12.3.2 Trojaner


Das Trojanische Pferd wurde in dem griechischen Werk "Ilias" erwähnt. Die Griechen schenken den Trojanern ein großes hölzernes Pferd als Denkmal zum Andenken daran, dass die Griechen die Trojaner nicht besiegen konnten. Darin verbarg sich aber eine Gruppe Krieger, welche aus dem Inneren der Stadt angreifen konnten.

Schadsoftware, die "Trojaner" genannt wird, funktioniert nach einem vergleichbaren Prinzip. Man bekommt per E-Mail, per Download oder auf einem USB-Stick eine Datei, die als Bild, als Rechnung, als Spiel,... getarnt ist und oft in einer ZIP-Datei verborgen ist.

Sobald man die Datei öffnen möchte, indem man z.B. mit der Maus darauf klickt, wird die Schadsoftware, welche im Trojaner versteckt ist, aktiviert und beginnt Schaden im Computer anzurichten.

Durch Tojaner kann eine Menge verschiedenster Schadsoftware auf den Rechner gebracht werden:

  • Backdoor: Ein Trojaner richtet auf dem Rechner eine Hintertür ein, durch welche Cyberkriminelle den Computer übernehmen können.

  • Keylogger: Der Trojaner installiert eine Software welche die Tastatureingaben mitschreibt und an einen Rechner irgendwo im Internet übermittelt. Damit kann man Zugangsdaten für Online-Shops, Online-Games, Kontonummern, Kreditkartennummern,... in Erfahrung bringen.

  • DDoS: Eine Webseite kann angegriffen werden, indem jede Sekunde tausende Leseanfragen an die Webseite gesendet werden. Cyberkriminelle installieren DDoS-SChadsoftware mit Hilfe eines Trojaners auf einem Rechner, um fremde Webseiten anzugreifen.

  • Downloader: Ein Trojaner installiert eine Software, die weitere Schadsoftware aus dem Internet herunterladen kann, je nachdem was Cyberkriminelle gerade so benötigen.

  • Exploits: Jedes Betriebssystem hat Fehler. Manche Trojaner installieren eine Software, welche die Betriebssystemfehler ausnutzt um weitere Schadsoftware zu installieren.

  • Fake Antivirus: Ein Trojaner installiert ein Antivirus-Programm, das vortäuscht, dass auf dem Rechner schlimme Software installiert ist und bietet an gegen Zahlung einer Gebühr die Schadsoftware zu entfernen.

  • Ransomware: Ein Trojaner kann Schadsoftware installieren, welche die Daten auf dem Rechner verschlüsselt und die Entschlüsselung nur gegen Zahlung von Lösegeld auf ein Bitcoin-Konto anbietet.

  • Erpressung: Mittels eines Trojaners wird die Webcam aktiviert und vor allem Männer bei peinlichen Situation vor dem Rechner gefilmt. Mit dem ins Internet übertragenen Filmmaterial wird der Nutzer erpresst.

  • E-Mail: Das E-Mail-Konto auf dem Rechner wird unbemerkt übernommen und vom angegriffenen Rechner werden täglich tausende E-Mails mit weiteren Trojanern, anderer Schadsoftware oder Links auf schädliche Webseiten versendet.

  • SMS: Trojaner können auf einem Handy aktiviert werden, welches dann SMS an teure Telefonnummern versendet, welche von den Angreifern eingerichtet wurden. Damit kann Geld über versendete nutzlose SMS verdient werden.

  • ...

Regel 1: Öffne niemals eine Datei, deren Herkunft du nicht kennst.

Regel 2: Öffne nur dann eine Datei, wenn du der Herkunft der Datei ganz sicher vertrauen kannst.

Regel 3: Klicke nur dann auf einen Internetlink, wenn du dir ganz sicher bist, dass du dem Link vertrauen kannst.

Regel 4: Klicke niemals auf einen Internetlink, wenn du die Macher der Internet-Seite oder der E-Mail nicht kennst.

Regel 5: Habe immer ein aktuelles Antivirus-Tool in Betrieb.

Mit Hilfe einer Prüfsumme kann man die Herkunft einer Datei überprüfen.

Auf einer vertrauenswürdigen Webseite, welche das Herunterladen von Dateien anbietet, findet man oft die Prüfsumme für eine Datei. Dann geht man wie folgt vor:

  • Man lädt die Datei herunter,
  • man ermittelt mit dem auf der Webseite angegebenen Prüfsummenalgorithmus die Prüfsumme für die heruntergeladenen Datei,
  • man vergleicht, ob die ermittelte und die auf der Webseite angegebene Prüfsumme übereinstimmen.
    • Falls ja ist die Datei unverändert heruntergeladen worden.
    • Falls nein ist die Datei verändert worden und könnte Schadsoftware enthalten.

In der folgenden Simulation kann die Prüfung einer Datei mit einer Prüfsumme nachvollzogen werden.

In einem neuen Tab öffnen: Hash-Datei-Codierung

Wenn man es besonders sicher möchte, dann richtet man sich auf dem eigenen Rechner eine Sandbox ein, welche hermetisch abgeriegelt ist und kann dort Dateien oder Internet-Links testen, ohne dass etwas auf dem wirklichen Rechner passiert.

Beispiele: