Backdoor Spyware und Adware

Spyware und Adware für die Hintertür

Die Form des Trojanischen Pferdes sind sogenannte Backdoor-Trojaner. Finden Sie hier heraus, was eine Hintertür ist und wie man sie benutzt. ("Malware") in Adware, Spyware, Viren, Trojanern, Backdoors, Scare und Ransomware.

Das Hintertürchen auf Ihrem Computer

Nicht zutreffend ist dies jedoch für die Backdoor, die zur Malware-Familie zählt. Durch eine so genannte Backdoor kann sich ein Hacker Zutritt zu Ihrem Rechner verschafft werden. Dies umgeht die normale Zugriffssicherheit des Rechners und gibt dem Täter vollständigen Zutritt. Damit kann der Täter alle möglichen Aktionen auf Ihrem Rechner ausführen oder ausspionieren.

Hier erfahren Sie, was eine Backdoor ist und wie man sie benutzt. Ähnlich wie eine echte Hecktür ist eine Hecktür ein versteckter Gang, der offen oder geschlossen sein kann und so den Weg für andere Handlungen öffnet. Hintertüren werden oft mit unansehnlicher Malware wie z. B. Trojaner oder Computer-Viren in Verbindung gebracht.

Das ist eigentlich auch eine Hintertür: ein versteckter Zugriff, über den eine Handlung stattfindet, hier das Rücksetzen der PIN. Wenn sich der Benutzer selbst ausgeschlossen hat, wird er diese Option dankenswerterweise akzeptieren. Er wird weniger glücklich sein, wenn ein Unbekannter die selbe Tür hat. Ist die Backdoor von den Entwicklern gezielt in die Anwendung integriert und durch geeignete Massnahmen abgesichert, stellt sie ein berechenbares Sicherheitsrisiko dar, z.B. als Fernwartungszugriff.

Aus diesem Grund sind Hintertüren einer der grössten Cups, die von Hackern und Security-Experten für ihre Katz und Maus-Spiele gespielt werden. Wenn es einem Täter gelingen sollte, unauffällig eine Rücktür zu schließen, hat er nahezu grenzenlose Freiheiten auf dem Opfer. Gleichermaßen, nur mit umgekehrtem Schild, sucht der Abwehrspieler ebenso stark nach unbekannten Hintertüren.

Dies erlaubte jedem Angreifer, der über diese Backdoor Bescheid wusste, alle Kommandos auf dem angesteckten Computer über das Netz mit einer Befehlszeile auszuführen, und das über einen Reboot hinaus. Da der IIS auf vielen Privatrechnern ohne Wissen des Benutzers funktionierte, bleibt diese Rücktür offen und wurde von anderen Computerviren, z.B. Nimda, ausgenutzt.

Die direkten technischen Gegenmassnahmen sind den Experten reserviert, aber auch Computer-Laien müssen nicht zu Opfern eines Backdoor-Angriffs werden. Das gesunde Mißtrauen gegenüber fremden E-Mail-Anhängen und verführerischen Mausklicks im Netz ist sehr effektiv, denn allzu oft öffnet der ahnungslose Benutzer selbst dem Täter die Hintertür. Öffne keine fremden Anhänge und achte auf Phishing-E-Mails.