Anzeige:

Trojaner - Die PC-Schnüffler

Anzeige
Zahlreiche Computer der Bundesregierung sollen mit so genannten trojanischen Pferden infiziert worden sein. Diese Computer-Schnüffelprogramme, kurz auch Trojaner genannt, bedrohen aber nicht nur den Staat, sondern auch den privaten Internetnutzer, Die Software öffnet Computer-Kriminellen eine Hintertür im Betriebssystem, was ihnen den Zugriff und im schlimmsten Fall auch die volle Kontrolle über den Computer erlaubt. onlinekosten.de gibt einen Überblick zur Funktionsweise von Trojanern und zeigt, wie sich der Nutzer vor den Schnüffelprogrammen schützen kann.

Was ist ein Trojaner?

Die Schnüffelprogramme auf Computern folgen ihrem großen Vorbild im antiken Griechenland: Trojanische Pferde beinhalten Funktionen, von denen der Betroffene zunächst nichts ahnt. Neben den für den Nutzer sichtbaren Inhalten enthalten die Dateien den schädlichen Code, der ein elektronisches Hintertürchen auf dem Computer installiert.

Wie erhalte ich einen Trojaner?

Die klassische Methode ist der Trojanerversand per E-Mail. Die Nachrichten erhalten Anlagen - wenn der Nutzer diese öffnet, installiert sich das Programm. Moderne E-Mail-Programme erlauben es auch, einen ausführbaren Programmcode direkt in die Mails einzubauen. Dadurch lassen sich ohne Zutun des Nutzers Programme starten oder Funktionen des Betriebssystems aufrufen. Auf ähnliche Weise können auch Internetseiten direkt Trojaner auf dem Computer installieren. Ist der Nutzer sehr vorsichtig, bleibt noch immer ein direkter Angriff über Schwachstellen im Internetbrowser oder im Betriebssystem.

Was macht ein Trojaner?

Ist ein Trojaner einmal auf einem Computer installiert, durchsucht das Schnüffelprogramm die Festplatte nach Daten, überwacht Tastatureingaben oder liest beim Internet-Surfen und E-Mail-Lesen mit. Die gewonnenen Daten schickt das trojanische Pferd häppchenweise an seinen Autor. Während Trojaner bei Privatnutzern insbesondere Zugangsdaten für Internetverbindungen, E-Mail-Konten oder für das Onlinebanking ausspionieren, stehen bei Firmen Konstruktionspläne, Kalkulations- oder Personendaten im Vordergrund. Dieser Datendiebstahl kann im Gegensatz zum klassischen materiellen Diebstahl unbemerkt bleiben: Denn die betroffenen Daten verschwinden nicht, der Trojaner kopiert sie einfach nur.

Wie kann ich mich vor einem Trojaner schützen?

Anti-Viren-Programme erkennen meist die verbreitetsten trojanischen Pferde. Eine Firewall kann ebenfalls helfen: gegen Angriffe aus dem Internet und gegen das Versenden von Daten an das Internet. Hundertprozentigen Schutz bietet das allerdings nicht - es gibt zu viele Sicherheitslücken in zu vielen Produkten. Vorsicht ist zudem vor allem bei E-Mail-Anlagen geboten: Da die Absenderadressen von Trojaner-Mails grundsätzlich gefälscht sind, nützt es manchmal auch nichts, nur Anlagen von bekannten Absendern zu öffnen. Wer sich gegen die automatische Installation von Trojanern durch Programmcodes im Internet und in E-Mail-Programmen schützen will, muss die so genannten aktiven Inhalte ausschalten. In Rechnernetzwerken kann es helfen, den Nutzern nur beschränkte Rechte einzuräumen - denn Trojaner verfügen nur über die Rechte des Nutzers, der sie versehentlich installiert.
Haben Sie einen Fehler gefunden? Schreiben Sie eine Mail an info@onlinekosten.de.
 Suche

  Computer-News
Donnerstag, 31.07.2014
Lenovo C1 will Google Glass mit längerer Akkulaufzeit schlagen
Schwere Sicherheitslücke in USB-Sticks entdeckt
D-Link-Router DIR-518L: WLAN ac für unterwegs
Mittwoch, 30.07.2014
"Catan Anytime" von Microsoft: Im Browser wird jetzt gesiedelt
Android-Trojaner Koler erpresst auch PC-Besitzer
Dienstag, 29.07.2014
Justizminister Maas rät Snowden zu Rückkehr in die USA
Napster-Musikdienst knackt Marke von zwei Millionen zahlenden Nutzern
Montag, 28.07.2014
Media Markt gibt 19 Prozent Rabatt: Smartphones, Tablets & Co zum Schnäppchenpreis
Kampf um Kopfhörer: Bose verklagt Beats - Übernahme durch Apple schwieriger
Sonntag, 27.07.2014
Hannspree zeigt neues Hannspad: 10,1 Zoll Tablet mit Android 4.4. für 169 Euro
Post von Laura: E-Mail feiert 30. Geburtstag in Deutschland
Samstag, 26.07.2014
Sicherheitsexperten: Hacker für Unternehmen viel gefährlicher als die NSA
Freitag, 25.07.2014
So verhindern Sie das Tracking per Fingerprinting
Google verweigert Linklöschung bei einem Drittel der Anträge
Sky-Übernahme: BSkyB zahlt 6,75 Euro pro Aktie
Weitere Computer-News
Webhosting
Sie kennen sich im Webhosting bisher überhaupt nicht aus? Sie können mit Whois und DNS Server nichts anfangen?
Sie wissen nicht, was eine Firewall oder ein Cluster bewirkt? Und Sie haben auch noch nie von Small Business Server oder Switch gehört?
Dann einfach unsere Hintergrundseiten zum Thema nutzen. Wir erklären Ihnen die wichtigsten Begriffe - kurz und verständlich.
DSL Schnecke
Das DSL Kabel glüht bereits, der WLAN DSL Router blinkt wild, aber trotzdem dauert der DSL Speed Check ewig?
Dann ist auch IPTV oder etwa Video on Demand kaum möglich. Alternativen müssen her.
Wir haben alle Internet Tarife: Zum Beispiel UMTS Flatrate testen oder gleich auf Kabel umsteigen. Den Kabel Digital Receiver gibt's auf Wunsch dazu.
DSL Speed
Trotz Highspeed ADSL Anschluss nur Diashow statt flüssiges Internet Fernsehen?
Unbedingt DSL Geschwindigkeit testen.
Wenn der Provider wieder zu viel versprochen hat, gleich neues DSL Angebot einholen.
© 1999-2014 onlinekosten.de GmbH :: Datenschutz :: Impressum :: Leistungsschutzrecht :: Presse :: Jobs