Trojaner: Unterschied zwischen den Versionen

Aus FI-Wiki
Die Seite wurde neu angelegt: „== Trojaner == Ein '''Trojaner''' gibt sich als nützliches Programm aus, enthält jedoch versteckte Schadfunktionen. Im Gegensatz zu Viren verbreitet er sich nicht selbstständig, sondern wird oft bewusst vom Nutzer installiert (z. B. als „Crack“ oder Fake-Tool). === Merkmale === * tarnt sich als legitime Software * öffnet Angreifern oft eine Hintertür (Backdoor) * wird häufig zur Spionage oder Manipulation genutzt === Schutzmaßnahmen =…“
 
Keine Bearbeitungszusammenfassung
 
Zeile 1: Zeile 1:
== Trojaner ==
Ein '''Trojaner''' gibt sich als nützliches Programm aus, enthält jedoch versteckte Schadfunktionen.   
Ein '''Trojaner''' gibt sich als nützliches Programm aus, enthält jedoch versteckte Schadfunktionen.   
Im Gegensatz zu Viren verbreitet er sich nicht selbstständig, sondern wird oft bewusst vom Nutzer installiert (z. B. als „Crack“ oder Fake-Tool).
Im Gegensatz zu Viren verbreitet er sich nicht selbstständig, sondern wird oft bewusst vom Nutzer installiert (z. B. als „Crack“ oder Fake-Tool).


=== Merkmale ===
== Merkmale ==
* tarnt sich als legitime Software   
* tarnt sich als legitime Software   
* öffnet Angreifern oft eine Hintertür (Backdoor)   
* öffnet Angreifern oft eine Hintertür (Backdoor)   
* wird häufig zur Spionage oder Manipulation genutzt   
* wird häufig zur Spionage oder Manipulation genutzt   


=== Schutzmaßnahmen ===
== Schutzmaßnahmen ==
* Software nur aus vertrauenswürdigen Quellen   
* Software nur aus vertrauenswürdigen Quellen   
* Antivirenscanner   
* Antivirenscanner   
* Systemberechtigungen einschränken
* Systemberechtigungen einschränken

Aktuelle Version vom 12. Januar 2026, 15:22 Uhr

Ein Trojaner gibt sich als nützliches Programm aus, enthält jedoch versteckte Schadfunktionen. Im Gegensatz zu Viren verbreitet er sich nicht selbstständig, sondern wird oft bewusst vom Nutzer installiert (z. B. als „Crack“ oder Fake-Tool).

Merkmale

  • tarnt sich als legitime Software
  • öffnet Angreifern oft eine Hintertür (Backdoor)
  • wird häufig zur Spionage oder Manipulation genutzt

Schutzmaßnahmen

  • Software nur aus vertrauenswürdigen Quellen
  • Antivirenscanner
  • Systemberechtigungen einschränken