Aktueller Channel Fokus:

Storage&DataManagement

Definition

Was ist ein Trojaner?

| Autor / Redakteur: Nicole / Dr. Andreas Bergler

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Trojaner sind Programme, die sich als harmlose oder nützliche Software tarnen. Wird diese gestartet und läuft im Vordergrund, ist zugleich im Hintergrund versteckt Schadsoftware (Malware) aktiv. Sie verrichtet vom Nutzer unbemerkt ihre Aufgabe.

Der wesentliche Unterschied eines Trojaners zum Computervirus ist, dass dieser sich nicht selbst verbreiten kann. Er muss auf direktem Weg auf den Rechner gelangen. Häufige Wege sind:

  • E-Mail-Anhänge
  • Peer-to-Peer-Übertragungen
  • Downloads
  • externe Datenträger und
  • unseriöse Webseiten.

Sobald die mit dem schädlichen Code infizierte Datei geöffnet wird, ist auch die Schadsoftware aktiv.

Analogie zum Trojanischen Pferd

Die Bezeichnung der Schadsoftware ist dem Trojanischen Pferd der griechischen Mythologie entlehnt: Die Griechen bauten vor Troja ein großes Holzpferd und versteckten ihre Krieger darin, während sie zugleich einen Rückzug vortäuschten, sich jedoch unbemerkt in der Umgebung versteckten. Das einsam vor den Toren der Stadt stehende, harmlos wirkende Pferd weckte die Neugier der Trojaner, und sie holten es in die Stadt. In der folgenden Nacht verließen die Krieger unbemerkt ihr Versteck und öffneten heimlich die Tore. Damit war der Weg für das feindliche Heer frei. Troja konnte eingenommen werden.

Vorsicht ist der beste Schutz

Die Bewohner hatten sich mit dem Trojanisches Pferd die Angreifer in die Stadt geholt. Es wirkte harmlos, führte aber zu ihrem Untergang. Im übertragenen Sinne drückt die griechische Mythologie den Charakter eines Trojaners aus. Daraus folgt: Ausführbare Dateien oder Programme sollten nicht unbedacht geöffnet werden, insbesondere wenn ihre Herkunft oder die Seriosität der Quelle unklar ist. Wird ein infiziertes Programm nicht ausgeführt, kann es auch keinen Schaden anrichten. Antivirenprogramme stellen zwar, Aktualität vorausgesetzt, einen recht guten Schutz dar, allerdings keinen hundertprozentigen. Auch sind sie nicht immer in der Lage, einen Trojaner zuverlässig vom Rechner zu entfernen. Je nach Programmierung kann der Code zudem Antiviren-Software beeinträchtigen oder deaktivieren. Ebenso ist eine Tarnung als Antiviren-Software möglich.

Der beste Schutz ist daher, ausschließlich Programme auszuführen, bei welchen sicher ist, dass sie keinen Trojaner bergen. Ist dennoch ein Trojanisches Pferd auf den Rechner gelangt, ist die zuverlässigste Methode der Entfernung die Einspielung eines sauberen Images, was regelmäßige Backups voraussetzt.

Vielseitige Schäden möglich

Häufig erfüllen Trojaner Spionagezwecke, um sensible Daten und Passwörter zu übertragen. Das Keylogging ist ebenso möglich wie das Ändern der Dateibelegungstabelle von Datenträgern, die Installation von Backdoor-Programmen, die die Fernsteuerung des Computers erlauben, die Umgehung einer Firewall sowie der Aufbau eigenständiger Internet- oder Peer-to-Peer-Verbindungen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45664399 / IT-BUSINESS Definitionen)