Welche Arten von Trojanern gibt es?
Beim klassischen Trojanischen Pferd versteckten sich Soldaten in einer riesigen Figur aus Holz. Der Trojaner im Computer verbindet meist eine zunächst unsichtbare Schadsoftware über den sogenannten Linker mit einer augenscheinlich harmlosen Wirtsdatei. Führt der Anwender diese Datei aus, wird gleichzeitig auch die Sicherheitslücke geschaffen.
- Dropper: Dieses Schadprogramm installiert heimlich eine Software, die anschließend bei jedem Systemstart ausgeführt wird – selbst nach Bereinigung der Wirtsdatei.
- Plug-in Trojaner: Eine Art der Schadsoftware, die sich beispielsweise als Messenger im Browser ausgibt. Sie kann beispielsweise den Quelltext lokal verwalteter Websites verändern oder die heimische Firewall umgehen.
- Schnittstellen-Trojaner: Dieser Typ von Trojanern setzt an den Schnittstellen zwischen Programmen oder zwischen Soft- und Hardware an und steuert so einzelne Anwendungen oder den gesamten Rechner. Besonders heimtückisch sind Trojaner, die eigenständig eine Internetverbindung aufbauen und darüber unbemerkt Daten austauschen können.
Wie sich Trojaner von Viren und anderer Schadsoftware unterscheiden
Das ursprüngliche Trojanische Pferd musste manuell in die Stadt Troja gezogen werden. Das hilft auch als Eselsbrücke zur Unterscheidung von Trojanern und Computerviren. Viren verbreiten sich selbsttätig, während der Trojaner als harmlose Software getarnt manuell heruntergeladen wird. Über einen Trojaner können jedoch Viren in ein System eingeschleust werden, die sich anschließend eigenständig weiter verbreiten. Zudem werden über sie Backdoors und Rootkits eingeschmuggelt, mit denen sich Rechner unbemerkt fernsteuern lassen.
Lest auf dieser Seite mehr über Trojaner und wie ihr euren Rechner vor ihnen schützt.