Trojanisches Pferd (Informatik)

Funktionsweise

Die Gefahr für den Computer geht dabei nicht vom Trojaner selbst aus, sondern von der dabei unwissentlich mit installierten Software. Wird der Trojaner heruntergeladen, startet im Hintergrund das schädliche Programm oder es werden Programmcodes für spätere Angriffe geladen.

Mitwirkende

Almut Philipp, Rudolf Wansing

Quellenangabe

Kostenlos testen
  • redaktionell geprüfte und verlässliche Inhalte

  • altersgerecht aufbereitet im Schullexikon

  • monatlich kündbar

oder
Sie sind Lehrkraft? Starten Sie Ihren kostenlosen Test hier.