{"id":4558,"date":"2023-03-01T01:17:00","date_gmt":"2023-03-01T00:17:00","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=4558"},"modified":"2024-06-11T19:43:22","modified_gmt":"2024-06-11T17:43:22","slug":"was-ist-ein-trojaner","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-trojaner\/","title":{"rendered":"Was ist ein Trojaner?"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img decoding=\"async\" loading=\"lazy\" width=\"700\" height=\"541\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/trojaner-1-700x541.png\" alt=\"Trojaner\" class=\"wp-image-4912\" style=\"width:350px;height:271px\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/trojaner-1-700x541.png 700w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/trojaner-1-300x232.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/trojaner-1-768x593.png 768w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/trojaner-1-1536x1186.png 1536w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/trojaner-1-800x618.png 800w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/trojaner-1.png 2006w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption class=\"wp-element-caption\">Was ist ein Trojaner? Definition, Arten, Schutzma\u00dfnahmen.<\/figcaption><\/figure><\/div>\n\n\n<p>Ein Trojaner (auch Trojanisches Pferd genannt) ist eine Schadsoftware, die sich als legitime Anwendung tarnt, um unbemerkt Zugriff auf einen Computer oder ein Netzwerk zu erhalten. Trojaner f\u00fchren sch\u00e4dliche Aktivit\u00e4ten aus, wie z. B. das Aufzeichnen von Tastatureingaben, das Durchsuchen des Dateisystems nach sensiblen Daten oder das Herunterladen weiterer Schadsoftware.<\/p>\n\n\n\n<p>Trojaner verbreiten sich typischerweise \u00fcber E-Mail-Anh\u00e4nge, b\u00f6sartige Links oder infizierte Software-Downloads. Trojaner k\u00f6nnen auch von Angreifern auf Webseiten platziert werden, um Sicherheitsl\u00fccken im Browser der Besucher auszunutzen (z. B. per <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/drive-by-downloads\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/drive-by-downloads\/\">Drive by Download<\/a>) und deren Computer zu infizieren.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-69f540510afc2\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-69f540510afc2\"  type=\"checkbox\" id=\"item-69f540510afc2\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-trojaner\/#Ist_ein_Virus_ein_Trojaner\" title=\"Ist ein Virus ein Trojaner?\">Ist ein Virus ein Trojaner?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-trojaner\/#Was_macht_ein_Trojaner\" title=\"Was macht ein Trojaner?\">Was macht ein Trojaner?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-trojaner\/#Trojaner-Arten\" title=\"Trojaner-Arten \">Trojaner-Arten <\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-trojaner\/#Wie_erkennt_man_Trojaner\" title=\"Wie erkennt man Trojaner?\">Wie erkennt man Trojaner?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-trojaner\/#Wie_lassen_sich_Trojaner_entfernen\" title=\"Wie lassen sich Trojaner entfernen?\">Wie lassen sich Trojaner entfernen?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-trojaner\/#Wie_schuetzt_man_sich\" title=\"Wie sch\u00fctzt man sich?\">Wie sch\u00fctzt man sich?<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ist_ein_Virus_ein_Trojaner\"><\/span>Ist ein Virus ein Trojaner?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Nein, ein Trojaner ist nicht dasselbe wie ein Virus, obwohl beide Arten von Malware sch\u00e4dliche Absichten verfolgen. Ein Virus ist eine Malware, die sich selbst repliziert, indem sie Code in eine ausf\u00fchrbare Datei oder in den Bootsektor einer Festplatte einf\u00fcgt. Ein Virus kann sich auch \u00fcber Netzwerke und E-Mail-Systeme verbreiten und Schaden anrichten, indem er Dateien l\u00f6scht, besch\u00e4digt oder den Computer vollst\u00e4ndig unbrauchbar macht.<\/p>\n\n\n\n<p>Im Gegensatz dazu verbreitet sich ein Trojaner normalerweise nicht durch Selbstreplikation, sondern erfordert die bewusste Interaktion des Benutzers, um sich auf dem Computer zu installieren. Ein Trojaner tarnt sich in der Regel als n\u00fctzliches Programm oder als Datei, um den Benutzer zum Herunterladen oder Ausf\u00fchren zu verleiten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_macht_ein_Trojaner\"><\/span>Was macht ein Trojaner?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die spezifischen Funktionen und F\u00e4higkeiten von Trojanern k\u00f6nnen je nach Art und Zweck der Malware variieren. Zu den h\u00e4ufigsten sch\u00e4dlichen Aktionen von Trojanern geh\u00f6ren:<\/p>\n\n\n\n<ul>\n<li><strong>Datendiebstahl:<\/strong> Trojaner k\u00f6nnen unbemerkt pers\u00f6nliche oder vertrauliche Daten von einem infizierten Computer stehlen, z. B. Benutzernamen und Passw\u00f6rter, Kreditkarteninformationen, Bankkontodaten, E-Mails oder Dateien.<\/li>\n\n\n\n<li><strong>Fernzugriff:<\/strong> Mit einem Trojaner kann ein Angreifer einen Computer fernsteuern, um sch\u00e4dliche Aktivit\u00e4ten auszuf\u00fchren oder Daten zu stehlen.<\/li>\n\n\n\n<li><strong>Keylogging:<\/strong> Ein Trojaner (<a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-keylogger\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-keylogger\/\">Keylogger<\/a>) kann Tastatureingaben aufzeichnen und an den Angreifer senden, so dass dieser Benutzernamen, Passw\u00f6rter und andere vertrauliche Informationen stehlen kann.<\/li>\n\n\n\n<li><strong>Werbung und Popups:<\/strong> Ein Trojaner kann auf dem infizierten Computer unerw\u00fcnschte Werbung und Popups anzeigen, die den Benutzer ablenken und den Computer verlangsamen k\u00f6nnen.<\/li>\n\n\n\n<li><strong>Manipulation des Dateisystems:<\/strong> Ein Trojaner kann das Dateisystem auf dem infizierten Computer manipulieren, Dateien l\u00f6schen oder ver\u00e4ndern.<\/li>\n\n\n\n<li><strong>Verbreitung von Malware:<\/strong> Ein Trojaner kann dazu verwendet werden, andere Arten von Malware auf dem infizierten Computer zu installieren.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Trojaner-Arten\"><\/span>Trojaner-Arten <span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Es gibt viele verschiedene Arten von Trojanen. Im Folgenden sind einige der h\u00e4ufigsten Trojaner-Typen aufgef\u00fchrt:<\/p>\n\n\n\n<ul>\n<li><strong>Backdoor-Trojaner:<\/strong> Backdoor-Trojaner \u00f6ffnen eine Hintert\u00fcr auf dem infizierten System, um einem Angreifer den Fernzugriff auf den Computer zu erm\u00f6glichen und sch\u00e4dliche Aktivit\u00e4ten auszuf\u00fchren, wie z. B. den Diebstahl von Daten oder das Herunterladen von weiterer Malware.<\/li>\n\n\n\n<li><strong>Banking-Trojaner:<\/strong> Banking-Trojaner zielen darauf ab, Bankdaten von einem infizierten Computer  zu stehlen. Sie k\u00f6nnen Tastatureingaben aufzeichnen, Screenshots machen oder sich als legitime Banking-Websites tarnen, um Benutzerdaten zu stehlen.<\/li>\n\n\n\n<li><strong>Downloader-Trojaner:<\/strong> Downloader-Trojaner laden weitere Schadsoftware auf den infizierten Computern herunter und installieren diese.<\/li>\n\n\n\n<li><strong>Verschl\u00fcsselungstrojaner:<\/strong> Verschl\u00fcsselungstrojaner (<a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/ransomware\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/ransomware\/\">Ransomware<\/a>) verschl\u00fcsseln Dateien auf dem infizierten Computer und erpressen den Benutzer zur Zahlung eines L\u00f6segelds, um die verschl\u00fcsselten Dateien wiederherzustellen.<\/li>\n\n\n\n<li><strong>DDoS-Trojaner:<\/strong> DDoS-Trojaner f\u00fchren Distributed-Denial-of-Service (DDoS)-Angriffe auf bestimmte Websites oder Netzwerke durch. Indem sie eine gro\u00dfe Anzahl infizierter Computer (<a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-botnet\/\" data-type=\"post\" data-id=\"4758\">Botnetze<\/a>) nutzen und massiven Datenverkehr erzeugen.<\/li>\n\n\n\n<li><strong>Mailfinder-Trojaner:<\/strong> Mailfinder-Trojaner durchsuchen das infizierte System nach E-Mail-Adressen und versenden Spam.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_erkennt_man_Trojaner\"><\/span>Wie erkennt man Trojaner?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Es kann schwierig sein, eine Trojaner-Infektion zu erkennen. Es gibt jedoch einige Anzeichen, die auf eine Trojaner-Infektion hindeuten k\u00f6nnen:<\/p>\n\n\n\n<ul>\n<li>Langsamer Computer<\/li>\n\n\n\n<li>Pop-ups und unerw\u00fcnschte Werbung<\/li>\n\n\n\n<li>Systemabst\u00fcrze<\/li>\n\n\n\n<li>Fehlende oder ver\u00e4nderte Dateien<\/li>\n\n\n\n<li>Eingefrorener Bildschirm<\/li>\n\n\n\n<li>Ungew\u00f6hnliche Netzwerkaktivit\u00e4t<\/li>\n\n\n\n<li>Unterbrochene Internetverbindung<\/li>\n\n\n\n<li>Deaktivierter Virenschutz<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_lassen_sich_Trojaner_entfernen\"><\/span>Wie lassen sich Trojaner entfernen?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wenn Sie den Verdacht haben, dass Ihr Computer mit einem Trojaner infiziert ist, gibt es mehrere Schritte, die Sie unternehmen k\u00f6nnen, um die Malware zu entfernen:<\/p>\n\n\n\n<ol>\n<li>Starten Sie den Computer im abgesicherten Modus neu, um die Malware zu isolieren und ihre Entfernung zu erleichtern.<\/li>\n\n\n\n<li>Installieren Sie ein <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\">Antivirenprogramm<\/a>. Vergewissern Sie sich, dass Ihr Virenschutzprogramm auf dem neuesten Stand ist.<\/li>\n\n\n\n<li>F\u00fchren Sie eine vollst\u00e4ndige Systempr\u00fcfung durch und entfernen Sie alle gefundenen Bedrohungen.<\/li>\n\n\n\n<li>\u00dcberpr\u00fcfen Sie den Task-Manager auf verd\u00e4chtige Prozesse und beenden Sie diese, wenn Sie eine Aktivit\u00e4t im Zusammenhang mit Trojanern oder Malware vermuten.<\/li>\n\n\n\n<li>L\u00f6schen Sie alle tempor\u00e4ren Dateien und den Browser-Cache.<\/li>\n\n\n\n<li>Deinstallieren Sie verd\u00e4chtige Programme und Anwendungen. Oder setzen Sie das System auf einen fr\u00fcheren Wiederherstellungspunkt zur\u00fcck.<\/li>\n\n\n\n<li>\u00c4ndern Sie die Kennw\u00f6rter aller Konten, auf die Sie von dem infizierten Computer aus zugreifen. So stellen Sie sicher, dass diese nicht kompromittiert wurden<\/li>\n<\/ol>\n\n\n\n<p>Das Entfernen von Trojanern kann schwierig sein. Einige Trojaner sind hartn\u00e4ckig und versuchen, sich im System zu verstecken und sich selbst wiederherzustellen. Wenn Sie Schwierigkeiten bei der Entfernung haben, wenden Sie sich an einen professionellen IT-Sicherheitsdienstleister oder ein IT-Sicherheitsunternehmen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_schuetzt_man_sich\"><\/span>Wie sch\u00fctzt man sich?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Es gibt verschiedene Ma\u00dfnahmen, die Sie ergreifen k\u00f6nnen, um sich vor Trojanern zu sch\u00fctzen:<\/p>\n\n\n\n<ul>\n<li>Verwenden Sie eine gute <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/stiftung-warentest\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/stiftung-warentest\/\">Virenschutz-Software<\/a> und stellen Sie sicher, dass diese regelm\u00e4\u00dfig aktualisiert wird.<\/li>\n\n\n\n<li>Seien Sie beim Herunterladen von Dateien und Anwendungen aus unbekannten Quellen vorsichtig. Vermeiden Sie Downloads von Torrents oder anderen Peer-to-Peer-Filesharing-Netzwerken.<\/li>\n\n\n\n<li>Seien Sie vorsichtig, wenn Sie E-Mails von unbekannten Absendern \u00f6ffnen.<\/li>\n\n\n\n<li>Aktualisieren Sie Ihr Betriebssystem und Ihre Anwendungen regelm\u00e4\u00dfig, um Sicherheitsl\u00fccken zu schlie\u00dfen.<\/li>\n\n\n\n<li>Vermeiden Sie das Anklicken verd\u00e4chtiger Links in E-Mails oder auf Webseiten.<\/li>\n\n\n\n<li>Verwenden Sie <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/ein-sicheres-passwort-erstellen\/\" data-type=\"post\" data-id=\"2282\">starke Passw\u00f6rter<\/a>.<\/li>\n\n\n\n<li>Nutzen Sie eine <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-eine-firewall\/\" data-type=\"post\" data-id=\"1911\">Firewall<\/a>, um den Datenverkehr zwischen Ihrem Computer und dem Internet zu \u00fcberwachen.<\/li>\n\n\n\n<li>Verwenden Sie eine sichere Netzwerkverbindung, insbesondere bei der \u00dcbertragung vertraulicher Informationen (z. B. beim <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/sicherheit-beim-online-banking\/\" data-type=\"post\" data-id=\"115\">Online-Banking<\/a>).<\/li>\n\n\n\n<li>Dar\u00fcber hinaus wird empfohlen, regelm\u00e4\u00dfige Backups auf einem externen Laufwerk oder in der Cloud durchzuf\u00fchren, um sicherzustellen, dass wichtige Daten nicht verloren gehen, falls der Computer infiziert oder anderweitig besch\u00e4digt wird.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Ein Trojaner (auch Trojanisches Pferd genannt) ist eine Schadsoftware, die sich als legitime Anwendung tarnt, um unbemerkt Zugriff auf einen Computer oder ein Netzwerk zu erhalten. Trojaner f\u00fchren sch\u00e4dliche Aktivit\u00e4ten aus, wie z. B. das Aufzeichnen von Tastatureingaben, das Durchsuchen des Dateisystems nach sensiblen Daten oder das Herunterladen weiterer Schadsoftware. Trojaner verbreiten sich typischerweise \u00fcber&#8230;<\/p>\n","protected":false},"author":2,"featured_media":4627,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/4558"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=4558"}],"version-history":[{"count":63,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/4558\/revisions"}],"predecessor-version":[{"id":5550,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/4558\/revisions\/5550"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/4627"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=4558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=4558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=4558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}