Suchen

Definition Was ist ein Trojaner?

Autor / Redakteur: Nicole / Dr. Andreas Bergler

Trojaner sind Programme, die sich als harmlose oder nützliche Software tarnen. Wird diese gestartet und läuft im Vordergrund, ist zugleich im Hintergrund versteckt Schadsoftware (Malware) aktiv. Sie verrichtet vom Nutzer unbemerkt ihre Aufgabe.

Firmen zum Thema

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Der wesentliche Unterschied eines Trojaners zum Computervirus ist, dass dieser sich nicht selbst verbreiten kann. Er muss auf direktem Weg auf den Rechner gelangen. Häufige Wege sind:

  • E-Mail-Anhänge
  • Peer-to-Peer-Übertragungen
  • Downloads
  • externe Datenträger und
  • unseriöse Webseiten.

Sobald die mit dem schädlichen Code infizierte Datei geöffnet wird, ist auch die Schadsoftware aktiv.

Analogie zum Trojanischen Pferd

Die Bezeichnung der Schadsoftware ist dem Trojanischen Pferd der griechischen Mythologie entlehnt: Die Griechen bauten vor Troja ein großes Holzpferd und versteckten ihre Krieger darin, während sie zugleich einen Rückzug vortäuschten, sich jedoch unbemerkt in der Umgebung versteckten. Das einsam vor den Toren der Stadt stehende, harmlos wirkende Pferd weckte die Neugier der Trojaner, und sie holten es in die Stadt. In der folgenden Nacht verließen die Krieger unbemerkt ihr Versteck und öffneten heimlich die Tore. Damit war der Weg für das feindliche Heer frei. Troja konnte eingenommen werden.

Vorsicht ist der beste Schutz

Die Bewohner hatten sich mit dem Trojanisches Pferd die Angreifer in die Stadt geholt. Es wirkte harmlos, führte aber zu ihrem Untergang. Im übertragenen Sinne drückt die griechische Mythologie den Charakter eines Trojaners aus. Daraus folgt: Ausführbare Dateien oder Programme sollten nicht unbedacht geöffnet werden, insbesondere wenn ihre Herkunft oder die Seriosität der Quelle unklar ist. Wird ein infiziertes Programm nicht ausgeführt, kann es auch keinen Schaden anrichten. Antivirenprogramme stellen zwar, Aktualität vorausgesetzt, einen recht guten Schutz dar, allerdings keinen hundertprozentigen. Auch sind sie nicht immer in der Lage, einen Trojaner zuverlässig vom Rechner zu entfernen. Je nach Programmierung kann der Code zudem Antiviren-Software beeinträchtigen oder deaktivieren. Ebenso ist eine Tarnung als Antiviren-Software möglich.

Der beste Schutz ist daher, ausschließlich Programme auszuführen, bei welchen sicher ist, dass sie keinen Trojaner bergen. Ist dennoch ein Trojanisches Pferd auf den Rechner gelangt, ist die zuverlässigste Methode der Entfernung die Einspielung eines sauberen Images, was regelmäßige Backups voraussetzt.

Vielseitige Schäden möglich

Häufig erfüllen Trojaner Spionagezwecke, um sensible Daten und Passwörter zu übertragen. Das Keylogging ist ebenso möglich wie das Ändern der Dateibelegungstabelle von Datenträgern, die Installation von Backdoor-Programmen, die die Fernsteuerung des Computers erlauben, die Umgehung einer Firewall sowie der Aufbau eigenständiger Internet- oder Peer-to-Peer-Verbindungen.

(ID:45664399)