Trojaner2017-07-12T20:25:07+01:00

Trojaner

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Trojaner

Trojaner die woll bekannste Art der Cyber-Waffen.

Trojaner gehören zur Kategorie der Malware, der Software, die Endgeräte anderer Nutzer infiziert, um so großen Schaden wie möglich anzurichten. Die Kennzeichen der schädlichen Software und potentielle Auswirkungen einer Infizierung durch ein Trojanisches Pferd erklärt Ihnen der folgende Artikel.

Das Trojanische Pferd

Zurückzuführen ist der Begriff des Trojanischen Pferds auf die griechische Mythologie. Hier versteckte sich etwas Unheilvolles für die trojanische Bevölkerung in einem getarnten Geschenk – dem Trojanischen Pferd. Genauso verhält es sich mit dem digitalen Trojanischen Pferd auch. Der Trojaner tarnt sich oftmals als nützliche und sinnvolle Anwendung für den Nutzer. Insgeheim verfolgt die Software allerdings andere Ziele und agiert aus dem Hintergrund heraus. Ziel der schädlichen Software ist es, schädliche Funktionen für das Endgerät ohne das Wissen des Nutzers auszuführen. Das Trojanische Pferd wird von den verschiedenen Unterkategorien der Malware am häufigsten genutzt.
Es dient dem Hacker unter anderem dazu, die persönlichen Daten wie Kontodaten, Passwörter und andere Zugangsdaten des Nutzers auszuspähen. Diese sollen dann zu seinem Nachteil genutzt werden. Die Daten werden nach dem Ausspähen automatisch ohne das Wissen des Nutzers an den Hacker übermittelt. All dies geschieht mittels eines Keyloggers.
Eine andere Methode, durch die der Nutzer des Endgeräts ausgespäht wird, ist das Backdoorprogramm. Mittels dieser Programme werden die Endgeräte von Nutzern ferngesteuert von Hackern. Die Programme ermöglichen es den Hackern beispielsweise, groß angelegte Spam-Attacken auf Behörden verüben und diese so einfach lahmlegen. Backdoorprogramme sind ein beliebtes Mittel, wenn es um Cyber-Attacken geht. Größtenteils werden die Programme durch ein Trojanisches Pferd, also vermeintlich hilfreiche Software, in das System eingeschleust. So werden täglich mehrere Endgeräte ungeahnt zu Waffen im Cyber-Terror.
Eine weitere Methode zur Spionage des Endgerätes durch Hacker ist der sogenannte Sniffer. Die Sniffer werden größtenteils in Kombination mit Keyloggern genutzt, um Industriespionage zu betreiben. Durch sie gelangen Hacker an das abgespeicherte industrielle Know-how aus beispielsweise den Clouds der Firmen. Doch nicht nur aus den virtuellen Datenspeichern, sondern auch das jeweilige System des infizierten Endgerätes wird vollends ausspioniert.

Grundsätzlich ist das Trojanische Pferd laut Definition nicht automatisch schädlich. Es werden stattdessen laut Definition nur Aktivitäten auf dem infizierten Gerät durchgeführt, über die sich der Nutzer nicht bewusst ist, da sie vom Hacker aus gesteuert und veranlasst werden. All dies geschieht ohne das Wissen des Nutzers und verborgen im Hintergrund des Endgerätes. Dass Hacker allerdings in den meisten Fällen nicht zum Wohl des Nutzers handeln, ist wie Sie anhand der obigen Beispiele erkennen konnten, jedoch offensichtlich.