Trojaner
Ein Trojaner ist ein scheinbar nützliches Schadprogramm. Damit werden private Daten ausgespäht und fremde Rechner missbraucht.
Ein Trojaner ist...
Wer heutzutage mit seinem Rechner online geht, sollte das nie ohne ein aktuelles Antivirenprogramm mit regelmäßigen Updates tun. Nur so kann man den eigenen Rechner vor Schadsoftware wie Viren, Trojanern und Würmern schützen. Gegen Trojaner hilft zudem ein wenig Achtsamkeit beim Umgang mit fremden Dateien: Diese Schadsoftware tarnt sich als scheinbar nützliches Programm und wird so nicht selten vom Opfer selbst aus dem Internet heruntergeladen und installiert. Die Folgen sind ähnlich fatal wie bei anderer Malware: Nutzerdaten werden ausspioniert, Rechnerfunktionen manipuliert und weitere schädliche Programme eingeschleust, um den fremden Rechner missbrauchen zu können.
Name mit literarischem Hintergrund
Der Name Trojaner ist aus Homers historischem Epos "Ilias" abgeleitet: Hier übergibt der Held Odysseus seinem Gegner ein großes hölzernes Pferd, das „Trojanische Pferd“, als Geschenk - darin versteckt sind allerdings seine Truppen, um den Gegner innerhalb der Stadtmauern von Troja angreifen zu können.
Verschiedene Arten von Trojanern
Oft werden bei Trojanern zwei Programme in einer Datei miteinander kombiniert, so dass das tatsächlich nützliche Tool den schadhaften Trojaner (wie beim "Trojanischen Pferd") einfach mitbringt. Wird das Tool gestartet, beginnt auch der Trojaner zu arbeiten. Auf diese Art kann mithilfe eines entsprechenden Dienstprogrammes jede beliebige, ausführbare Datei als Wirtsprogramm für einen Trojaner missbraucht werden.
Solche einfachen Trojaner funktionieren aber nur so lange, wie das Tool läuft und werden entsprechend gelöscht, wenn die Wirtsdatei gelöscht wird. Typische Beispiele hierfür sind mit Trojanern infizierte Plugins oder Add-ons für Internetbrowser. Ein solcher Trojaner umgeht auch ganz einfach die Firewall des Rechners, weil diese ja für den, mit dem Trojaner verknüpften, Internetbrowser freigegeben wurde. Diese Trojaner protokollieren oft die Tastatureingaben und Passwörter des Opfers mit und senden sie direkt über dessen Internetverbindung an den Urheber.
Andere Trojaner brauchen das Wirtsprogramm nur für die erste Initialisierung: Sie führen beim ersten Aufruf der Datei eine Installationsroutine aus und sind nach dem nächsten Neustart des Rechners auch ohne das Wirtsprogramm dauerhaft aktiv. So nutzen solche Trojaner anschließend die externen Schnittstellen eines Programms und können von sich aus jederzeit eine Internetverbindung aufbauen.
Verbreitung über E-Mails, Wechseldatenträger, Tauschbörsen - durch das Opfer
Trojaner können über jeden Weg auf einen Computer gelangen, mit dem Daten übertragen werden: per E-Mail, USB-Stick, Internet, Peer-to-Peer-Netzwerk, Online-Tauschbörse und so weiter. Das Tückische an Trojanern ist gerade die Tatsache, dass das Opfer die entsprechend infizierte Datei arglos weitergibt. Auch Schwachstellen in Internetbrowsern werden meist noch am Tag ihres Bekanntwerdens von Trojaner-Programmierern angegriffen.
Schutz durch Antivirenprogramme und Achtsamkeit
Grundsätzlich ist ein aktuelles, regelmäßig per Update auf den neuesten Stand gebrachtes Antivirenprogramm der beste Schutz gegen Trojaner.
Zusätzlich sollte man aber auch bei scheinbar nützlichen oder seriösen Programmen und Plugins auf die Herkunft achten. Ein an sich harmloses Tool kann, wenn es beispielsweise in einer Tauschbörse zum Download angeboten wird, durchaus mit einem Trojaner infiziert sein.