Eine hölzerne Stute wurde vor den Pforten Trojas entdeckt und als Gottesgeschenk begriffen. In der Nacht bist du aus dem Sattel ausgebrochen und hast durch Tricks die Insel erobert. Die Trojaner nehmen die Arbeit im Verborgenen auf und verlangsamen Ihr Computerprogramm. Sie können Ihre persönlichen Angaben wie z. B. Kennwörter oder persönliche Zugangsdaten für das Online-Banking ausspionieren.
Einige Trojaner können Ihr Computer verschlüsselt oder ungültige Daten auf Ihrem Computer speichern und über Sie ausgeben.
Nach der griechischen Legende hatten die griechischen Truppen nach zehn Jahren belagert und die Troja mit einem Trick erobert: Sie gaben den beiden ein großes hölzernes Pferd als Symbol für ihren Rückzug. Triumphierend haben die Trojaner sie in ihre Mauern geführt. In der Nacht kamen die griechischen Truppen aus dem Leib des Trojaners und öffnete die Mauer für die zurückgekehrte Armee: Troja wurde unterworfen.
In der Zeit des Computers ist der Begriff Trojaner, oder kurz Trojaner, klugerweise der Begriff eines Programmes geworden, das andere ungewollte oder sogar schädigende Aufgaben in der Verkleidung einer sinnvollen Applikation durchführt. Die Trojaner gehören zur Malwarefamilie, d.h. jene Programme, die vom Computerbenutzer nicht gewünscht werden oder die seinem Rechner Schäden anrichten.
Der Trojaner kann versehentlich in einen Rechner eindringen oder bewußt eingeführt werden. Die Trojaner sind als sinnvolle Applikationen verkleidet. Nach dem Eindringen in den Rechner beginnen sie andere Aufgaben unbeachtet vom Computerbenutzer, die vollkommen unabhängig auf dem Rechner ablaufen. Bei diesen Funktionalitäten kann es sich häufig um Malware handeln, die den Rechner bespitzelt oder aus der Ferne kontrolliert.
Die Verknüpfung hängt ein zweites unbemerktes Zusatzprogramm an eine Hostdatei an und stellt sicher, dass das zweite Zusatzprogramm, der Trojaner, verborgen aufgerufen wird, wenn diese Hostdatei aufgerufen wird. Es sind keine Programmierungskenntnisse erforderlich, um einen solchen Trojaner zu erstellen. Die anderen Trojaner beginnen heimlich eine Installation. Die Bezeichnung bezieht sich auf die Tatsache, dass dieser Trojaner seine Funktionen im Rechnersystem speichert (zu löschen).
Die Autostart-Funktion startet das Trojaner-Programm bei jedem Start des Computers. Die Trojaner können sich in Plugins verstecken, mit denen Zusatzfunktionen zu einem Programm hinzugefügt werden können. Der Trojaner, der als praktischer Plugin kommt, kann über einen Webbrowser mit dem Netz in Verbindung treten. Die anderen Trojaner nutzen die externe Schnittstelle von Programm und können von dort aus den Webbrowser aufrufen, eine Internetverbindung herstellen und den Angreifern einrichten.
Im Jahr 1972 wurde der Begriff'Trojanisches Pferd' von Daniel Eduards für ein Theorieszenario entwickelt, das 1975 mit dem Spiel'Pervading Animal' Wirklichkeit werden sollte. Der erste Trojaner ist mit ihm in die Welt der Computer eingedrungen. Im Jahr 1982 wurde ein Trojaner erstmals als Waffe benutzt. Im Jahr 1989 trat der erste Erpressungsfall durch die Trojaner auf.
Geladene Floppies verschlüsselte Dateien und versteckte alle Unterverzeichnisse. Sie haben auch eine Bitte hinterlassen, Gelder an eine Mailbox zur Genesung zu senden. Im Jahr 2005 entdeckte der bekannte Systemspezialist Marc Russinovich den ersten Trojaner, der über rechtmäßig gekaufte Musik-CDs auf den Computer kam. Sein Schadprogramm sammelt unauffällig Informationen über den Benutzer.
Der Trojaner wurde von Sony im Zuge einer offensiven Kopierschutzkampagne eingeführt. Noch im gleichen Jahr erschien der erste Trojaner, der Backdoor-Programme installierte,'Ryknos'. Das Bundeskriminalamt hat seit 2006 ein Trojanisches Programm zur Förderung der Strafverfolgung entwickelt. Inwiefern breitet sich ein Trojaner aus und welchen Schaden erleidet er?
Die Trojaner können jederzeit auf Ihren Rechner eindringen. Das Trojanische Pferd wird vom beschädigten Benutzer selbst verteilt, z.B. wenn er ein kostenpflichtiges Produkt an andere Benutzer weiterleitet, das er für sinnvoll hält. Die Trojaner können Schnüffler auf Computern einrichten, die die Benutzeraktivität aufzeichnen. Die Trojaner können vertrauliche personenbezogene Informationen ausspähen.
Kennwörter, Kontonummer usw. sind auf einem mit Trojanern beladenen Rechner nicht mehr geschützt. Auch Trojaner können Daten unbeachtet weitergeben. Die Steuerung des Computers kann über Trojaner erfolgen. Sogar die Fernbedienung der Webcam ist in seiner Reichweite, so dass das Trojaneropfer im wirklichen Leben mitverfolgt wird.
Computerspeicherressourcen können von Trojanern missbraucht werden, um illegale Daten zu speichern. Durch Trojaner kann der Benutzer auf vorbereitete Websites weitergeleitet werden, die für ihn schädlich sind. Es ist auch möglich, Dialer-Programme zu installieren, die Benutzer zu Mehrwertdienstnummern anwählen, ohne dass sie es merken. Der Trojaner breitet sich nicht aus. Stattdessen trägt sie andere Aufgaben und Anwendungen mit sich, die sich unauffällig in den Rechner einpflanzen und weiter ausbreiten.
Es war nicht das tropische Tier, das zum Untergang der Einwohner Trojas wurde, sondern sein Gehalt. Anders als Trojaner kann sich ein Virenscanner selbst ausbreiten. Möglicherweise wurde ein Trojaner jedoch so eingestellt, dass er unauffällig einen Viren in den Rechner einbringt, der sich dann z.B. als Makroviren an eine Office-Datei anlegt.
Viele Trojaner tragen Backdoors oder Rootskits bei sich, die sie insgeheim auf dem Rechner anbringen. Die Backdoors sind, wie der Begriff schon sagt, Backdoors, die einen unbemerkten und bequemen Zugriff auf geschützte Computerfunktionen ermöglichen. Eine Backdoor kann den eigenen Zugriffsschutz des Computers umgangen werden und verbleibt im System, auch wenn der Trojaner ausfällt.
Eine ideale Toolbox für den heimlichen Content eines Trojanischen Pferdes. Das wichtigste Prinzip für den Trojanerschutz ist es, Dateien nie ohne Überprüfung zu lesen. Es macht Sinn, einen so genannten Content-Filter zu verwenden, der die Verbreitung von Spam in Social Networks unter dem Benutzerprofil vereiteln kann.