Trojanisches Pferd-Fakten

February 7

Vorsicht bei Griechen mit Geschenken. Diese gemeinsame Phrase aus der Mythologie kann leicht eine Warnung über Computerprogramme angepasst werden, die auf der Oberfläche für legitim erscheint. Der einzige Weg nie zu einem trojanischen Pferd infiziert werden, ist nie zu einen Computer mit dem Internet verbinden oder Dateien mit jedermann zu teilen. Allerdings gibt es auch weniger einschneidende Möglichkeiten, um einigermaßen sicher sein und trotzdem genießen alle Funktionen eines Computers.

Das Trojanische Pferd in der Mythologie

Trojanisches Pferd-Infektionen haben ihren Namen aus der griechischen Mythologie. In der berühmten Geschichte konnten die Griechen Troja zu erobern, obwohl die Belagerung der Stadt seit Jahren. Als letzten Trick Tat sie sich zurückziehen, ein großes hölzernes Pferd vor den Toren Trojas verlassen. Trotz der Warnungen Skepsis weisen die Trojaner das Geschenk angenommen und brachte das Pferd innerhalb. Dieses Gesetzes erwies sich ihr Schicksal, weil im Inneren befanden sich ein großes Kontingent der griechischen Armee, die war schließlich in der Lage, Troja zu erobern

Trojanisches Pferd definiert

Wie das Trojanische Pferd der griechischen Mythologie infiziert eine elektronische Trojaner Computer des Opfers, wenn er etwas tut um die Malware-Zugriff zu ermöglichen. Ein trojanisches Pferd kann ein Virus sein, der sich selbst replizieren und verbreiten von Programm zu Programm auf einem einzelnen Computer fähig ist; oder ein Wurm, der Replikation selbst über eine Anzahl von Computern über ein Netzwerk geeignet ist.

Trojanisches Pferd-Infektionen

Trojanisches Pferd-Infektionen können durch eine Reihe von Mitteln auftreten. Eine gängige Methode zum Trojaner-Infektion ist durch e-Mail-Anhänge. Viele Trojaner-Infektionen haben sogenannte "hidden File Extensions". Zum Beispiel kann eine Datei mit der Bezeichnung "Susie.jpg" erscheinen, ein Foto zu sein, d. h. eine harmlose Datei. Die versteckte Datei-Erweiterung ist jedoch tatsächlich Susie.jpg.exe, mit der Erweiterung .exe wird eine Ahnung, ob die Datei tatsächlich ein Trojaner ist.Ein weiteres Mittel zur Trojaner-Infektion ist, Spiele und andere Dateien von fragwürdigen Internetseiten herunterladen. Dies ist besonders bei sogenannten "freien" Spiel-Websites, riskant, da das Opfer eine Datei mit einer .exe oder ähnliche Erweiterung erwartet.

Trojanisches Pferd folgen

Trojanisches Pferd-Infektionen können schwere Schäden an den Rechner des Opfers anrichten. Ein trojanisches Pferd kann den infizierten Computer zu "Denial of Service" Angriffe auf einer Website ohne Wissen des Opfers führen. Trojanisches Pferd Infektionen können auch entführen des Opfers Kennwörter, Kreditkarteninformationen stehlen oder eine gesamte Festplatte tilgen.

Prevention-Lösung

Abgesehen von nie einen Computer verwenden, ist das zuverlässigste Mittel zur Verhinderung von Trojaner-Angriffe auf aktuelle Anti-Virus-Software auf einem Computer installiert haben. Einige Computerbenutzer verwenden auch spezielle Anti-Trojaner Software sowie. Zusammen mit präventiven Software sollte Computerbenutzer Dateierweiterungen einblenden und nie e-Mail-Anlage oder heruntergeladene Datei öffnen, ohne es zuerst zu scannen. Schließlich sollten Benutzer vermeiden Sie fragwürdige Websites und Vorsicht vor Öffnen einer e-Mail-Nachricht über eine unbekannte e-Mail-Adresse, ob es eine Anlage oder nicht hat.