Trojans:

Trojans Der Name „Trojaner“ oder „Trojanisches Pferd” ist ursprünglich auf den Troja-Krieg zurückzuführen: die Spartaner haben den Trojanern ein riesiges hölzernes Pferd geschenkt, in dem die Soldaten sich versteckt haben. In der Nacht stiegen die Soldaten heimlich aus dem Inneren des Holzpferdes aus und die Festung einnahmen. Die Hackers haben die Idee des Trojanischen Pferdes entnommen. Doch heute werden nicht die hölzerne Pferder verschenkt, sondern die Programme, die schädliche Funktionen aufweisen. Es gibt hauptsächlich zwei Arten von Trojaner. Die eine sind scheinbar nützliche Software, die den von den Hackern eingefügten bösartigen Code aufweisen, und die anderen sind die Programme, die maskiert sind (z. B. als Bilderdateien), und dienen dazu, den Benutzer zu betrügen und Ziele des Programms auszuführen. Die häufig vorkommende Möglichkeit für Trojaner, einen Computer zu befallen, ist die manuelle Aktivierung der Programmdatei, die mindestens einmal manuell gestartet werden muss, um gefährlich zu werden. Deswegen ist es empfehlenswert, die unerwartete E-Mail-Anhänge nicht öffnen, selbst wenn sie in attraktiver Form vorliegen (z.B. ein sexy Bild, das einen Trojaner oder Wurm enthalten kann). Das infizierte Programm kann auch an Sie in einer Instant-Message geschickt oder von einem Web-Server herunterladen werden. Normalweise gibt Trojanisches Pferd dem Angreifer die Möglichkeit, die Steuerung über Ihren Rechner zu bekommen. Diese Steuerung kann dem Angreifer erlauben, Ihren Rechner ohne Ihr Wissen entfernt zugänglich zu machen. Außerhalb der Privatsphäre können auch andere Gefahren durch Trojanische Pferde entstehen: beim Befall mit Trojanischen Pferden wird der Schutz vertraulicher Daten auf vernetzten Computern nicht mehr gesichert. Um die Trojanische Pferde zu vermeiden, muss man nicht nur Vorsichtig beim Anklicken von verschiedenen Anhängen oder Links sein, sondern auch wäre es empfehlenswert, ein Schutzprogramm zu erwerben. Da täglich neue Trojanische Pferde erscheinen, muss man beachten, dass die Definitionen der Bedrohungen ständig aktualisiert werden.

Scanner für Trojans herunterladen *
  • Schnelle und geprüfte Lösung für die Entfernung von Trojans.
  • Sichern Sie Ihren Desktop und starten Sie jetzt!

Alle Trojans in unserer Datenbank:

 
Aktuelle Parasiten-Modifikationen:

Über SSL-Zertifikate
pcthreat.com Webutation