Anzeige

Was ist ein Trojaner?

Article Image Media

Immer wieder hört man, Computer – oder gar Smartphones – seien Ziel eines Trojaners geworden. Das kann für die Besitzer ernsthafte Folgen haben, denn Trojaner sind längst das Lieblingswerkzeug organisierter IT-Krimineller.

Anzeige

Das trojanische Pferd im Rechner

Der Name "Trojaner" kommt aus der griechischen Mythologie, genauer gesagt, aus Homers "Illias". Nach diesem wurde die Schadsoftware benannt, weil sie sich, wie Odysseus' berühmtes trojanisches Pferd, heimlich und scheinbar harmlos in den Rechner einschleicht, um dort ihre destruktive Wirkung zu entfalten.

Trojaner ermöglichen es IT-Kriminellen, die Kontrolle über einen fremden Rechner zu übernehmen. Anschließend können sie diesen fernsteuern – etwa im Rahmen eines Botnets – oder persönliche Daten mitlesen.

Anzeige
Anzeige

Der Trojaner als Werkzeug moderner Cyber-Krimineller

Trojaner sind weit verbreitet. Sie dienen organisierten IT-Kriminellen als Werkzeug für ihre dunklen Machenschaften – sei es zum Aufbau von Botnets oder aber zum Mitlesen von Banking-Daten, die anschließend für Diebstahl und Betrug genutzt werden.

Was_ist_ein_Virus
Artikel

Was ist ein Virus?

Computerviren gibt es bereits seit über dreißig Jahren. Ein Ende ist nicht in Sicht, deswegen müssen auch heute Computer-Nutzer ihren Rechner vor Viren schützen.

  • 11.06.2019
  • 11:30 Uhr

Schon längst müssen dabei diejenigen, die die Trojaner einsetzen, keine kompetenten Programmierer mehr sein. In entsprechenden Untergrund-Foren werden Baukästen verkauft, mit denen sich die Schadsoftware ganz nach den eigenen Wünschen einfach zusammenklicken lässt – Garantie gegen Erkennung durch Sicherheitssoftware und Premium-Support inklusive. Das organisierte IT-Verbrechen hat sich längst professionalisiert und zu einer Aufgabenteilung gefunden, die der "normalen" Wirtschaft in nichts nachsteht.

Immer wieder entdecken Sicherheitsforscher neue Trojaner. Die meisten von ihnen befallen Windows-PCs. Es gibt aber auch Trojaner für Linux-Systeme, Router oder sogar Mobilgeräte. Letztere werden deswegen zunehmend für Kriminelle interessant, weil immer mehr Menschen sie für wichtige geschäftliche Transaktionen einsetzen. Dementsprechend sensible Daten werden darüber ausgetauscht.

Anzeige

Platzhalter: Schutzmaßnahmen

Um sich vor Trojanern zu schützen, sollten PC-Nutzer vor allem sämtliche verwendete Software durch Installation von Updates aktuell halten. So werden bekannte Sicherheitslücken schnell gestopft und können nicht mehr ausgenutzt werden, um das System zu übernehmen. Einen absoluten Schutz bietet das aber nicht, da Kriminelle immer wieder Mängel finden, die den verantwortlichen Software-Unternehmen noch nicht bekannt sind (die Fachwelt spricht in diesem Fall von einem "Zero-Day Exploit"). Daher sollte zusätzlich eine aktuelle Sicherheitssoftware verwendet werden.

Nutzer von Mobilgeräten sollten sich dreimal überlegen, ob sie ihr Gerät tatsächlich "rooten" beziehungsweise einen Jailbreak (nicht-autorisiertes Entfernen von Nutzungsbeschränkungen) durchführen wollen. Dies bietet zwar mehr Freiheiten bei der Software-Installation, macht das Gerät aber gleichzeitig auch wesentlich angreifbarer. In aller Regel sind die App-Stores der Betriebssystem-Anbieter (beispielsweise Apple und Google) recht gut gegen Schadsoftware abgesichert. Für andere Quellen gilt dies nicht zwangsweise. Wer also auf die Zusatzfeatures verzichten kann, ist mit der iOS- oder Android-Version des Smartphone-Herstellers auf der sicheren Seite. Daneben können Android-Nutzer durch einige Einstellungen im Betriebssystem die Sicherheit gegen Angriffe und Trojaner erhöhen.

Doch selbst bei einem gut abgesicherten Gerät sollten Nutzer davon absehen, auf dem Smartphone Online-Banking zu nutzen – zumindest dann, wenn sie dorthin auch eine Mobil-TAN erhalten. Die sogenannte Zwei-Faktor-Authentifizierung teilt nämlich die Sicherheitsabfrage mit Absicht auf zwei verschiedene Geräte auf. Wird eines davon infiziert, ist trotzdem noch ein gewisses Maß an Sicherheit gewährleistet. Dieses Prinzip wird aber ausgehebelt, wenn das Smartphone für beide Funktionen benutzt wird.

Mehr Informationen
Russlands Unterstützer: Liefert China Drohnen im Krieg gegen die Ukraine?

Russlands Unterstützer: Liefert China Drohnen im Krieg gegen die Ukraine?

  • Video
  • 01:46 Min
  • Ab 12