebiges tun können. In der Regel spionieren sie Festplattendaten sowie Tastatureingaben aus und übermitteln diese per Internet zu dem Menschen, der den diesen Trojaner eingeschmuggelt hat. | '''Trojaner''' sind Programme, die unbemerkt auf dem Rechner laufen und dort beliebiges tun können. In der Regel spionieren sie Festplattendaten sowie Tastatureingaben aus und übermitteln diese per Internet zu dem Menschen, der den diesen Trojaner eingeschmuggelt hat. | ||
== Infektionswege == | == Infektionswege == | ||
Trojaner können auf zwei Wege auf Rechner gelangen. Der erste Weg ist ganz simpel: Sie werden unbemerkt selbst installiert. Das kann z.B. passieren, in dem ein E-Mail-Anhang geöffnet und damit das Installationsprogramm für den Trojaner ausführt wird. Oder ein Cheat-Programm für Knuddels wird installiert, welches z. B. erleichtern soll Aktionen im Chat komfortabler auszuführen. | Trojaner können auf zwei Wege auf Rechner gelangen. Der erste Weg ist ganz simpel: Sie werden unbemerkt selbst installiert. Das kann z.B. passieren, in dem ein E-Mail-Anhang geöffnet und damit das Installationsprogramm für den Trojaner ausführt wird. Oder ein Cheat-Programm für Knuddels wird installiert, welches z. B. erleichtern soll Aktionen im Chat komfortabler auszuführen. | ||
Der zweite Weg ist das Ausnutzen einer Sicherheitslücke eines Programms, das installiert wird. Solche Sicherheitslücken ermöglichen es, Trojaner auf Rechner zu bringen, ohne dass der Besitzer des Rechners darauf irgendwie Einfluss nehmen könnte. In der Regel wird eine Sicherheitslücke des Browsers oder des Mailprogramms ausgenutzt. Man surft einfach auf einer Seite und | Der zweite Weg ist das Ausnutzen einer Sicherheitslücke eines Programms, das installiert wird. Solche Sicherheitslücken ermöglichen es, Trojaner auf Rechner zu bringen, ohne dass der Besitzer des Rechners darauf irgendwie Einfluss nehmen könnte. In der Regel wird eine Sicherheitslücke des Browsers oder des Mailprogramms ausgenutzt. Man surft unwissend einfach auf einer Seite und schon ist der Trojaner wegen einer Lücke im Internet-Explorer installiert. | ||
== Schutz gegen Trojaner == | == Schutz gegen Trojaner == | ||
Beachtet man folgende drei Tipps, ist die Wahrscheinlichkeit sehr gering, dass auf dem eigenen Rechner ein Trojaner installiert werden könnte: | Beachtet man folgende drei Tipps, ist die Wahrscheinlichkeit sehr gering, dass auf dem eigenen Rechner ein Trojaner installiert werden könnte: | ||
Version vom 2. Januar 2018, 11:12 Uhr
Allgemeines
Trojaner sind Programme, die unbemerkt auf dem Rechner laufen und dort beliebiges tun können. In der Regel spionieren sie Festplattendaten sowie Tastatureingaben aus und übermitteln diese per Internet zu dem Menschen, der den diesen Trojaner eingeschmuggelt hat.
Infektionswege
Trojaner können auf zwei Wege auf Rechner gelangen. Der erste Weg ist ganz simpel: Sie werden unbemerkt selbst installiert. Das kann z.B. passieren, in dem ein E-Mail-Anhang geöffnet und damit das Installationsprogramm für den Trojaner ausführt wird. Oder ein Cheat-Programm für Knuddels wird installiert, welches z. B. erleichtern soll Aktionen im Chat komfortabler auszuführen.
Der zweite Weg ist das Ausnutzen einer Sicherheitslücke eines Programms, das installiert wird. Solche Sicherheitslücken ermöglichen es, Trojaner auf Rechner zu bringen, ohne dass der Besitzer des Rechners darauf irgendwie Einfluss nehmen könnte. In der Regel wird eine Sicherheitslücke des Browsers oder des Mailprogramms ausgenutzt. Man surft unwissend einfach auf einer Seite und schon ist der Trojaner wegen einer Lücke im Internet-Explorer installiert.
Schutz gegen Trojaner
Beachtet man folgende drei Tipps, ist die Wahrscheinlichkeit sehr gering, dass auf dem eigenen Rechner ein Trojaner installiert werden könnte:
- Führe niemals Programme aus einer unsicheren Quelle aus (also z.B. einen Email Anhang)
- Sorge dafür, dass die aktuellsten Versionen und Updates der problematischen Netzprogramme (Browser, Mailprogramm, Skype) installiert sind. Damit werden zumindest alle Sicherheitslücken geschlossen, die bis zum aktuellen Zeitpunkt bekannt sind. Alle Windows-Updates können z. B. bequem über www.microsoft.com durchgeführt werden.
- Zusätzlich können noch Programme installiert werden, die Trojaner erkennen und entfernen können. Hierbei ist es auch ganz wichtig, dass immer die aktuellste Version des Anti-Trojanerprogramms installiert ist, denn sonst entdeckt es die neusten Entwicklungen nicht.
- Immer den ganzen Dateinamen inkl. der Dateitypenbezeichnung anzeigen lassen, da ein Bild.jpg auch ein Bild.jpg.exe sein könnte.