Wie schützt man sich vor einem Trojanischen Pferd
Was sind Trojanische Pferde?
Der Begriff des "Trojanischen Pferdes" entstammt einer griechischen Legende. Mit Hilfe des Trojanischen Pferdes gelangten die Griechen getarnt ohne Gefahr in die Stadt Troja und konnten diese erobern. Die Computerversion des Trojanischen Pferdes funktioniert nach demselben Prinzip. Anders als Computer-Viren können sich Trojanische Pferde jedoch nicht selbständig verbreiten, das geschieht über Programme. Ein scheinbar nützliches Programm hat neben einer offiziellen Funktion eine zweite, meist eine Schadfunktion, welche unbemerkt eindringt und sich auf dem PC installiert.
Um dies möglich zu machen, werden durch das Trojanische Pferd am befallenen Rechner bestimmte Ports geöffnet. Ports sind vergleichbar mit Eingangstüren zum Internet. Durch diese offenen "Türen" hat der Trojaner-Lenker dann Zugriff auf Ihren Computer. Das Ziel eines Trojanischen Pferds ist es Passwörter und andere vertrauliche Daten wie Zugangserkennungen bis hin zu kompletten Eingaben über die Tastatur auszuspähen, zu verändern, zu protokollieren, zu löschen oder bei der nächsten Datenübertragung an den Angreifer zu verschicken.
Dieser "Datendiebstahl" bleibt in der Regel unbemerkt und dadurch kann ein Trojanisches Pferd einen großen Schaden anrichten. Hacker nutzen bestimmte Programme (z.B. Port-Scanner), um im Internet nach Rechnern zu suchen, die von einem Trojanischen Pferd befallen sind. Da die Daten über das Internet durch den Trojaner übermittelt wurden, kann ein anderer User online auf den Computer zugreifen, ihn steuern und ihm bestimmte Befehle übermitteln.
Wie schützt man sich vor einem Trojanischen Pferd?
Die meisten Trojanische Pferde werden von Virenschutzsoftware entdeckt. Nützlich sind zudem die gleichen Vorsichtsmaßnahmen wie bei Viren. Es sollten keine Email-Anhänge ungeprüft geöffnet werden, Sicherheitslücken des Email-Programms, des Browsers und weiterer Internet-Programme geschlossen sein, sowie Email-Anhänge und Dateien, die aus dem Internet heruntergeladen sind, mit einem Virenscanner überprüft werden.
Speziell für Trojaner gibt es auch Trojaner-Scanner, die Trojanische Pferde aufspüren und sie vom Rechner entfernen. Diese besitzen meist noch weitere nützliche Funktionen, beispielsweise zeigen sie auch im Hintergrund laufende Prozesse an, die der Taskmanager von Windows nicht anzeigt, und können diese auf Mausklick beenden. Auch eine Firewall kann den PC vor dem Angriff eines Trojanischen Pferdes schützen, denn die Firewall bemerkt die Scans unbekannter User und zeichnet deren Zugriffsversuche auf.
Spyware - Datenspionage
Spyware lässt sich mit Begriffen wie "Schnüffelsoftware" oder "Spionagesoftware" übersetzen. Darunter sind Programme zu verstehen, die Informationen über PC-Nutzer, beispielsweise deren persönliche Daten und Surfgewohnheiten ausspionieren und an Softwarehersteller oder Werbefirmen weiterleiten. Meist ist so eine Spionage-Software in Programmen enthalten, die Sie sich kostenlos im Internet herunterladen können.
Fatal ist dabei, dass Betroffene meist ausdrücklich die Erlaubnis erteilen, sich ausspionieren zu lassen. Da sich oftmals die Nutzer dieser kostenlosen Programme nicht durchlesen, was bei der Installation per Klick bestätigt wird. So beispielsweise das so genannte "Privacy Statement", in dem meist enthalten ist, dass mit dem heruntergeladenen Programm Daten gelesen und weitergeleitet werden. Verhindern lassen sich die Auswirkungen von Spyware in den meisten Fällen durch den Einsatz einer Firewall.