Du bist hier:
Startseite » Sicherheitshinweise » Datenschutz » Computer » Virenschutz » Trojaner

Trojaner

Trojaner werden gerne in einer Reihe mit Viren und Würmern genannt. Und tatsächlich gehören die so genannten Trojanischen Pferde durchaus zu den Programmen (im Fachjargon Malware genannt), die enormen Schaden anrichten können. Allerdings sind Trojaner nicht unmittelbar schädlich - im Gegensatz zu Viren legen sie beispielsweise nicht den Computer lahm. Ihre Schadensroutine reicht viel weiter - und ist weitaus perfider als die von Viren.

So arbeiten Trojaner

Der Begriff Trojanisches Pferd geht auf den griechischen Dichter Homer zurück. In seiner "Ilias" berichtet Homer von griechischen Kriegern, die sich bei der Belagerung der Stadt Troja in einem hölzernen Pferd versteckten. Die Einwohner Trojas glaubten an ein Geschenk und brachten das Holzpferd in ihre Stadt. Nachts schlüpften die griechischen Krieger aus dem Pferd und öffneten von innen die Stadttore um ihre Kameraden hereinzulassen. Damit war die Schlacht für Troja verloren. Ähnlichen arbeiten Trojanische Pferde in der Computerwelt: Sie verstecken sich in scheinbar nützlichen Programmen, gelangen so unbemerkt auf den Computer und beginnen dann damit, Schaden anzurichten oder schädliche Komponenten aus dem Internet nachzuladen. Auch deshalb werden Trojaner von vielen Antivirenprogrammen als Trojan-Downloader bezeichnet oder erkannt. Im Gegensatz zu Viren oder Würmern verbreiten sich Trojaner in der Regel nicht fort und reproduzieren sich auch nicht selbst.

Die Schadensroutinen bei Trojanischen Pferden können sehr unterschiedlich sein. Daher sollen an dieser Stelle nur die Wichtigsten genannt werden:

  • Die meisten Trojaner sind darauf programmiert, auf dem infizierten Rechner Daten zu sammeln, angefangen von Passworten und Kreditkartennummern bis hin zu Eingaben über die Tastatur. Diese Daten können dann über das Internet an den "Lenker" des Trojaners übermittelt werden. Programme, die die Tastatureingaben aufzeichnen, nennt man auch Keylogger.

  • Mindestens ebenso gefährlich sind die so genannten "Server-Programme". Hast du dir erst einen Trojaner dieser Art eingefangen, kann ein anderer Nutzer online auf deinen Computer zugreifen, ihn steuern und ihm bestimmte Befehle geben. Um dies möglich zu machen, öffnet der Trojaner am befallenen Rechner bestimmte Ports. Ports sind vergleichbar mit Eingangstüren zum Internet. Durch diese offenen Ports hat der Trojaner-Lenker dann Zugriff.

  • Trojan-Downloader sind - wie oben schon geschildert - kleine Programme, die sich auf einem Computer einnisten und dann von sich aus bei passender Gelegenheit weitere schädliche Programme nachladen. Zu diesen nachgeladenen Komponenten gehörten in der Vergangenheit oftmals teure 0900-Dialer, also Einwählprogramme, die den Rechner des Betroffenen über eine hochtarifierte Telefonnummer mit dem Internet verbinden. Dies geschah in vielen Fällen unbemerkt vom Betroffen.

  • Werbe-Trojaner sind darauf programmiert, Nutzer mit unerwünschter Werbung zu "bombadieren", teure 0900-Dialer zu installieren oder Betroffene auf entsprechende Seiten zu entführen.

Trojaner sind oft so programmiert, dass sie automatisch mit dem Betriebssystem starten. Sie laufen also automatisch im Hintergrund mit, was die Entfernung für den unerfahrenen Computer-Nutzer sehr schwierig macht. Andere Trojanische Pferde starten erst, wenn der Nutzer auf ein bestimmtes Programm auf den Rechner zugreift.

Cracker nutzen bestimmte Programme ("Port-Scanner"), um im Internet nach Rechnern zu suchen, die von einem Trojaner befallen sind. Diese Scans bemerkt man in der Regel nur durch eine Firewall, die solche Zugriffsversuche aufzeichnet.