Was ist ein Trojaner-Angriff?

August 4

Für unerfahrene PC-Benutzer (oder sogar eine erfahrene!) scheint erkennen und vermeiden alle mögliche Angriffe auf Ihrem Computer nahezu unmöglich. Solange Ihr Rechner mit dem Internet verbunden ist, besteht immer die Möglichkeit der Auftraggeber einige online Bedrohung, ob es sich um einen Wurm, Virus oder Trojaner handelt. Lesen Sie weiter und erfahren Sie mehr über Trojaner-Angriffe, Bewachung gegen sie und was tun, wenn Ihr Computer infiziert ist.

Trojanisches Pferd-Geschichte

Studenten der Geschichte haben ein Verständnis für die Mechanik hinter einem Trojaner-Angriff. Das Trojanische Pferd war eine große, ausgehöhlte hölzerne Skulptur, als ein Geschenk an die Stadt Troja von den Griechen gegeben. Innen, waren jedoch Mitglieder der griechischen Armee versteckt, und wenn das Pferd in den Toren der Stadt gebracht wurde, inszenierte sie einen Angriff, um ihre Feinde zu besiegen und die Stadt zu erfassen. Ein trojanisches Pferd bezeichnet in der EDV ein böswilliges Programm, verkleidet als etwas harmlos, z. B. eine Audio- oder Videodatei.

Trojaner-Angriff

Ein Trojaner-Angriff kann entworfen werden, um beliebig viele Ziele zu erreichen, aber in der Regel die Absicht ist, finanziellen Gewinn oder Chaos zu verbreiten. Beispielsweise könnte das Trojaner-Programm auf die infizierte Datei auf die Festplatte zu bringen, suchen und Ihre Bankinformationen an den Entwickler senden. Oder es könnte nur bog Sie Ihren Computer mit unnötigen Dateien, verlangsamt das System zum Stillstand und schließlich verursacht einen Absturz. Die einzige Grenze für was ein Trojaner-Angriff erreichen kann ist die Grenzen der Phantasie und das Talent des Entwicklers abhängig.

Schutz vor Angriffen

Ständige Wachsamkeit ist der Name des Spiels hier. Um zu verhindern, dass einen Trojaner-Angriff gelingt, müssen Sie nie Inhalte herunterladen, sofern Sie vollständig sowohl die Quelle der Datei und die Datei selbst vertrauen. Ein trojanisches Pferd kann getarnt sein, als jede Art von Datei, aber es muss ausführen, um Ihren Computer beschädigen. Zu diesem Zweck die endgültige eine Trojaner-Datei-Erweiterung wird so etwas wie .exe, .vbs, com, oder. Bat. Überprüfen Sie immer die Dateierweiterung vor dem Öffnen einer Datei, und öffnen Sie niemals Dateien oder klicken Sie zufällige Links Blind.

Entfernen eines Trojanischen Pferdes

Die einzige Möglichkeit zu garantieren, dass 100 Prozent, dass Ihr Computer nicht mehr infiziert ist ist, führen Sie eine vollständige Formatierung der Festplatte und ein sauberes System installieren. Dies ist eine lästige Prozess, aber es nur möglicherweise genau was wird benötigt, um (1) den Trojaner zu entfernen und (2) überzeugen Sie in Zukunft vorsichtiger sein. Andere Lösungsmöglichkeiten Anti-Virus und Anti-Trojaner Software enthalten, aber denken Sie daran, dass Trojaner-Angriffe sind schneller als die Software zu beseitigen, so ist kein Programm ausfallsichere weiterentwickelt.

Überlegungen zur

Entwickler, die Trojaner-Programme schreiben lassen ihren Lebensunterhalt aus Unachtsamkeit und Ignoranz. Genauso wie ein Straßenräuber in einem schlechten Teil der Stadt auf die jagt, die in seiner Nachbarschaft verloren gehen also auch Trojanische Pferde, Angriffe kommen, wenn Sie die anklicken von Website zu Website völlig ahnungslos, wohin Sie gehen und welche Aktionen Sie, genommen haben wird. Ihre Zeit zum Scannen von Dateien und laden nur von vertrauenswürdigen Websites möglicherweise umständlich, aber es schlägt die Alternative einen infizierten Rechner zu haben.