Unterschied virus wurm trojaner




















Ein Trojaner-Scanner bietet einen guten Grundschutz, aber Sie sollten sich nicht allein darauf verlassen. Sie haben Ihren Internet- bzw. Mobilfunktarif zum besten Preis gefunden. Darauf geben wir Ihnen unser Wort. Mehr erfahren. Neu vergleichen. Das Vergleichsportal. Einstellungen oder Ablehnen Alles Akzeptieren Einstellungen speichern.

Die Infektion geschieht bei dem Bootvorgang, sodass Viren erst eine Gefahr darstellen, wenn die Programme gestartet werden. Die Symptome eines mit Viren verseuchten Rechners reichen von Verringerung der Rechnerleistung bis hin zum Totalverlust der gespeicherten Daten.

Diese verbreiten sich rasend schnell in dem Internet, da sie sich selbst duplizieren und per EMail an gespeicherte Kontaktadressen versenden. Ein Trojaner-Programm baut von dem Nutzer unbemerkt eine Verbindung von dem eigenen zu einem anderen Rechner auf. Von Profis werden verwandte, aber legale Formen des Trojanischen Pferds verwendet, um weit entfernte Rechner zu betreuen. Makroviren verstecken sich nicht in Programmen, sondern in Word- oder Excel-Dokumenten.

Beim Laden des verseuchten Dokuments beginnt das Virus automatisch mit seiner Schadensroutine. Sie sausen bevorzugt als E-Mail-Anhang kreuz und quer durch das Internet, wo sie optimale Bedingungen vorfinden. Einige haben sogar Trojaner als Schadfracht mit an Bord. Trojaner, besser Trojanisches Pferd, bezeichnet ein scheinbar harmloses Programm mit einer verdeckten Schadensfunktion: einem Virus, Wurm oder Spyware.

Hierbei handelt es sich um Hilfsprogramme, durch die ein Hacker auf fremde Computer zugreifen kann. Hoaxes sind im engeren Sinn keine Malware, denn in der Regel verfolgen sie keine kriminellen Absichten.

Einige Hoaxes geistern schon seit vielen Jahren durchs Internet.



0コメント

  • 1000 / 1000