Getarnte Bedrohung: Wie Trojaner Ihre Daten infiltrieren
Was ist ein Trojanisches Pferd?
Der Trojaner hat seinen Namen und seine Funktionsweise vom griechischen Vorbild übernommen. Das Trojanische Pferd war ein riesiges Holzpferd, das von den Griechen dazu benutzt wurde, unerkannt in die Festung von Troja einzudringen. Als Geschenk getarnt, wurde es den Bewohnern Troja’s übergeben, welche es ins Innere ihrer Stadt zogen.
Was diese nicht wussten war, dass sich im Inneren des Holzpferdes griechische Soldaten versteckt hielten. Sobald es Nacht wurde, öffneten diese die Stadttore von innen und weitere Soldaten gelangten in die Festung.
Die Computer Schadsoftware funktioniert nach dem gleichen Prinzip. Um auf den Rechner des Opfers zu gelangen, versteckt sich die Software in einem harmlos wirkenden Programm. Nach dem Ausführen baut der Trojaner oftmals eine Backdoor auf, um weitere Software aus dem Internet nachzuladen.
Trojaner auf Steroiden - RAT
Eine Spezialversion von Trojaner sind sogenannte RAT’s (Remote Access Trojans). Sie ermöglichen dem Angreifer nahezu uneingeschränkten Zugriff auf den fremden Computer. Sie sind eine Art Remote Administrations Werkzeug. Mit ihnen lassen sich weitere Anwendungen nachladen bzw. aktivieren. Es lassen sich damit unter anderem Screenshots und Videos vom Bildschirm erzeugen, Keylogger aktivieren und Dateien kopieren.