Trojanische Pferde - Was ist das ?

Virenschutzprogramme helfen am besten gegen Trojanische Pferde
Virenschutzprogramme helfen am besten gegen Trojanische Pferde

HINWEIS!
In diesem Artikel wird nachfolgend beschrieben, wie man vor mehr als einem Jahrzehnt Trojanische Pferde beseitigte. Wie man heute mit Trojanern, Viren, Würmern und anderer Malware fertig wird, erfahren Sie hier im großen Trojaner-Info Malware-Special.

Des Weiteren gibt es auch ein Vielzahl von Trojanischen Pferden, die nicht ständig im Hintergrund eines Systems mitlaufen: Diese Art von Trojanischen Pferden werden erst aktiviert, wenn der Anwender z. B. sein Programm für die Einwahl in einem Online-Dienst startet. Oder, wenn er ein sogenanntes Online-Tool verwendet, wenn er sich bereits online befindet. Der Trojaner wurde so programmiert, das er sich die Dateien auf einem System sucht, wo ein Programm (z.B. Online-Software, FTP-Mail-Programme) die Passwörter des Nutzers abspeichert.

Viele Anwender nutzen auch heute leider noch die Funktion des Abspeichern von Passwörtern, damit diese nicht immer wieder neu eingeben werden müssen. Keine Frage, dies ist sehr praktisch, jedoch stellen diese Funktionen ein erhöhtes Sicherheitsrisiko dar.

Der Schaden kann später weitaus höher als der Nutzen sein, ein Passwort zu speichern. Trojaner, die nach diesem Muster arbeiten, werden somit keinen Erfolg verbuchen können. Passwörter werden zwar in der Regel verschlüsselt gespeichert, jedoch kann man davon ausgehen, dass der Hacker in der Lage sein wird, diese zu entschlüsseln.

Weitere TrojanerVariante: Server-Programme

Die dritte Art von Trojanischen Pferden nennt man auch Server-Programme. Diese Trojaner ermöglichen dem Hacker, auf das betroffene System zuzugreifen. Diese Trojaner sind mit Abstand die gefährlichsten Trojaner, die es zurzeit gibt, da diese Trojaner in Regel alle auf dieser Seite genannten Arbeitsweisen vereinen können.

Server-Programme sind zu folgendem in der Lage bzw. ermöglichen dem Hacker auf der "Gegenseite" zahlreichen Funktionen: Aufzeichnen der Tastaturfolgen, Auslesen von Passwörtern, herunter- und/oder heraufladen von Dateien von/auf Dein System. Der Hacker hat mitunter vollen Zugriff auf Deinen Rechner und kann fast alles machen, was er gerade möchte. Server-Programme bestehen aus einem Clienten (dieser wird benutzt, um auf andere Systeme zugreifen zu können) und dem eigentlichen Trojaner, dem Server. Das Server-Programm öffnet auf Deinem System verschiedene sogenannter Ports, damit der Zugriff auf Dein System durch den Hacker möglich wird. Der Client ist dazu in der Lage nach aktiven "Servern" irgendwo im Internet zu scannen (suchen). Somit wird dem Hacker bekannt, auf welche Systeme er zugreifen könnte.

Die Arbeitsweisen und Möglichkeiten eines Trojanischen Pferdes sind sehr breit gefächert. Auf alles bis in das letzte Detail einzugehen, würde den Rahmen dieser Seiten sprengen.