Wie funktioniert ein trojanisches Pferd?

August 3

Das Trojanische Pferd

Das Trojanische Pferd, benannt nach der griechische Mythos, in denen die Griechen ein riesigen hölzernes Pferd verwendet, um geheime Eintritt in das Fort von ihren Feinden in Troja, zu gewinnen, ist eine bösartige Computer-Bedrohung. Wie ihr Namensvetter präsentieren diese unerwünschten Programme--manchmal auch als Malware--sich dem Benutzer als etwas erstrebenswertes. Dies kann ein Computerspiel, ein Bildschirmschoner oder ein neues Programm sein. In jedem Fall ist es lediglich getarnt. Sobald der Benutzer das neue Programm installiert, es in der Tat entpuppt sich als ein trojanisches Pferd, und der Ärger beginnt.

Wie Trojaner hinein

Trojanische Pferde, erhalten in der Regel auf dem Computer eines Benutzers durch eine versehentliche herunterladen. Im Gegensatz zu Spyware und Adware (zwei Reizstoffe, die oft für ihre ernster Vettern, Viren und Trojanische Pferde gehalten werden), können keine Trojaner den Computer einfach über die falsche Website besuchen oder eine pop-up-Werbung anklicken, (es sei denn, die Pop-up Anzeige einen Download starten soll) eingeben. Dies ist warum Filesharing-Programme wie Limewire oft Oasen sind für Trojaner und Viren. Besonders gefährlich sind ausführbare Dateien (.exe), die nie heruntergeladen werden sollten, ohne zunächst durch eine Anti-Virus-Prüfung ausführen. Im Gegensatz zu Viren replizieren Trojanische Pferde selbst einmal in einem Computer nicht.

Wie funktionieren Trojaner

Zwar gibt es Formen der Trojaner Nutzlasten, die nicht entworfen sind, um Schaden anrichten, die meisten von ihnen erstellt und verteilt mit böswilliger Absicht. In der Regel ist diese Absicht, Informationen aus der ahnungslose Benutzer zu stehlen. Trojaner kommen in einer Vielzahl von Kategorien, einschließlich "Downloader", "Datenvernichtung" und denen der Trojaner Ersteller-remote-Zugriff auf den infizierten Computer geben soll. Der einer dieser Tätigkeiten, um einfach den Willen es verheerend sein können, aber mehr als oft nicht, der Schöpfer den Trojaner verwenden, um Geld zu verdienen oder Zugriff auf Informationen, die er sonst nicht sein würde, wie persönlichen Finanzinformationen und Webseite Passwörter erhalten will.