Übersetzung eines auf Englisch verfassten Artikels für die Recovery Zone. Den Originalartikel finden Sie hier.Trojaner-Viren wurden in den 1980ern das erste Mal entdeckt. Es gibt die Trojaner also schon lange, aber viele Menschen wissen nicht das Geringste über sie. Das beweist die Tatsache, dass so viele Anwender rund um den Globus immer noch von Hackern getäuscht werden und Malware herunterladen.
Um das Wesen eines Trojaners zu verstehen, muss man sich einfach nur den Namen anschauen. In der Geschichte der griechischen Mythologie von Troja baute der Feind ein riesiges Holzpferd, versteckte sich darin und schenkte es den Trojanern als Geste des Friedens. Nachts sprangen die Krieger aus dem Pferd und plünderten Troja. Der Virus agiert auf Ihren Geräten ganz genauso. Ein Hacker versteckt Malware in einer Anwendung, die eigentlich ganz normal aussieht. Wenn die Anwendung heruntergeladen wird, installiert sie die Malware, die dann Ihr Gerät übernimmt, Informationen stiehlt und Malware im gesamten System verbreitet. Kaspersky Lab hat bekannt gegeben, dass 2017 5.730.916 bösartige Installationspakete entdeckt wurden. Außerdem zielen Cyber-Angreifer inzwischen auch auf andere Geräte als die üblichen Laptops oder Desktops. Kaspersky gab bekannt, dass 94.368 Trojaner beim Mobile-Banking und 544.107 Ransomware-Trojaner auf Mobilgeräten im Jahr 2017 gefunden wurden. Oftmals treten diese Smartphone-Trojaner-Angriffe beim Download einer App auf. Was wie eine sichere Anwendung aussieht, wird durch einen gefälschten Download durch Malware ersetzt, sodass ein Benutzer etwas herunterlädt, das er für ein Spiel oder eine Social App hält und in Wirklichkeit einen Trojaner installiert. Diese werden in der Regel auf Piraten- und illegalen Seiten beworben, die Personen anlocken, die auf der Suche nach einer kostenlosen Kopie einer App sind.
Sobald die Malware installiert ist, wird ein Hacker ein Gerät übernehmen und infizierte Textnachrichten an die Kontaktliste des Telefons senden, um Zugriff auf weitere Geräte zu erhalten. Eine unerlässliche Methode zum Schutz vor Trojanern ist eine aktuelle Antivirensoftware, die ein Gerät regelmäßig auf potenzielle Bedrohungen überprüft. Der Schutz eines ganzen Unternehmens vor Trojanern erfordert Sorgfalt bei der Schulung der Mitarbeiter. Regelmäßig durchgeführte Kampagnen und Seminare in Bezug auf die Sicherheit sind ein Muss, um die Mitarbeiter auf dem Laufenden zu halten. Zu lernen, wie sie ihre eigenen und die Daten des Unternehmens vor Angriffen schützen können, sollte eine Priorität sein.
Stellen Sie sicher, dass jeder weiß, dass er keine Dateien oder Programme von riskanten Websites herunterladen darf. Wenn eine App zum Download auf einen Mitarbeiter-Computer benötigt wird, lassen Sie sich von einem erfahrenen Mitglied des IT-Teams helfen und die Sicherheit der App überprüfen. Dies beginnt mit einer aufmerksamen Überprüfung der Berechtigungen für die Mitarbeiter und stellt sicher, dass nur die wirklich erforderliche Menge an Berechtigungen ausgegeben wird.
Trojanische Vielfalt
Wie die meisten Online-Bedrohungen gibt es auch Trojaner in vielen Varianten. Der Distributed Denial of Services (DDoS) Attack-Trojaner überflutet ein Netzwerk mit Datenverkehr, um es abzuschalten, während ein Infostealer-Trojaner mit der spezifischen Absicht verwendet wird, Daten vom Gerät des Benutzers zu holen. Ein weiterer gängiger Typ ist der Backdoor-Trojaner, der, wie der Name schon sagt, dem Hacker den Zugriff auf das Gerät über eine Hintertür ermöglicht. Das gibt dem Hacker wiederum die Möglichkeit, auf jede gewünschte Information zuzugreifen, da er sich als Benutzer ausgibt. Er kann dann bösartige Dateien und andere Viren an die Kontakte des Benutzers senden, den Computer neu starten oder wichtige Daten löschen. Neben dem aktuellen Anstieg an Ransomware- und Phishing-Angriffen sind auch vermehrt Angriffe von Lösegeldangriffen über Trojaner zu verzeichnen. Diese Art von Trojaner ändert die Daten auf Ihrem Gerät und blockiert den Zugriff darauf. Die Hacker drohen dann damit, diese oft entscheidenden Dateien zu blockieren, bis ein Lösegeld gezahlt wird.Trojaner auf Smartphones
Wie können sie sich schützen?
Fazit
Die regelmäßige Sicherung für eine sichere und schnelle Online-Datensicherung und -wiederherstellung ist ein weiterer wichtiger Schutz vor Trojanern. Die StorageCraft® Recovery Solution™ kann Sie dabei unterstützen. Wir sind Profis im Bereich Datenwiederherstellung! Unsere Backups umfassen alles auf Ihren physischen und virtuellen Maschinen – Betriebssystem, Anwendungen, Einstellungen und Daten – sodass die Wiederherstellung vollständig erfolgt. Die automatisierte, erweiterte Überprüfung von Backup-Images zeigt Ihnen, dass Backups ordnungsgemäß funktionieren und gewährleistet eine zuverlässige, vollständige Systemwiederherstellung. Kontaktieren Sie uns noch heute für weitere Informationen oder klicken Sie hier, um StorageCraft®Shadow Protect™ noch heute zu testen.You May Also Like
- Uncategorized
Warum Cybersicherheitslösungen Ransomware nicht stoppen können und was Sie dagegen tun müssen
Dezember 14th, 2021 - Uncategorized
Cyber Recovery im Vergleich zu Disaster Recovery: Gibt es einen Unterschied? Und warum ist dieser so wichtig?
Dezember 7th, 2021