Kurz und Knapp

Um Ihren Computer vor Malware (Viren, Trojaner etc.) zu schützen sollten Sie dieses Produkt installieren: "F-Secure Internet Security" oder von bitdefender.de.

Bitdefender Total Security 2013

Firewall ist ebenso wichtig!

Eine Firewall ist zusätzlich Pflicht um Ihren Computer zu schützen, dazu empfehlen wir "ZoneAlarm Pro Firewall".

ZoneAlarm Pro hier herunterladen

Der richtige Browser

Der Standard Internet Browser ist leider der Internet Explorer von Mircosoft, dieser wird von Microsoft nicht aktuell gehalten und hat eine Menge Fehler. Bessere und schnellere Alternativen sind Google Chrome, Mozilla Firefox oder Opera. Sie sollten einen dieser Browser installieren und als Standardbrowser verwenden. Den Internet Explorer sollten Sie in Zukunft auf keinen Fall mehr benutzen!

Und zu guter Letzt

Öffnen Sie keine E-Mails von Unbekannten. Hinterfragen Sie und überlegen Sie ob die E-Mail authentisch ist. Banken, Firmen und Behörden fragen Sie niemals nach TAN, Passwort, Kreditkartennummern oder ähnliches per E-Mail!

Trojaner

Der Trojaner ist ein Schädling, der sehr vielseitige Verhaltensweisen aufweist. Zu unterscheiden sind diese auf Grund der von ihnen auf dem infiziertem System ausgeführten Aktionen. Einige von ihnen werden nun hier einmal aufgeführt:

Trojan Spies

Hierbei handelt es sich um einen Spionagetrojaner, welcher Tastaturbefehle, Anwendungen sowie alle anderen Aktionen des Nutzers überwacht und die gewonnenen Informationen in einer Datei auf der Festplatte speichert. Diese wird dann in regelmäßigen Abständen an den Angreifer verschickt. Sie wird vor allem zur Gewinnung von Benutzerdaten zu Banksystemen genutzt.

Trojan Backdoors

Die Kategorie funktioniert ähnlich wie einige legale Fernwartungsprogramme bis auf das hier Computer und Netzwerke nach dem Willen der Erschaffer des Trojaners missbraucht werden.

Nachdem sich der Trojaner unbemerkt installiert hat lassen sich nun sämtliche Systemvorgänge überwachen oder gar steuern. So ist es dem Programmierer durchaus möglich das infizierte System fernzusteuern sofern er in der Malware vorgesehen ist. Dies reicht vom öffnen, empfangen, versenden, und löschen von Dateien bis hin zum Neustart des Systems.

Des Weiteren ist es dem Programmierer möglich, vertraulich Informationen auszuspähen oder auch Viren oder der Gleichen zu installieren.

Trojan PSW (Kennwortdiebstahl)

PSW = Password Stealing Ware. Diese Trojaner sind auf der Suche nach Kennwörtern für den Internetzugang oder für Online-Spiele aber auch nach Registrierungsdaten von Software-Programmen. Wenn er fündig wird werden die Ergebnisse an eine im Trojaner- Code hinterlegte E-Mail-Adresse gesendet.

DDoS Trojaner

DDoS-Attacken (Distributed Denial of Service) sind Massenangriffe, welche Server überlasten können oder als Erpressungsmittel für Server-Betreiber dienen. Hierzu wird der Trojaner auf die Systeme sogenannter Mittelsmänner geschleust und startet nach einer bestimmten Zeit, oder auf das Zeichen seines Erschaffers hin, einen Angriff. Dieser sieht wie folgt aus: Mehrere Systeme senden zahllose Anfragen, z.B. an einen Server, bis jener Server seine maximale Kapazität für die Verarbeitung eintreffender Anfragen überschritten hat und aussteigt.

Auf diese Art wurde am 20. August 2001 von dem Wurm CodeRed ein erfolgreicher Angriff auf die offizielle Website des Präsidenten der USA unternommen.

Trojan Proxies

Mit diesem Trojaner verschaffen sich Hacker heimlich einen Zugang zu einem Internet- Dienst. Ist das erst einmal geschafft, bauen sie sich Bot-Netze aus einer großen Anzahl von Systemen auf und versenden an vorgegebene E-Mail-Adressen Spam-E-Mails.



Anzeige:
Aktuelle Technik Schnäppchen auf web-tec.de