Anzeige:

Trojaner - Die PC-Schnüffler

Anzeige
Zahlreiche Computer der Bundesregierung sollen mit so genannten trojanischen Pferden infiziert worden sein. Diese Computer-Schnüffelprogramme, kurz auch Trojaner genannt, bedrohen aber nicht nur den Staat, sondern auch den privaten Internetnutzer, Die Software öffnet Computer-Kriminellen eine Hintertür im Betriebssystem, was ihnen den Zugriff und im schlimmsten Fall auch die volle Kontrolle über den Computer erlaubt. onlinekosten.de gibt einen Überblick zur Funktionsweise von Trojanern und zeigt, wie sich der Nutzer vor den Schnüffelprogrammen schützen kann.

Was ist ein Trojaner?

Die Schnüffelprogramme auf Computern folgen ihrem großen Vorbild im antiken Griechenland: Trojanische Pferde beinhalten Funktionen, von denen der Betroffene zunächst nichts ahnt. Neben den für den Nutzer sichtbaren Inhalten enthalten die Dateien den schädlichen Code, der ein elektronisches Hintertürchen auf dem Computer installiert.

Wie erhalte ich einen Trojaner?

Die klassische Methode ist der Trojanerversand per E-Mail. Die Nachrichten erhalten Anlagen - wenn der Nutzer diese öffnet, installiert sich das Programm. Moderne E-Mail-Programme erlauben es auch, einen ausführbaren Programmcode direkt in die Mails einzubauen. Dadurch lassen sich ohne Zutun des Nutzers Programme starten oder Funktionen des Betriebssystems aufrufen. Auf ähnliche Weise können auch Internetseiten direkt Trojaner auf dem Computer installieren. Ist der Nutzer sehr vorsichtig, bleibt noch immer ein direkter Angriff über Schwachstellen im Internetbrowser oder im Betriebssystem.

Was macht ein Trojaner?

Ist ein Trojaner einmal auf einem Computer installiert, durchsucht das Schnüffelprogramm die Festplatte nach Daten, überwacht Tastatureingaben oder liest beim Internet-Surfen und E-Mail-Lesen mit. Die gewonnenen Daten schickt das trojanische Pferd häppchenweise an seinen Autor. Während Trojaner bei Privatnutzern insbesondere Zugangsdaten für Internetverbindungen, E-Mail-Konten oder für das Onlinebanking ausspionieren, stehen bei Firmen Konstruktionspläne, Kalkulations- oder Personendaten im Vordergrund. Dieser Datendiebstahl kann im Gegensatz zum klassischen materiellen Diebstahl unbemerkt bleiben: Denn die betroffenen Daten verschwinden nicht, der Trojaner kopiert sie einfach nur.

Wie kann ich mich vor einem Trojaner schützen?

Anti-Viren-Programme erkennen meist die verbreitetsten trojanischen Pferde. Eine Firewall kann ebenfalls helfen: gegen Angriffe aus dem Internet und gegen das Versenden von Daten an das Internet. Hundertprozentigen Schutz bietet das allerdings nicht - es gibt zu viele Sicherheitslücken in zu vielen Produkten. Vorsicht ist zudem vor allem bei E-Mail-Anlagen geboten: Da die Absenderadressen von Trojaner-Mails grundsätzlich gefälscht sind, nützt es manchmal auch nichts, nur Anlagen von bekannten Absendern zu öffnen. Wer sich gegen die automatische Installation von Trojanern durch Programmcodes im Internet und in E-Mail-Programmen schützen will, muss die so genannten aktiven Inhalte ausschalten. In Rechnernetzwerken kann es helfen, den Nutzern nur beschränkte Rechte einzuräumen - denn Trojaner verfügen nur über die Rechte des Nutzers, der sie versehentlich installiert.
Haben Sie einen Fehler gefunden? Schreiben Sie eine Mail an info@onlinekosten.de.
 Suche

  Computer-News
Freitag, 24.10.2014
ESET warnt vor Malware für den Mac
Smartwatch LG G Watch R erscheint später, kostet weniger
Microsoft steigert Umsatz um ein Viertel
Donnerstag, 23.10.2014
Microsoft stampft kostenlose Version von Xbox Music ein
Google Inbox: Die E-Mails werden jetzt zum News-Feed
Mittwoch, 22.10.2014
Nur jeder Vierte schützt seine Online-Passwörter
Google-Dienste mit Störungen am Mittwochmorgen
Deutsche nutzen Videostreaming - aber nicht alle zahlen dafür
Dienstag, 21.10.2014
Tablet-Notebook-Kombi Medion S6214T ab 30. Oktober bei Aldi
Microsoft zieht erneut Patch zurück - Deinstallation empfohlen
Samstag, 18.10.2014
Als Musik tragbar wurde: Das Transistorradio wird 60
Freitag, 17.10.2014
iMac mit 5K-Auflösung stiehlt neuen iPads die Show  
Netzbetreiber wechseln ohne SIM-Kartentausch: iPad Air 2 hat programmierbare SIM-Karte
AOC: Portabler 17-Zoll-Monitor wird per USB 3.0 angeschlossen
iPad Air 2 und iPad mini 3: Was Apple verändert hat und was nicht
Weitere Computer-News
DSL Anschluss
Ist die Verfügbarkeit von DSL gegeben, beginnt die Suche nach dem richtigen Anbieter.
Der DSL Flatrate Vergleich zeigt die besten Tarife in der Übersicht.
Aber Vorsicht: Nicht jeder DSL Anschluss bringt Highspeed Internet. Der DSL Speed Check beweist es schnell, wenn das Internet Kabel lahmt.
Neue Handy-Modelle
Moderne Smartphones werden immer beliebter. Viele Hersteller versuchen dabei dem Erfolg des Apple iPhone nachzueifern. Ein Touchscreen Handy ist heute bereits nichts außergewöhnliches mehr.
Im Gegenzug sinken die Preise für klassische Geräte wie ein Klapphandy oder schlichte Slider-Modelle. Neue Handys stellen wir regelmäßig vor.
Neues Handy?
Wer ein Handy ohne Vertrag sucht, kann inzwischen aus vielen aktuellen Modellen auswählen: Soll es ein Touchscreen Handy sein oder ein Klapphandy?
Auch viele Discounter bieten zu ihrer SIM-Karte ein Prepaid Handy zum günstigen Preis an.
© 1999-2014 onlinekosten.de GmbH :: Datenschutz :: Impressum :: Leistungsschutzrecht :: Presse :: Jobs