Trojaner: Unterschied zwischen den Versionen
Aus FI-Wiki
Die Seite wurde neu angelegt: „== Trojaner == Ein '''Trojaner''' gibt sich als nützliches Programm aus, enthält jedoch versteckte Schadfunktionen. Im Gegensatz zu Viren verbreitet er sich nicht selbstständig, sondern wird oft bewusst vom Nutzer installiert (z. B. als „Crack“ oder Fake-Tool). === Merkmale === * tarnt sich als legitime Software * öffnet Angreifern oft eine Hintertür (Backdoor) * wird häufig zur Spionage oder Manipulation genutzt === Schutzmaßnahmen =…“ |
Keine Bearbeitungszusammenfassung |
||
| Zeile 1: | Zeile 1: | ||
Ein '''Trojaner''' gibt sich als nützliches Programm aus, enthält jedoch versteckte Schadfunktionen. | Ein '''Trojaner''' gibt sich als nützliches Programm aus, enthält jedoch versteckte Schadfunktionen. | ||
Im Gegensatz zu Viren verbreitet er sich nicht selbstständig, sondern wird oft bewusst vom Nutzer installiert (z. B. als „Crack“ oder Fake-Tool). | Im Gegensatz zu Viren verbreitet er sich nicht selbstständig, sondern wird oft bewusst vom Nutzer installiert (z. B. als „Crack“ oder Fake-Tool). | ||
== Merkmale == | |||
* tarnt sich als legitime Software | * tarnt sich als legitime Software | ||
* öffnet Angreifern oft eine Hintertür (Backdoor) | * öffnet Angreifern oft eine Hintertür (Backdoor) | ||
* wird häufig zur Spionage oder Manipulation genutzt | * wird häufig zur Spionage oder Manipulation genutzt | ||
== Schutzmaßnahmen == | |||
* Software nur aus vertrauenswürdigen Quellen | * Software nur aus vertrauenswürdigen Quellen | ||
* Antivirenscanner | * Antivirenscanner | ||
* Systemberechtigungen einschränken | * Systemberechtigungen einschränken | ||
Aktuelle Version vom 12. Januar 2026, 15:22 Uhr
Ein Trojaner gibt sich als nützliches Programm aus, enthält jedoch versteckte Schadfunktionen. Im Gegensatz zu Viren verbreitet er sich nicht selbstständig, sondern wird oft bewusst vom Nutzer installiert (z. B. als „Crack“ oder Fake-Tool).
Merkmale
- tarnt sich als legitime Software
- öffnet Angreifern oft eine Hintertür (Backdoor)
- wird häufig zur Spionage oder Manipulation genutzt
Schutzmaßnahmen
- Software nur aus vertrauenswürdigen Quellen
- Antivirenscanner
- Systemberechtigungen einschränken
