Movatterモバイル変換


[0]ホーム

URL:


11800430332
Logo AmebaIcon SecurityIcon Security WhiteIcon PrivacyIcon PerformanceIcon PrivacyIcon SecurityIcon PerformanceIcons/45/01 Security/Other-ThreatsIcons / 32 / Bloatware removalIcons / 32 / Registry CleanerIcons / 32 / CleanUpIcons / Feature / 32 / MacIcons / 32 / Browser cleanupIcons/32/01 Security/MalwareIcons/32/01 Security/VirusesIcons/32/01 Security/Other-ThreatsIcons/32/01 Security/phishingIcons/32/01 Security/ScamsIcons/32/01 Security/hackingIcons/32/01 Security/Security-tipsIcons/32/01 Privacy/Privacy-tipsIcons/32/01 Performance/SoftwareIcons/32/01 Privacy/Identity-ProtectionIcons/32/01 Privacy/Digital-lifeIcons/32/01 Performance/Performance-tipsIcons/32/01 Security/PasswordsIcons/32/01 Security/RansomwareIcons/32/01 Security/BusinessIcons/32/02 Privacy/BrowserIcons/32/02 Privacy/IP adressIcons/32/02 Privacy/VPNIcons/32/02 Privacy/ProxyIcons/32/02 Privacy/StreamingIcons/32/03 Performance/CelaningIcons/32/03 Performance/DriversIcons/32/03 Performance/GamingIcons/32/03 Performance/HardwareIcons/32/03 Performance/SpeedIcons / 32 / Bloatware removalIcons / 32 / Registry CleanerIcons / 32 / CleanUpIcons / Feature / 32 / MacIcons / 32 / Browser cleanupIcons/60/02 Privacy/02_PrivacyIcons/60/01 Security/01_SecurityIcons/60/03 Performance/03_PerformanceIcons/45/01 Security/phishingIcons/45/01 Security/ScamsIcons/45/01 Security/hackingIcons/45/01 Security/Security-tipsIcons/45/01 Privacy/Privacy-tipsIcons/45/01 Performance/SoftwareIcons/45/01 Privacy/Identity-ProtectionIcons/45/01 Privacy/Digital-lifeIcons/45/01 Performance/Performance-tipsIcons/80/01 Security/phishingIcons/80/01 Security/ScamsIcons/80/01 Security/hackingIcons/80/01 Security/Security-tipsIcons/80/01 Privacy/Privacy-tipsIcons/80/01 Performance/SoftwareIcons/80/01 Privacy/Identity-ProtectionIcons/80/01 Privacy/Digital-lifeIcons/80/01 Performance/Performance-tipsIcons/80/01 Security/IoTIcons/80/01 Security/MalwareIcons/80/01 Security/PasswordsIcons/80/01 Security/RansomwareIcons/80/01 Security/VirusesIcons/80/01 Security/Other-ThreatsIcons/80/03 Security/BusinessIcons/80/02 Privacy/BrowserIcons/80/02 Privacy/IP adressIcons/80/02 Privacy/VPNIcons/80/02 Privacy/ProxyIcons/80/02 Privacy/StreamingIcons/80/03 Performance/CelaningIcons/80/03 Performance/DriversIcons/80/03 Performance/GamingIcons/80/03 Performance/HardwareIcons/80/03 Performance/SpeedIcons/80/03 Performance/03_PerformanceIcons/80/02 Privacy/02_Privacy
Avast
academy
>Schließen
Avast
academy
academy
Menu
academy
Sicherheit
MalwareVirenRansomwarePhishingBetrugHackingAndere BedrohungenPasswörterSicherheitstippsAlles anzeigen Sicherheit Themen
Privatsphäre
BrowserIP-AdresseVPNStreamingIdentitätsschutzDark WebDigitales LebenPrivatsphäre-TippsAlles anzeigen Privatsphäre Themen
Leistung
GeschwindigkeitBereinigungGamingHardwareSoftwareTreiberLeistungstippsAlles anzeigen Leistung Themen
Deutsch
English Čeština Deutsch Español Français Italiano 日本語 Polski Português Русский
Avast Academy Sicherheit Malware Was sind Trojaner? Der ultimative Leitfaden

Malware

Was sind Trojaner?
Der ultimative Leitfaden

Ein Trojaner ist eine bösartige, hinterhältige Art von Malware, die sich als etwas Harmloses tarnt und Sie dazu verleitet, sie zu installieren. Erfahren Sie, wie Trojaner funktionieren, woran Sie sie erkennen und wie Sie Trojaner und andere Malware mit einem angesehenen Tool zum Entfernen von Viren und Trojanern wie Avast Free Antivirus von Ihrem Gerät fernhalten.

Holen Sie es sich füriOS,Android,PC

Holen Sie es sich fürAndroid,iOS,Mac

Holen Sie es sich fürPC,Mac,iOS

Holen Sie es sich fürMac,PC,Android

av_comparatives_nov2024
2024
3 Stars
Advanced+
avlab_september_2024
2024
Excellent
av_test_top_product_2024

2024
Top Rated
Product

Trustpilot
Trojan-Hero
Link zum Artikel kopieren
Link kopiert
Verfasst von
Ivan Belcic

Veröffentlicht am November 18, 2021
Dieser Artikel enthält
Dieser Artikel enthält

    Was ist ein Trojaner bzw. Trojanisches Pferd?

    Ein Trojaner bzw. Trojanisches Pferd ist eine Datei, ein Programm oder ein Stück Code, die bzw. dasseriös und sicher zu sein scheint, aber in Wirklichkeit Malware ist. Trojaner werden in seriöser Software versteckt und bereitgestellt (daher der Name) und sind häufig darauf ausgelegt, Opfer auszuspionieren oder Daten zu stehlen. Viele Trojaner laden zudem weitere Malware herunter, nachdem Sie sie installiert haben.

    Trojaner sind nach demTrojanischen Pferd aus dem griechischen HeldeneposIlias benannt. Der Überlieferung nach heckte der griechische Held Odysseus den Plan aus, ein riesiges Pferd aus Holz zu zimmern, das seine Feinde – die Trojaner – als Geschenk ansehen und in ihre Stadt ziehen würden. Aber im Inneren des Pferds verbarg sich eine Truppe Soldaten, die nachts im Schutz der Dunkelheit ausstieg und den Untergang Trojas von innen besiegelte.

    Trojanische Malware funktioniert genauso.Sie gibt vor, völlig harmlos zu sein, aber hinter der gutmütigen Fassade verbergen sich bösartige Absichten. Laden Sie zum Schutz vor Trojanern und anderer Malwarekostenlose Antivirus-Software für Windows 10 oderWindows 11 herunter.

    Wie funktionieren Trojaner?

    Trojaner geben sich als seriöse Dateien aus, um Opfer dazu zu verleiten, auf sie zu klicken, sie zu öffnen oder sie zu installieren. Sobald dieses Ziel erreicht ist, beginnt der Trojaner, Malware auf Ihrem Gerät zu installieren,Sie auszuspionieren oder andere Schäden zu verursachen.

    E-Mail-Trojaner beispielsweise ahmen mithilfe vonSocial-Engineering-Techniken ganz alltägliche E-Mail-Anhänge nach. Auch die E-Mail selbst wirkt vertrauenswürdig, aber in Wahrheit ist sie eine betrügerische E-Mail von einemCyberkriminellen. Wenn Sie den Anhang öffnen, erwacht der Trojaner und beginnt mit dem Angriff auf Ihr Gerät. Die Täuschung ist eines der Hauptmerkmale eines Trojanischen Pferds.

    Ist ein Trojaner ein Virus oder Malware?

    Trojaner sind keineViren, sondern eine Art vonMalware. Zwar ist häufig die Rede von „Trojanerviren“, aber der Ausdruck ist falsch. Viren und Trojaner unterscheiden sich nämlich bezüglich der Art und Weise, wie sie ihre Opfer infizieren, in einem wichtigen Punkt. Viren vermehren sich selbstständig und befallen ein Opfer nach dem anderen. Trojaner hingegen müssen von Ihnen installiert werden.

    Dies ist der springende Punkt bei der Unterscheidung von Viren und Trojanischen Pferden. Davon abgesehen sind sowohl Viren als auch Trojaner selbst Arten von Malware.

    Sowohl Trojaner als auch Viren sind Arten von Malware.Trojaner sind keine Viren, sondern eine Art von Malware.

    So erkennen Sie einen Trojaner-Angriff

    Trojanische Pferde sind raffiniert, aber wenn Sie wissen, worauf Sie achten müssen, können Sie einen Trojaner-Angriff erkennen und mit demEntfernen von Trojanern beginnen. Im Folgenden finden Sie eine Aufstellung der gängigsten Anzeichen für einen Trojaner-Angriff:

    • Ihr Computer wirkt langsam

      Trojaner installieren häufig zusätzliche Malware, die gemeinsame eine große Menge von Rechnerressourcen verschlingen können. Entfernen Sie die Trojaner-Infektion, um Ihren PC oder andere Geräte zubeschleunigen.

    • Abstürze und Einfrieren

      Manchmal überwältigen Trojaner Ihren Computer undverursachen Abstürze oder andere Störungen. Der gefürchtete Bluescreen ist immer Anlass zu Besorgnis.

    • Unbekannte Apps auf Ihrem Gerät

      Viele Trojaner installieren zusätzliche Malware. Sollte Ihnen im Windows Task-Manager oder in der Aktivitätsanzeige von macOS etwas Unbekanntes ins Auge fallen, suchen Sie nach Informationen dazu. Es könnte sich um Malware handeln.

    • Internet-Umleitungen

      Manche Trojanerändern Ihre DNS-Einstellungen oder veranlassen Ihren Browser, Sie an bösartige Webseiten umzuleiten, die womöglich Ihre Daten sammeln oder Sie mit weiterer Malware infizieren.

    • Änderungen an Desktop, Taskleiste oder Browser

      Wenn der Trojaner neue Malware installiert oder andere Änderungen an Ihrem Computer vornimmt, erscheinen auf Ihrem Desktop oder in der Taskleiste womöglich neue Symbole. Das Gleiche gilt für Browser-Toolbars oder Plug-ins, die Sie nicht selbst installiert haben. Halten Sie die Augen auf nach derartigenBrowser-Hijackern.

    • Mehr Pop-ups

      Werden mehr Pop-ups als gewöhnlich angezeigt? Möglicherweise hat ein TrojanerAdware auf Ihrem Gerät installiert.

    • Ihre Antivirus-Software ist deaktiviert

      Trojaner und Malware möchten nicht entdeckt und entfernt werden. Deshalb versuchen sie, IhreAntivirus-Software auszuschalten. Schützen Sie sich vor Trojanern und anderer Malware mit einer kostenlosen Antivirus-Lösung, die diese Gefahren abwendet, ehe sie Schaden anrichten können.

    Avast Free Antivirus erkennt Trojaner und hält sie automatisch davon ab, Ihre Geräte zu infizieren. Bereits auf Ihrem Gerät vorhandene Infektionen werden ebenfalls beseitigt. Schützen Sie sich vor Trojanern und anderer Malware mit Avast Free Antivirus, einem preisgekrönten Antivirus-Tool.

    Arten von Trojanern

    Backdoor-Trojaner

    Cyberkriminelle verschaffen sich mit Backdoor-Trojanern eine „Hintertür“ zu Ihrem Gerät, d. h. eine Möglichkeit, ohne Ihr Wissen in Ihren Computer einzudringen. Diese Hintertür dient oft dazu, weitere Malware zu installieren, Sie auszuspionieren und Ihre Daten zu erfassen oder Ihren Computer in einBotnet einzugliedern.

    Banking-Trojaner

    Banking-Trojaner infiltrieren Ihre Geräte und stehlen Ihre Anmeldeinformationen für Finanzservices. Mithilfe dieser Daten knackenHacker Ihre Bankkonten und andere Finanzkonten. Der Zeus-Trojaner – einer der bislang berüchtigsten Trojaner – war ein Banking-Trojaner.

    DDoS-Trojaner

    DDoS-Trojaner versuchen, Ihr Gerät in ein Botnet einzugliedern. Dabei handelt es sich um Netzwerk verlinkter Geräte die aus der Ferne von einem alsBot-Herder bezeichneten Hacker gesteuert werden. Mit Botnets werdenDistributed Denial of Service(DDoS)-Angriffe durchgeführt, die andere Webseiten und Internetdienste abschalten.

    Dropper- oder Downloader-Trojaner

    Dropper stellen die erste Komponente einerkombinierten Bedrohung dar – ein dreiteiliges Malware-Paket, das aus einem Dropper, einem Loader und weiterer Malware (oft einRootkit) besteht. DerDropper-Trojaner infiziert Ihr Gerät und bereitet den Boden für denLoader. Der Loader wiederum installiert einRootkit, das einem Hacker Zugriff auf Ihr Gerät gibt. Andere Downloader-Trojaner installieren andere Arten von Malware.

    Exploit-Trojaner

    Diese hinterhältigen Trojaner infizieren Ihr Gerät mithilfe vonExploits. Dies sind Softwaretricks, die auf die Ausnutzung bekannter Sicherheitslücken bei Software oder Hardware ausgelegt sind.Zero-Day-Exploits nehmen Sicherheitslücken ins Visier, die bislang nur dem Schöpfer des Exploits bekannt sind.

    Fake-Antivirus-Trojaner

    Fake-AV-Trojaner sind eine gefährliche Art vonScareware. Sie geben vor, auf Ihrem Gerät Viren und andere Malware zu entdecken und drängen Sie dann, eine Gebühr für eine Sicherheitssoftware zu entrichten. Die Software ist dabei entweder nutzlos oder aktiv schädlich. Wenn Sie bezahlen, hat der Urheber des Trojaners nun Ihre Zahlungsinformationen.

    Gaming-Trojaner

    Gaming-Trojaner nehmenGamer ins Visier und stehlen deren Anmeldeinformationen. Cyberkriminelle können damit die Konten bekannter Spieler knacken oder wertvolle spielinterne Objekte stehlen.

    Infostealer-Trojaner

    Bei Infostealer-Trojanern geht es um Datendiebstahl. Sie durchkämmen Ihr Gerät nach vertraulichen persönlichen Daten und senden diese an den für den Angriff verantwortlichen Hacker. Cyberkriminelle können mit diesen Daten Betrug oderIdentitätsdiebstahl begehen.

    Instant-Message-Trojaner

    Das Angriffsziel von IM-Trojanern sind die Instant-Message(IM)-Apps auf Ihrem Gerät. Sie kapern Ihre Anmeldeinformationen und stehlen Ihre Kontaktliste. Neuere IM-Apps mitVerschlüsselung wie etwa WhatsApp oder Signal sind weniger gefährdet als ältere Services wie Skype oder MSN Messenger. Aber Malware wird stets weiterentwickelt.

    Mailfinder-Trojaner

    Mailfinder-Trojaner stellen für Webmail-Services wie Gmail weniger eine Gefahr dar. Sie greifen E-Mail-Apps wie Microsoft Office an und entwenden E-Mail-Adressen. Cyberkriminelle können die erbeuteten E-Mail-Adressen dann bei ihrenSpamming- oder Phishing-Angriffen einsetzen.

    Ransomware-Trojaner

    Ransomware ist eine Art von Malware, die Ihnen den Zugang zu Ihren Daten oder Ihrem Gerät versperrt und Ihnen dann droht, diese Daten zu veröffentlichen, permanent einzubehalten oder zu vernichten, sofern Sie kein Lösegeld bezahlen. Ransomware-Trojaner verleiten Opfer durch Tricks dazu, die Ransomware zu aktivieren.

    SMS-Trojaner

    SMS-Trojaner infizieren Mobilgeräte (meist Android-Geräte) und senden dann kostspielige SMS-Nachrichten an Premium-Services, die dem Cyberkriminellen gehören. Manche fangen auch Nachrichten ab, die von Ihrem Smartphone empfangen oder gesendet werden.

    Beispiele für Angriffe durch Trojanische Pferde

    Einige der berüchtigsten Cyberangriffe der Geschichte wurden mit Trojanischen Pferden verübt. Im Folgenden finden Sie eine Auswahl der bekanntesten Trojaner.

    ZeuS

    DerZeuS-Trojaner trat erstmals 2007 in Erscheinung, als beim Angriff auf das US-amerikanische Verkehrsministerium Daten gestohlen wurden. ZeuS ist primär ein Banking-Trojaner und dient meist dazu, Finanzdaten mittels zweier browserbasierter Techniken zu entwenden:

    • Keylogging: Der Trojanerzeichnet Ihre Tastatureingaben auf, wenn Sie Informationen im Browser eingeben.

    • Form Grabbing: ZeuS kann Ihren Benutzernamen und Ihr Passwort abfangen, wenn Sie sich bei einer Webseite anmelden.

    ZeuS breitete sich vorwiegend überPhishing-E-Mails und automatische Drive-by-Downloads auf infizierten Webseiten aus. Millionen von Computern waren schließlich befallen – perfekte Voraussetzungen für Gameover ZeuS, eines der berüchtigsten Botnets aller Zeiten.

    Emotet

    Emotet wurde 2014 entdeckt und war ursprünglich ein Banking-Trojaner. Als Cyberkriminelle es aber zur Verteilung anderer Malware einzusetzen begannen, schlug Emotet in der Welt der Cybersicherheit hohe Wellen.

    Emotet wird generell als einer der schädlichsten Malware-Stämme aller Zeiten bezeichnet. Im Rahmen gewaltiger Spam- und Phishing-Kampagnen fielen ihm Unternehmen und Privatpersonen gleichermaßen zum Opfer. Mit der Malware wurden mehrere Botnets erschaffen, die dann nach einemMalware-as-a-Service(MaaS)-Modell an andere geschäftstüchtige Cyberkriminelle vermietet wurden.

    Emotet wurde 2021 bei einerinternational koordinierten Aktion von Strafverfolgungsbehörden schließlich zerschlagen.

    Shedun

    Trojaner befallen nicht nur Windows. Shedun ist einAdware-Trojaner für Android, der seriöse Android-Apps zusammen mit fingierter Adware neu verpackt und dann auf Download-Portals von Drittanbietern bereitstellt. Wenn Sie die App von einer dieser Webseiten installieren, wird die Adware mitinstalliert.

    Nach der Installation der infizierten App werden Sie mit Werbung überhäuft, die Einnahmen für den Angreifer generieren.Die Entfernung der Malware von Ihrem Android-Gerät gestaltet sich sehr schwierig. Die meisten Opfer entschieden sich, lieber ein neues Gerät zu kaufen. Berichten zufolge hatte Shedun bis 2016 mehr als 10 Millionen Android-Geräte infiziert.

    Können Trojaner Mobilgeräte befallen?

    Trojaner können Mobilgeräte genauso wie Desktop-Computer oder Laptops befallen. Sowohl Android als auch iOS wurden bereits mit Trojanischen Pferden infiziert. Allerdings treten sie bei Android wesentlich häufiger auf.

    DerGriftHorse-Trojaner ist ein noch neuer SMS-Trojaner für Android, der Opfer bei Premium-Messaging-Diensten anmeldet und so Einnahmen für den Angreifer generiert. Bisher gibt es weltweit mehr als 10 Millionen Opfer. GriftHorse tarnt sich als seriöse Apps – und allein die populärste dieser Apps wurde über 500.000 Mal heruntergeladen.

    Im Jahr 2016 stellte sich heraus, dass deriOS-Trojaner AceDeceiver iOS-Geräte ohne Jailbreak angreifen kann. Drei separate AceDeceiver-Apps entgingen den internen Prüfprozessen bei Apple und standen im offiziellen App Store zum Download bereit. Finden Sie heraus, wie SieMalware von Ihrem iPhone entfernen, damit Sie im Notfall sofort etwas unternehmen können.

    So entfernt man Trojaner

    Die beste Methode, Trojaner von einem beliebigen Gerät zu beseitigen, ist die Verwendung einer speziellenSoftware zum Entfernen von Trojanern. Trojaner werden auf ähnliche Weise wieViren oder Malware von Ihrem Computer entfernt.

    1. Laden Sie eine Antivirus-Software eines vertrauenswürdigen Anbieters herunter.

    2. Wechseln Sie in den abgesicherten Modus.

    3. Starten Sie Ihren PC im abgesicherten Modus neu, um zu verhindern, dass Malware ausgeführt wird oder das Internet benutzt.

    4. Entfernen Sie temporäre Dateien.

    5. Entfernen Sie temporäre Dateien mit dem Tool zur Datenträgerbereinigung. Hierdurch wird der Malware-Scan beschleunigt, den Sie anschließend durchführen.

    6. Scannen Sie Ihren PC auf Malware.

    7. Scannen Sie Ihren PC mit IhrerAntivirus-Software auf Trojaner und andere Malware. Ihre Software müsste die Malware erkennen und automatisch entfernen.

    8. Stellen Sie beschädigte Dateien oder Daten wieder her.

    9. Wenn Sie Ihren Computer regelmäßig gesichert haben, stellen Sie beschädigte Dateien oder Daten aus dem Backup wieder her.

    So beugen Sie Angriffen durch Trojanische Pferde vor


    1. Laden Sie Apps und Software aus offiziellen Quellen herunter.

      Trojaner befinden sich häufig auf App-Download-Websites von Drittanbietern. Holen Sie sich Ihre Software direkt beim Hersteller oder bei offiziellen Portalen wie Apple App Store und Google Play. Obwohl sichauch hier in der Vergangenheit Trojaner einschleichen konnten, sind sie dennoch sicherer als andere Optionen.

    2. Öffnen Sie keine unbekannten E-Mail-Anhänge und klicken Sie auch nicht auf merkwürdige Links.

      Betrügerische E-Mails sind ein beliebtes Medium für die Verbreitung von Trojanern. Klicken Sie in E-Mails, die unerwartet bei Ihnen eintreffen, weder auf Anhänge noch auf Links. Selbst wenn die E-Mail seriös aussieht, könnte sie eineFälschung eines Cyberkriminellen sein.

    3. Verwenden Sie einen Werbeblocker. oder einen sicheren Browser.

      Manche Trojaner breiten sich über infizierte Internetwerbung aus. Ein Werbeblocker oder einprivater Browser verhindert, dass diese und andere Werbung in Ihrem Browser geladen wird. Infizierte Webseiten können somit keine Trojaner an Sie weitergeben.

      Avast Secure Browser ist ein höchst sicherer Browser, der Werbung automatisch blockiert und Sie vor bösartigen Downloads schützt.

    4. Lassen Sie sich nicht von kostenloser Software blenden.

      Die Urheber von Trojanern tarnen ihre Trojaner gern als kostenlose Spiele und andere scheinbar nützliche Apps. Wenn Sie im Begriff stehen, etwas Neues zu installieren, stellen Sie erst Nachforschungen darüber an und lesen Sie Bewertungen von Benutzern.

    5. Klicken Sie nicht auf Webbanner oder unbekannte Links.

      Nicht alle Drive-by-Downloads werden überMalvertising abgewickelt. Manche Malware-Schöpfer entwickeln Webseiten, die Trojaner und andere Malware automatisch auf Ihrem Gerät installieren, sobald Sie die Webseite aufrufen. Wenn Sie sich grundsätzlich von unbekannten Webseiten fernhalten, laufen Sie weniger Gefahr, einen Trojaner herunterzuladen.

    6. Verwenden Sie ein Antivirus-Tool.

      Ein leistungsstarkes Antivirus-Tool von einem seriösen Anbieter hält Trojaner automatisch von Ihrem Gerät fern. Wählen Sie ein Tool, das auch alsTool zur Malware-Entfernung dient und somit sowohl Trojaner als auch andere Malware auf ihren Geräten erkennt und entfernt.

    Abwehr von Trojanern mit umfassender Sicherheit

    Es gibt viele unterschiedliche Arten von Trojanern. Sie alle sind aber darauf ausgelegt, Sie durch Tricks dazu zu verleiten, sie zu installieren. Deshalb sind Trojaner so schwer zu erkennen, denn sie sehen wie seriöse Software aus.

    Den besten Schutz vor Trojanern bietet eine zuverlässige Sicherheitssoftware, die alle Arten von Malware und Viren automatisch erkennen, blockieren und entfernen kann. Trojaner haben dann keine Chance mehr, Sie hereinzulegen. Schützen Sie sich noch heute vor Trojanern mitAvast Free Antivirus, einer preisgekrönten Antivirus- und Cybersicherheitslösung, die vollkommen kostenlos ist.

    Link zum Artikel kopieren
    Link kopiert
    Avast

    Gratis-Trojaner-Schutz erhalten

    Das kostenloseAvast Free Antivirus für PC herunterladen, um Echtzeitschutz vor Trojaner-Malware, Viren und anderen Online-Sicherheitsbedrohungen zu erhalten.

    Gratis-Download

    Erhalten Sie es fürAndroid,iOS,Mac

    Avast

    Gratis-Trojaner-Schutz erhalten

    Das kostenloseAvast Security für Mac herunterladen, um Echtzeitschutz vor Trojaner-Malware, Viren und anderen Bedrohungen zu erhalten.

    Gratis-Download

    Erhalten Sie es füriOS,Android,PC

    Avast

    Gratis-Trojaner-Schutz erhalten

    Das kostenloseAvast Mobile Security für Android installieren, um Echtzeitschutz vor Trojaner-Malware und vor anderen Online-Sicherheitsbedrohungen zu erhalten.

    Kostenlose Installation

    Erhalten Sie es fürPC,Mac,iOS

    Avast

    Gratis-Trojaner-Schutz erhalten

    Das kostenloseAvast Mobile Security für iOS installieren, um Echtzeitschutz für Ihr iPhone oder iPad zu erhalten.

    Dieser Artikel enthält:

      Mehr Artikel zu Sicherheit

      Schadcode: Definition und Tipps zur Prävention

      Was ist Malware und wie schützt man sich vor Malware-Angriffen?

      Was ist die Pegasus-Spyware – und ist Ihr Smartphone infiziert?

      Was ist der Mirai Botnet?

      Der Zeus-Trojaner: Was ist das, wie funktioniert er und wie können Sie sich schützen?

      So entfernen Sie einen Virus von Ihrem Router

      Was sind Trojaner? Der ultimative Leitfaden

      Was sind Keylogger und wie funktionieren sie?

      Was ist ein Botnet?

      Was ist eine Logikbombe? So verhindern Sie Angriffe durch Logikbomben

      Was ist Malvertising und wie schützt man sich davor?

      Was ist Scareware? Erkennung, Vorbeugung und Entfernung

      Mit Avast Mobile Security Ihr iPhone vor Online-Bedrohungen schützen

      Avast
      Mobile Security

      Kostenlose Installation

      Mit Avast Mobile Security Trojaner, Malware und andere Bedrohungen blockieren

      Avast
      Mobile Security

      Kostenlose Installation
      Malware
      Sicherheit
      Ivan Belcic
      18-11-2021

      Für Privatanwender

      Für Unternehmen

      Für Partner

      Unternehmen

      © 2025 Gen Digital Inc. Alle Rechte vorbehalten.

      [8]ページ先頭

      ©2009-2025 Movatter.jp