Ratgeber

Was ist ein Trojaner?

Immer wieder hört man, Computer – oder gar Smartphones – seien Ziel eines Trojaners geworden. Das kann für die Besitzer ernsthafte Folgen haben, denn Trojaner sind längst das Lieblingswerkzeug organisierter IT-Krimineller.

Expertin: Annika Kremer, onlinefacts.de
Was_ist_ein_Trojaner

Das trojanische Pferd im Rechner

Der Name „Trojaner“ kommt aus der griechischen Mythologie, genauer gesagt, aus Homers „Illias“. Nach diesem wurde die Schadsoftware benannt, weil sie sich, wie Odysseus' berühmtes trojanisches Pferd, heimlich und scheinbar harmlos in den Rechner einschleicht, um dort ihre destruktive Wirkung zu entfalten.

Trojaner ermöglichen es IT-Kriminellen, die Kontrolle über einen fremden Rechner zu übernehmen. Anschließend können sie diesen fernsteuern – etwa im Rahmen eines Botnets – oder persönliche Daten mitlesen.

Der Trojaner als Werkzeug moderner Cyber-Krimineller

Trojaner sind weit verbreitet. Sie dienen organisierten IT-Kriminellen als Werkzeug für ihre dunklen Machenschaften – sei es zum Aufbau von Botnets oder aber zum Mitlesen von Banking-Daten, die anschließend für Diebstahl und Betrug genutzt werden.

Computerviren gibt es bereits seit über dreißig Jahren. Ein Ende ist nicht in Sicht, deswegen müssen auch heute Computer-Nutzer ihren Rechner vor V...

Zum Artikel

Schon längst müssen dabei diejenigen, die die Trojaner einsetzen, keine kompetenten Programmierer mehr sein. In entsprechenden Untergrund-Foren werden Baukästen verkauft, mit denen sich die Schadsoftware ganz nach den eigenen Wünschen einfach zusammenklicken lässt – Garantie gegen Erkennung durch Sicherheitssoftware und Premium-Support inklusive. Das organisierte IT-Verbrechen hat sich längst professionalisiert und zu einer Aufgabenteilung gefunden, die der „normalen“ Wirtschaft in nichts nachsteht.

Immer wieder entdecken Sicherheitsforscher neue Trojaner. Die meisten von ihnen befallen Windows-PCs. Es gibt aber auch Trojaner für Linux-Systeme, Router oder sogar Mobilgeräte. Letztere werden deswegen zunehmend für Kriminelle interessant, weil immer mehr Menschen sie für wichtige geschäftliche Transaktionen einsetzen. Dementsprechend sensible Daten werden darüber ausgetauscht.

Platzhalter: Schutzmaßnahmen

Um sich vor Trojanern zu schützen, sollten PC-Nutzer vor allem sämtliche verwendete Software durch Installation von Updates aktuell halten. So werden bekannte Sicherheitslücken schnell gestopft und können nicht mehr ausgenutzt werden, um das System zu übernehmen. Einen absoluten Schutz bietet das aber nicht, da Kriminelle immer wieder Mängel finden, die den verantwortlichen Software-Unternehmen noch nicht bekannt sind (die Fachwelt spricht in diesem Fall von einem „Zero-Day Exploit“). Daher sollte zusätzlich eine aktuelle Sicherheitssoftware verwendet werden.

Nutzer von Mobilgeräten sollten sich dreimal überlegen, ob sie ihr Gerät tatsächlich „rooten“ beziehungsweise einen Jailbreak (nicht-autorisiertes Entfernen von Nutzungsbeschränkungen) durchführen wollen. Dies bietet zwar mehr Freiheiten bei der Software-Installation, macht das Gerät aber gleichzeitig auch wesentlich angreifbarer. In aller Regel sind die App-Stores der Betriebssystem-Anbieter (beispielsweise Apple und Google) recht gut gegen Schadsoftware abgesichert. Für andere Quellen gilt dies nicht zwangsweise. Wer also auf die Zusatzfeatures verzichten kann, ist mit der iOS- oder Android-Version des Smartphone-Herstellers auf der sicheren Seite. Daneben können Android-Nutzer durch einige Einstellungen im Betriebssystem die Sicherheit gegen Angriffe und Trojaner erhöhen.

Hacker besitzen tiefe Grundlagenkenntnisse im Bereich der IT. Mit diesem Wissen dringen sie in EDV-Anlagen ein, um entweder Daten zu stehlen oder s...

Zum Artikel

Doch selbst bei einem gut abgesicherten Gerät sollten Nutzer davon absehen, auf dem Smartphone Online-Banking zu nutzen – zumindest dann, wenn sie dorthin auch eine Mobil-TAN erhalten. Die sogenannte Zwei-Faktor-Authentifizierung teilt nämlich die Sicherheitsabfrage mit Absicht auf zwei verschiedene Geräte auf. Wird eines davon infiziert, ist trotzdem noch ein gewisses Maß an Sicherheit gewährleistet. Dieses Prinzip wird aber ausgehebelt, wenn das Smartphone für beide Funktionen benutzt wird.

Kommentare

Zurück zur Übersicht