Wie gelangen Trojanische Pferde auf Ihren Computer?

Trojanische Pferdeviren sind Dateien, die Computerbenutzer dazu bringen sollen, sie für legitime Prozesse zu halten. Ein Trojaner kann beispielsweise in Form eines Computerspiels auftreten, das von einer entführten Website heruntergeladen wurde. Das Programm tut jedoch oft nichts anderes, als den unbefugten Zugriff auf das Host-System zu unterstützen. Hacker können Trojaner verwenden, um Personendaten wie Passwörter oder Kreditkartennummern zu stehlen. Im Gegensatz zu anderen Computerviren replizieren sich Trojaner nicht selbst.

Spiele-Downloads

Trojanische Pferde infizieren ein System häufig über die Fassade kostenloser Spiele-Downloads. Dies gilt insbesondere für illegale Downloads, die über Peer-to-Peer-Netzwerke geteilt werden.

E-Mail Anhänge

Trojanische Pferde können als legitime E-Mail-Anhänge getarnt werden. Ein Hacker kann Tausende von E-Mails versenden, die scheinbar von einer vertrauenswürdigen Organisation stammen. Die Nachricht fordert den Empfänger auf, seinen Anhang zu öffnen.

Webbrowser-Exploits

Trojanische Pferde können über Browser-Schwachstellen in Systeme eindringen. Beispielsweise werden ActiveX-Steuerelemente häufig auf gehackte Websites hochgeladen, um Besucher zu infizieren. In den meisten Fällen ist hierfür eine Benutzereingabe erforderlich. Dies bedeutet das Herunterladen und Starten eines Programms oder Plug-Ins.

Messaging-Clients

Hacker können Dateien über Instant-Messaging-Programme senden. Der Absender kann sagen, dass eine Datei ein Bild von sich selbst oder ein anderes legitimes Dokument ist. Die Datei wird beim Öffnen das System mit einem Trojanischen Pferd infizieren.

Soziale Entwicklung

Alle Trojanischen Pferde werden als Social-Engineering-Tricks eingestuft. Bei diesen Schemata werden Benutzer dazu verleitet, ein bösartiges Programm für legitim zu halten. Benutzer müssen die Dateien öffnen, um ihre Computer zu infizieren. Seien Sie also vorsichtig mit allen unerwünschten Dateien, die Sie erhalten. Stellen Sie sicher, dass Sie jederzeit über eine gute Internet-Sicherheitssuite verfügen.