Haupt » Banking » Banker-Trojaner

Banker-Trojaner

Banking : Banker-Trojaner
Was ist ein Banker-Trojaner?

Ein Banker-Trojaner ist ein bösartiges Computerprogramm, mit dem auf vertrauliche Informationen zugegriffen werden kann, die über Online-Banking-Systeme gespeichert oder verarbeitet werden. Banker Trojan ist eine Form von Trojaner und kann als legitime Software erscheinen, bis sie auf einem elektronischen Gerät installiert wird. Nach der Installation kann der Trojaner auf Computerdateien und -systeme zugreifen. Diese Art von Computerprogramm verfügt über eine Hintertür, über die externe Parteien auf einen Computer zugreifen können.

BREAKING DOWN Banker-Trojaner

Der Banker-Trojaner ist ein Trojaner, der den Datenverkehr von Bank- und Finanz-Websites auf eine andere Website umleitet, angeblich auf eine Website, auf die der Angreifer Zugriff hat. Wenn die Software ausgeführt wird, kopiert sie sich bei jedem Systemstart auf den Host-Computer, erstellt Ordner und legt Registrierungseinträge fest. Es sucht nach bestimmten Cookie-Dateien im Zusammenhang mit persönlichen Finanzen, die von Finanz-Websites während eines Internet-Besuchs auf dem Computer gespeichert wurden.

Der Trojaner kann eine Reihe von Vorgängen ausführen, z. B. ausführbare Dateien ausführen, Dateien aus der Ferne herunterladen und senden, Informationen aus einer Zwischenablage stehlen und Tastatureingaben protokollieren. Es sammelt Cookies und Passwörter und kann sich auf Befehl von einem Computer entfernen.

Verbraucher und Unternehmen sollten sich der Programme bewusst sein, die sie herunterladen. Manchmal können jedoch Fehler auftreten und Computer können infiziert werden. Die Art und Weise, wie Kriminelle an vertrauliche Finanzinformationen gelangen, ist raffinierter geworden. Viren, Malware und Trojaner können noch Benutzernamen und Kennwörter stehlen, aber viele wechseln zu einer Echtzeitsammlung und können auf clevere Weise Geld auf andere Konten überweisen. Finanzinstitute haben die Effektivität solcher Trojaner-Programme durch Erhöhung der Sicherheit ihrer Authentifizierungsprozesse bekämpft. Dies ist besonders wichtig, da Banken die Anzahl der Bankgeschäfte erhöhen, die über das Internet oder mobile Geräte abgewickelt werden können. Diese sind von Natur aus weniger sicher als die Durchführung von Bankgeschäften.

Trojanisches Pferd stammt aus dem Trojanischen Krieg, als die Griechen mit einem mit Kämpfern gefüllten Holzpferd Zugang zur Stadt Troja erlangten. Heute ist das Trojanische Pferd eine beliebte Allegorie, mit der verschiedene Strategien beschrieben werden, mit denen ein Feind mit Tricks und Fingerspitzengefühl Zugang zu einem ansonsten sicheren Ort erhält.

Vergleich von Anlagekonten Name des Anbieters Beschreibung Angaben zum Werbetreibenden × Die in dieser Tabelle aufgeführten Angebote stammen von Partnerschaften, von denen Investopedia eine Vergütung erhält.

Verwandte Begriffe

Was ist Cybersicherheit? Cybersicherheit bezieht sich auf die Maßnahmen, die ergriffen wurden, um elektronische Informationen privat zu halten, und reicht vom persönlichen Schutz bis zum komplexen Schutz der Regierung. mehr Adware Adware ist eine Software, die Werbung auf einem Computer anzeigt, Suchergebnisse auf Werbewebsites umleitet und Benutzerdaten für Marketingzwecke sammelt. mehr Denial-of-Service-Angriff (DoS) Ein Denial-of-Service-Angriff (DoS) ist ein vorsätzlicher Cyberangriff auf Netzwerke, Websites und Onlineressourcen, um den Zugriff auf die Benutzer einzuschränken. mehr Supply Chain Attack Ein Supply Chain Attack ist ein Cyberangriff, der versucht, einem Unternehmen Schaden zuzufügen, indem er Schwachstellen in seinem Supply Chain-Netzwerk ausnutzt. mehr Datenschutzverletzung Eine Datenschutzverletzung ist ein unbefugter Zugriff und Abruf vertraulicher Informationen durch eine Einzelperson, eine Gruppe oder ein Softwaresystem. mehr Ransomware Ransomware ist eine Cyber-Erpressungstaktik, die mithilfe von Schadsoftware die Geiselnahme des Computersystems eines Benutzers festhält, bis ein Lösegeld gezahlt wird. mehr Partner Links
Empfohlen
Lassen Sie Ihren Kommentar