![]() |
Remote access trojaner Um Trojaner bekämpfen zu können, würde ich gerne verstehen wie Trojaner funktionieren. Kann mir jemand beschreiben, wie ein Remote Access trojaner funktioniert? Ich weiß, dass man damit Fernzugriff auf einen Rechner hat. Z.B kann man Tastatur und Maus steuern oder Webcam benutzen. Aber wie geht ein Hacker vor? Wo bekommt er seine Downloads. Sind solche Trojaner eigentlich kriminell? |
Fernwartungssoftware ist erstmal nicht illegal. Aber wie Vieles andere auch, kann diese Software missbräuchlich verwendet werden. Wird im Abschnitt Missbrauch/Schadsoftware beschrieben. |
Gibt's hier im Board auch einen Text, wo es nur um Trojaner geht? |
Das TB ist ein Forum, keine Enzyklopädie. Was ein Trojanisches Pferd ist kannst du da nachlesen --> https://de.wikipedia.org/wiki/Trojan...puterprogramm) |
Zitat:
Woher werden Trojaner runter geladen? |
Zitat:
Aber wenn du wissen möchtest, wie Malware theoretisch auf ein System gelangen kann, dann kannst du dir die folgenden beiden Links mal ansehen. Der erste ist sehr allgemein, kurz und verteinfacht gehalten, der zweite Link ist deutlich ausführlicher. Die häufigsten Einfallstore für Malware (Schadsoftware) How Malware Spreads - How your system gets infected |
Die beiden Links scheinen interessant zu sein. Vielleicht lese ich das mal durch. Aber besser fände ich Texte, nicht allgemein über Malware, sondern direkt nur über Trojaner. Trotzdem danke für die Antwort. Zitat:
|
Zitat:
|
Für mich hört sich das schwierig an. Wie schwierig ist es, eine Sicherheitslücke zu finden und auszunutzen. Was muss jemand dafür können? |
Zitat:
Das musst du Leute fragen, die sich damit beschäftigen. |
Zitat:
Kannst du mir dann eine Internetadresse sagen, an die ich mich wenden kann? |
Zitat:
Wozu musst du wissen, wie genau man Sicherheitslücken in Software findet? Dass der Anwender selbst eine Sicherheitslücke ist, ist bekannt? Was ein Trojanisches Pferd ist, wurde ebenfalls kommuniziert. |
Zitat:
Wir entfernen Malware. Zitat:
Wenn du so etwas in Gänze verstehen willst, musst du schon IT Sicherheit studieren und dich dann wiederrum spezialisieren. Aber all die Fragen, die du hier in diesem Thema bislang gestellt hast, bedeuten für einen Laien Eigenrecherche. Es gibt dazu keine allumfassende Seite. Du musst dir auf verschiedenen Seiten die Informationen zusammensuchen. |
Zitat:
|
Melde dich bei heise an und frag nach Terminen für IT-Sicherheitsseminare. Kosten allerdings etwas. Umsonst ist der Tod. Dort wird allerdings mehr darüber vorgetragen, wie man den Müll verhindert. Crack/Hackerseminare gibts dort nicht- Besonders beliebt machst du dich eh nicht mit dem Wunsch ins Hackertum einzusteigen. https://www.heise.de/security/ |
Alle Zeitangaben in WEZ +1. Es ist jetzt 17:30 Uhr. |
Copyright ©2000-2025, Trojaner-Board