Sicherheit im Netz

Aktuelle Sicherheitsmeldungen & Ratgeber

Sicherheit im Netz
Trojaner: Spione auf Ihrem PC
Diese Schädlinge sind eine wahre Plage – und nutzen noch dazu unseren guten Willen aus. Erfahren Sie hier, wie Sie diese kleinen Biester erkennen und wie Sie Ihren PC schützen können.

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) schlägt in seinem Lagebericht 2011 Alarm: Ein verstärkter Einsatz von leistungsfähigen trojanischen Pferden habe in den letzten Jahren zu zunehmenden Schäden geführt. Zudem warnt es vor der Manipulierbarkeit von Smartphones durch Trojaner.
"Erstens kommt es anders und zweitens als man denkt" – das trifft auf Trojaner besonders zu. Denn diese hinterhältigen Programme tarnen sich als nützliche Software und führen dabei Böses im Schilde.
Manche Trojaner durchsuchen den infizierten Computer nach Zugangsdaten und Passwörtern, andere speichern alle Tastatur-Eingaben, um sie im nächsten Moment an ihren Programmierer zu verschicken. Wieder andere Trojaner machen den von ihnen befallenen PC zur Spam-Schleuder. Doch wie erkennt man diese Schädlinge überhaupt? Und wie kann man sich schützen?

1. Wie erkennt man Trojaner?
Das Erkennen eines Trojaners ist alles andere als einfach. Schließlich verwenden die Macher dieser Schadsoftware viel Zeit und Mühe darin, ihren Schadcode hinter nützlichen Programme zu verbergen. Meist handelt es sich dabei um kleine Tools – eine Wettervorhersage für die Quickstart-Leiste beispielsweise. Dem Anwender fällt zunächst nicht auf, dass mit dem eigentlichen Programm im Hintergrund eine weitere, bösartige Software aktiv wird.

Doch auch die Herkunft eines Programms kann Hinweise auf einen Trojaner geben. Dies gilt vor allem für Software von unbekannten oder gar unseriösen Anbietern. Oft werden Trojaner auch per Pop-up angeboten. Installieren Sie daher am besten nur Programme aus vertraulichen Quellen, d. h. von den offiziellen Webseiten oder Installationsmedien. Zudem sollten Sie auf Anwendungen verzichten, die Sie nicht wirklich brauchen oder nach denen Sie nicht gezielt gesucht haben.

2. Wie funktionieren Trojaner?
Trojaner können auf dem gleichen Weg auf einen Computer gelangen wie jede andere Datei auch. Dies geschieht oft über einen Download oder eine E-Mail. Manche Trojaner nutzen auch Sicherheitslücken in Browsern, E-Mail-Programmen oder im Betriebssystem. Diese Trojaner sind technisch eng mit den Computerwürmern verwandt. Im Gegensatz zu diesen müssen sie allerdings meist vom PC-Nutzer selbst ausgeführt werden, um sich im System zu installieren. Dies wird in der Regel dadurch erreicht, dass der Trojaner vorgibt, eine normale Software zu sein.

Wenn ein Trojaner erst installiert ist, kann er auf die gleichen Funktionen zugreifen wie der Benutzer selbst. Er hat die gleichen Rechte und kann so auch Einstellungen verändern, die wichtig für die Sicherheit des betroffenen Computers sind. Auch Ihre persönlichen Daten, die Sie gespeichert oder auch nur eingegeben haben, können für die Täter ersichtlich sein – dem Identitätsmissbrauch steht so Tür und Tor offen!

Anders als bei Würmern entstehen bei Trojanern die größten Schäden für den PC-Nutzer selbst. Viele Trojaner sind darauf programmiert, sensible Zugangsdaten oder Passwörter aufzuspüren. Diese werden dann oft für kriminelle Machenschaften missbraucht. Andere Trojaner dienen dazu, Sicherheitsmaßnahmen wie eine Firewall oder Virenschutzsoftware auszuhebeln. Anschließend ist der betroffene Computer für weitere Schadsoftware empfänglich.

3. Wie schütze ich meinen Computer vor Trojanern?
Wie bei allen Arten von Schadsoftware gehört auch beim Schutz vor Trojanern eine Virenschutzsoftware und eine Firewall zur Grundausstattung. Überprüfen Sie Ihren Computer in regelmäßigen Abständen! Wichtig ist natürlich auch, dass Sie Ihr Betriebssystem regelmäßig aktualisieren und die neuesten Sicherheitsupdates aufspielen, bevor Sie im Internet aktiv werden. Das gleiche gilt auch für Browser, E-Mail-Programme und andere Software, mit der Sie online gehen, denn sie können Sicherheitslücken enthalten und somit ein Einfallstor für Trojaner darstellen. Oft werden solche Sicherheitslecks schon wenige Stunden nach dem Bekanntwerden von vielen Hackern ausgenutzt.

Moderne Trojaner sind für Virenschutzsoftware oft nur schwer zu erkennen. Daher ist ein gesundes Misstrauen umso wichtiger. Das gilt insbesondere für Programme aus dem Internet. Hier sollten Sie nur auf seriöse Anbieter vertrauen. Hüten Sie sich auch vor Gratis-Software, die in Pop-ups angeboten wird, bzw. zu deren Installation Sie direkt aufgefordert werden.

Besondere Vorsicht sollten Sie auch bei E-Mails walten lassen. Öffnen Sie nur Anhänge von Absendern, die Sie kennen. Oft verschleiern die Programmierer von Schadsoftware die wahre Datei-Endung durch lange Namen oder durch weitere Endungen. Führen Sie keinesfalls angehängte Dateien mit den Endungen *.exe, *.pif, *.bat oder *.com aus! So handelt es sich bei der Datei "urlaubsbilder.jpg.exe" nicht etwa um ein Bild, sondern um eine Anwendung. Auch Dateien, die wie eine Internetadresse klingen und auf .com enden, sind keine Links, sondern ausführbare Dateien.

Mehr zum Thema "Sicher E-Mailen" erfahren Sie in unserem Workshop zum Thema "Sicher E-Mailen".

Eine weitere mögliche Gefahr durch Trojaner besteht darin, dass sie den Nutzer auf gefälschte Webseiten umleiten. Durch dieses sogenannte "Pharming", eine spezielle Methode des "Phishing", versuchen die Programmierer, an Zugangsdaten und Passwörter dieser Seiten zu gelangen. Mehr Informationen über dieses Phänomen und wie Sie sich dagegen schützen können, erfahren Sie in unserem Artikel zum Thema "Pharming".

4. Auf meinem PC befindet sich ein Trojaner, was kann ich dagegen tun?
Ob sich ein Trojaner auf Ihrem PC befindet, ist oft nicht leicht zu erkennen. Ein mögliches Anzeichen ist etwa eine deutlich langsamere Arbeitsgeschwindigkeit. Auch wenn Ihr Computer selbstständig versucht, eine Verbindung mit dem Internet aufzubauen, kann das auf einen Trojaner hindeuten. Ein deutlicher Hinweis auf eine Infizierung ist, wenn Ihr Computer Werbeseiten anzeigt, die Sie nicht aufgerufen haben. Hier müssen Sie jedoch von den herkömmlichen Pop-ups unterscheiden, die bei vielen Webseiten integriert sind. Auch das Weiterleiten auf gefälschte Webseiten, das so genannte "Pharming", kann auf einen Trojaner hinweisen. Doch was tun, um einen Trojaner aufzuspüren?

Als wichtigste Maßnahme sollten Sie Ihren Computer zunächst einmal mit einer Virenschutzsoftware – wie etwa im Sicherheitspaket der Telekom enthalten – überprüfen. Eine sehr zuverlässige Maßnahme gegen Trojaner besteht außerdem darin, regelmäßig Images von Ihrem PC anzufertigen. Dabei handelt es sich um ein Abbild der Festplatte inklusive aller Programme. Eine Software zum Anfertigen von Festplatten-Images ist "Drive Image XML 2.0". Die Software steht zum kostenlosen Download bei Softwareload bereit.

Wenn Sie den Verdacht haben, dass sich ein Trojaner auf Ihrem PC befindet, dann können Sie einfach ein zuvor gespeichertes Image aufrufen. Voraussetzung für einen sauberen Computer ist aber natürlich, dass das Image angefertigt wurde, bevor die Infektion mit einem Trojaner erfolgt ist. Daher sollten Sie Ihren PC vom Netz nehmen und auf Viren durchsuchen, bevor Sie das Abbild erstellen.

Nächstes Thema: