August 2018
Intermediate to advanced
1021 pages
32h
German
Trend
Heutige Trojanische Pferd-Programme bieten den Angreifern eine Vielzahl von Möglichkeiten, den befallenen Rechner zu kontrollieren, gespeicherte Daten auszuspähen, oder aber auch Tastatureingaben, wie zum Beispiel Passwörter, sowie Bildschirmausgaben aufzuzeichnen und über eine Netzwerkverbindung zu versenden. Häufig laden sie automatisch Updates und weiteren Schadcode aus dem Internet auf den befallenen Rechner herunter. Aus dem Lagebericht des BSI zur IT-Sicherheit in Deutschland33 ist zu entnehmen, dass bereits seit 2007 der Anteil der Trojanischen Pferde unter den Schadprogrammen den Anteil der Viren und Würmer deutlich überholt hat.
minimale Rechte
Sensible Daten, wie Passworte, PINs und TANs sollten wenn möglich ...