Anzeige:

Trojaner - Die PC-Schnüffler

Anzeige
Zahlreiche Computer der Bundesregierung sollen mit so genannten trojanischen Pferden infiziert worden sein. Diese Computer-Schnüffelprogramme, kurz auch Trojaner genannt, bedrohen aber nicht nur den Staat, sondern auch den privaten Internetnutzer, Die Software öffnet Computer-Kriminellen eine Hintertür im Betriebssystem, was ihnen den Zugriff und im schlimmsten Fall auch die volle Kontrolle über den Computer erlaubt. onlinekosten.de gibt einen Überblick zur Funktionsweise von Trojanern und zeigt, wie sich der Nutzer vor den Schnüffelprogrammen schützen kann.

Was ist ein Trojaner?

Die Schnüffelprogramme auf Computern folgen ihrem großen Vorbild im antiken Griechenland: Trojanische Pferde beinhalten Funktionen, von denen der Betroffene zunächst nichts ahnt. Neben den für den Nutzer sichtbaren Inhalten enthalten die Dateien den schädlichen Code, der ein elektronisches Hintertürchen auf dem Computer installiert.

Wie erhalte ich einen Trojaner?

Die klassische Methode ist der Trojanerversand per E-Mail. Die Nachrichten erhalten Anlagen - wenn der Nutzer diese öffnet, installiert sich das Programm. Moderne E-Mail-Programme erlauben es auch, einen ausführbaren Programmcode direkt in die Mails einzubauen. Dadurch lassen sich ohne Zutun des Nutzers Programme starten oder Funktionen des Betriebssystems aufrufen. Auf ähnliche Weise können auch Internetseiten direkt Trojaner auf dem Computer installieren. Ist der Nutzer sehr vorsichtig, bleibt noch immer ein direkter Angriff über Schwachstellen im Internetbrowser oder im Betriebssystem.

Was macht ein Trojaner?

Ist ein Trojaner einmal auf einem Computer installiert, durchsucht das Schnüffelprogramm die Festplatte nach Daten, überwacht Tastatureingaben oder liest beim Internet-Surfen und E-Mail-Lesen mit. Die gewonnenen Daten schickt das trojanische Pferd häppchenweise an seinen Autor. Während Trojaner bei Privatnutzern insbesondere Zugangsdaten für Internetverbindungen, E-Mail-Konten oder für das Onlinebanking ausspionieren, stehen bei Firmen Konstruktionspläne, Kalkulations- oder Personendaten im Vordergrund. Dieser Datendiebstahl kann im Gegensatz zum klassischen materiellen Diebstahl unbemerkt bleiben: Denn die betroffenen Daten verschwinden nicht, der Trojaner kopiert sie einfach nur.

Wie kann ich mich vor einem Trojaner schützen?

Anti-Viren-Programme erkennen meist die verbreitetsten trojanischen Pferde. Eine Firewall kann ebenfalls helfen: gegen Angriffe aus dem Internet und gegen das Versenden von Daten an das Internet. Hundertprozentigen Schutz bietet das allerdings nicht - es gibt zu viele Sicherheitslücken in zu vielen Produkten. Vorsicht ist zudem vor allem bei E-Mail-Anlagen geboten: Da die Absenderadressen von Trojaner-Mails grundsätzlich gefälscht sind, nützt es manchmal auch nichts, nur Anlagen von bekannten Absendern zu öffnen. Wer sich gegen die automatische Installation von Trojanern durch Programmcodes im Internet und in E-Mail-Programmen schützen will, muss die so genannten aktiven Inhalte ausschalten. In Rechnernetzwerken kann es helfen, den Nutzern nur beschränkte Rechte einzuräumen - denn Trojaner verfügen nur über die Rechte des Nutzers, der sie versehentlich installiert.
Haben Sie einen Fehler gefunden? Schreiben Sie eine Mail an info@onlinekosten.de.
 Suche

  Computer-News
Freitag, 22.05.2015
Internetadressen per Beep-Sequenz übertragen
#ProgrammiertJetzt: Coden lernen für Jugendliche
Donnerstag, 21.05.2015
Regierung will IT-Systeme zusammenführen, "Bundescloud" geplant
Apple: Hardware-Update für Macbook Pro 15, iMac mit 5K sinkt im Preis
Google-Chef Page kritisiert Datensammlung der US-Regierung
Mittwoch, 20.05.2015
3D-Drucker fertigt Kleidungsstücke
NetUSB: Kritische Sicherheitslücke in Routern zahlreicher Hersteller entdeckt
LogJam: Neue Sicherheitslücke entdeckt - diverse Browser betroffen
Windows XP: Upgrade auf Windows 10 für 40 Dollar
Zuckerberg: Lasst die Kinder am Computer spielen
Dienstag, 19.05.2015
Aldi-PC mit Hybrid-Festplatte für 499 Euro
Kein Fernseher von Apple
Montag, 18.05.2015
Rätselraten um Hackerangriff auf Bundestag
Trendnet: AC750-Reiserouter für 55 Euro
Amazon-Tochter Audible will Hörbuch-Flatrate mit Druck durchsetzen
Weitere Computer-News
DSL Anschluss
DSL 2000 für Einsteiger, DSL 6000 für Normalsurfer oder DSL 16000 für Internetprofis.
Welcher Internetanschluss von welchem Internet Provider ist geeignet?
Der DSL Anbieter Vergleich zeigt: Die Auswahl ist groß
Kabel
Ein Internet Anschluss über Kabel bei Anbietern wie Unitymedia, früher ish, oder Kabel Deutschland liegt voll im Trend.
Ob Internet Fernsehen oder nur surfen mit Highspeed: Vieles wird erst richtig mit Kabel Internet möglich.
Jetzt bestellen und den Sieger im Speedcheck testen. Einen Kabel Digital Receiver gibt's auf Wunsch dazu.
© 1999-2015 onlinekosten.de GmbH :: Datenschutz :: Impressum :: Leistungsschutzrecht :: Presse :: Jobs