Auf diese Weise kann es unbemerkt auf andere Datenträger gelangen. Es wird umgangssprachlich häufig mit Computerviren synonym verwendet, sowie als Oberbegriff für Backdoors und Rootkits gebraucht, ist davon aber klar abzugrenzen. ○   Lettris Häufig werden die potenziellen Opfer mit Social-Engineering-Taktiken dazu verleitet, den Trojaner auf ihr System zu laden. Der Autor des Trojanischen Pferdes kann mithilfe eines entsprechenden Dienstprogrammes jede beliebige ausführbare Datei als Wirtprogramm missbrauchen, ohne Programmierkenntnisse besitzen zu müssen. Viele ausführbare Dateiformate erlauben zusätzlich das Zuordnen von Icons zu einer Datei, so dass eine schädigende Datei „Bild.jpg.exe“ dem Benutzer namentlich nicht nur als „Bild.jpg“ angezeigt wird, sondern auch noch das Icon einer Bilddatei erhalten kann und somit bei der oben genannten Windows-Konfiguration auf den ersten Blick nicht von einer ungefährlichen Bilddatei zu unterscheiden ist. Both descend from Latin "paraveredus", meaning a post horse or courier horse. Gleiches gilt für die Schadsoftware, welche eventuell durch ein Trojanisches Pferd installiert wurde. Spätestens seit dem Jahr 2006 entwickelt das Bundeskriminalamt ein im Netzjargon „Bundestrojaner“ genanntes Programm zum Ausspähen von Daten zum Zwecke der Strafverfolgung. Abhängig von dem Programm, das die Datei anzeigt, kann es auch vorkommen, dass nicht der komplette Dateiname zu sehen ist, wodurch der Anwender die *.exe-Endung der Datei gar nicht erst zu Gesicht bekommt. Diese Checkliste hilft ihnen dabei, Schritt für Schritt die Sicherheit im Unternehmen zu bewahren. Mit den Anti-Malware-Produkten von Kaspersky Lab können Sie folgende Geräte vor Trojanern schützen: Windows-PCs Solche Hilfsprogramme sind definitionsgemäß Trojanische Pferde, weil sie sich als nützliche Anwendung ausgeben (z. Einige Personal Firewalls bieten als zusätzlichen Schutz auch eine Überwachung der Autostarteinträge des Systems, was dem Anwender einen Hinweis auf eine Trojanerinstallation liefert, wenngleich auch die Firewallsoftware von zahlreichen Trojanischen Pferden deaktiviert und nicht selten überlistet werden kann. Auch „\\localhost\IPC$“ ist eine reguläre, vom System erstellte Standardfreigabe für interne Zwecke. Wenn der Compiler des C-Compilers entsprechend präpariert würde, wäre die Manipulation nicht einmal mehr aus dem Quellcode des C-Compilers ersichtlich. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Boggle gives you 3 minutes to find as many words (3 letters or more) as you can in a grid of 16 letters. Als Beispiel könnte ein Trojanisches Pferd heimlich ein Backdoor-Programm installieren. Ein zuverlässiger Malware-Schutz, wie z. Oder er kehrt in den Ruhezustand zurück oder bleibt ganz einfach weiterhin aktiv. Dies dürfte der erste Fall sein, wo ein Trojaner als Waffe in kybernetischer Kriegsführung im Rahmen des kalten Krieges eingesetzt wurde.[5]. Mit dem Absenden bestätige ich, dass ich die Nutzungsbedingungen und die Einverständniserklärung gelesen habe und diese akzeptiere. Ein Eindringling greift nun auf das installierte Programm zu, und nicht auf das Trojanische Pferd, was in diesem Fall lediglich als Hilfsprogramm für die heimliche Installation fungierte. See if you can get into the grid Hall of Fame ! Teilen Sie diesen Inhalt mit Ihrem Netzwerk: Tastatureingaben aufzeichnen, um beispielsweise die Kontodaten und den Browserverlauf des Anwenders zu stehlen; einen Virus oder einen Wurm nachladen und installieren, um dann wiederum Schwachstellen in einem anderen Programm auszunutzen; Kamera und Mikrofon des Systems aktivieren, um Daten aufzuzeichnen; das System des Opfers in einen Zombie-Computer verwandeln, der dann für Betrugsaktionen oder andere Angriffe missbraucht werden kann; Die Taskleiste hat ihre Erscheinung verändert oder ist sogar komplett deaktiviert. So gibt es beispielsweise Trojanische Pferde, deren Code in einer Grafikdatei hinterlegt wurde. Choose the design that fits your site. Das Trojanische Pferd hat den Virus lediglich in das System geschleust. Knapp drei Jahre nachdem Daniel Edwards 1972 ein von ihm als „Trojan horse“ betiteltes theoretisches Konzept vorgestellt hatte, um eine besondere Rechnersicherheitsbedrohung zu charakterisieren,[4] bewahrheitete sich seine Hypothese. B. das Internet) fernzusteuern. Here's what it means. Bitte login. Genau genommen ist somit jede durch einen Virus infizierte Datei ein Trojanisches Pferd. Unerwartete Änderungen in der Darstellung von Hintergrund, Icons oder anderen Elementen. Learn more in the Cambridge German-English Dictionary. Würmer sind eine ähnliche Schadsoftware wie Viren. Mehr Wissenswertes über „Trojanisches Pferd“ haben die Blinde Kuh und Frag Finn. Die heimlich installierte Malware sammelt Informationen über den Benutzer und schickt diese über das Internet an den Konzern. Im Dezember 1989 erschien das erste Trojanische Pferd, das seine Opfer erpressen sollte, womit es weltweite Aufmerksamkeit auf sich zog. Add new content to your site from Sensagent by XML. Mitunter wird auch die durch ein Trojanisches Pferd heimlich installierte Malware als „Trojanisches Pferd“ bezeichnet. Die Virusdefinition hingegen umschließt lediglich den sich vermehrenden Virencode und seine Schadroutine, nicht jedoch die infizierte Datei, welche den Virus beherbergt. Auf dem infizierten System würde das Trojanische Pferd nicht mehr benötigt, da sich der Virus nun automatisch verbreiten kann, sobald eine der infizierten Dateien geöffnet wird. You can also try the grid of 16 letters. Ein zu klassifizierendes Programm bezeichnet man dort in der Regel erst dann als Trojanisches Pferd, wenn es nicht zufällig durch einen Virus, sondern gezielt durch seinen Entwickler oder mit Hilfe eines Tools um eine böswillige Komponente erweitert wurde.