Was ist Trojaner-Spyware?
Trojanische Spyware, eine datenschutzinvasive Software, die nach der bekannten griechischen Fabel über das Trojanische Pferd benannt wurde, erlangt Zugang zu Computersystemen, während sie als harmlos getarnt ist. Nachdem sich diese Malware selbst installiert hat, führt das Programm abhängig von der gewünschten Absicht des Autors eine beliebige Anzahl bösartiger Aktivitäten aus. Spyware protokolliert jedoch in erster Linie Informationen über die Benutzer des Computers. Obwohl Trojaner von Benutzern im Allgemeinen verborgen und unbemerkt bleiben, wird angenommen, dass sie die Abwehrkräfte eines Computers schwächen und die Wahrscheinlichkeit zusätzlicher invasiver Programme erhöhen. Spyware fehlen die Replikationseigenschaften von Viren und Würmern, aber ein Trojaner kann durch Anhängen an ein herunterladbares Objekt oder eine andere Infektion von einem System auf ein anderes übertragen werden. Angemessene Computersicherheit muss eine Art von Anti-Spyware-Programm enthalten.
Leute können Trojaner-Spyware auf viele Arten unwissentlich herunterladen. Einzelpersonen erwerben die Software möglicherweise aus einem E-Mail-Witz, der von einem Freund an einen anderen weitergegeben wird, oder indem sie ein beliebtes Bild herunterladen. Gelegentlich wird auf einer Website ein Popup-Fenster angezeigt, in dem darauf hingewiesen wird, dass auf dem Computer ein schwerwiegender Virus aufgetreten ist. Die Anzeige schlägt einen sofortigen Scan vor und verleitet Benutzer zum Herunterladen eines Produkts, von dem behauptet wird, dass es den Computer des Benutzers schützt. Allerdings wird der Download mehrmals von Trojaner-Spyware begleitet.
Trojanische Spyware, die während der Computernutzung im Hintergrund ausgeführt wird, überwacht möglicherweise das Surfverhalten des Benutzers. Diese detaillierten Informationen zu Online-Aktivitäten werden häufig zu Werbe- und Marketingzwecken auf einen anderen Computer übertragen. Einige Spyware-Programme leiten die Webbrowser der Benutzer um oder führen Personen zu bestimmten Websites. Trojaner-Spyware wird für Identitätsdiebstahl verwendet und verbirgt sich hinter den Kulissen, um verschiedene Arten wertvoller persönlicher Informationen zu sammeln. Diebe warten häufig darauf, dass infizierte Computer Namen, Kontonummern, Kreditkartennummern, Identifikationsnummern, Dateien und Passwörter preisgeben.
Trojaner-Spyware kann nicht nur vertrauliche Informationen preisgeben, sondern auch die Tür für zusätzliche Malware öffnen. Jede weitere Infektion wirkt sich auf die Systemleistung aus. Computer können während des Betriebs einfrieren oder die Spyware kann einen langsamen Computer verursachen. Ähnlich wie bei den Symptomen eines Virus kann es vorkommen, dass ein System nicht startet oder abstürzt. Mit anderer Malware kombinierte Trojaner-Spyware kann Firewalls entschärfen oder Antivirensoftware unwirksam machen.
Einzelpersonen greifen möglicherweise auf eine vollständige Bereinigung des Computers zurück, indem sie das Betriebssystem und andere erforderliche Programme neu installieren. Durch die Integration von Spyware-Schutz als Teil der Online-Sicherheit werden viele Krankheiten verhindert. Einige Antivirenprogramme bieten Spyware-Schutz, andere jedoch nicht. Effiziente Spyware-Software schützt nicht nur Informationen, sondern sorgt auch für eine optimale Computerfunktion. Spyware-Blocker- und Spyware-Entfernungsprogramme durchsuchen Betriebssystemdateien, Registries und installierte Software nach Anzeichen möglicher Bedrohungen.
Anti-Spyware-Programme sind als kostenloser Download oder durch Kauf erhältlich und mit einer Vielzahl von Funktionen ausgestattet. Einige von ihnen werden in Echtzeit ausgeführt, um Benutzer beim Surfen im Internet auf mögliche Bedrohungen aufmerksam zu machen. Einfache Programme erfordern einen manuell ausgewählten Scan, und fortschrittlichere Software bietet Benutzern die Möglichkeit, regelmäßige Scans zu planen. Nach Abschluss des Scanvorgangs stellen die Programme in der Regel eine Liste der vermuteten Bedrohungen zusammen mit der Auswahl, ob potenziell schädliche Dateien gespeichert oder gelöscht werden sollen.