Trojanisches Pferd computer

Computer des Trojanischen Pferdes

Ein Trojaner ist ein Programm, das eine schädliche Funktion enthält. Beim Start des angeblichen Programms wird ein Trojaner auf dem PC installiert. Erhebliche Schäden können Viren, Würmer und Trojanische Pferde verursachen. In diesem Fall könnte Ihr Computer mit einem Trojaner infiziert sein.

Trojanische Pferd - Herkunft der Bezeichnung

Fast jeder hat von einem trojanischem Pferd in der IT-Welt schon einmal etwas mitbekommen. Aber können Sie diesen Ausdruck ausdrücken? Vereinfacht ausgedrückt ist ein Trojan ein Programm, das auf den ersten Blick wie eine sinnvolle Applikation auszusehen hat. Ein Trojanisches Pferd übt jedoch andere, meistens bösartige Aufgaben im Verborgenen aus, ohne dass der Benutzer dies bemerkt.

Die Gefahr von Trojanischen Pferden ist eine der Risiken, die IT-Sicherheitsmaßnahmen verhindern sollen. Der Name des Trojanischen Pferdes stammt aus der altgriechischen Sage. Früher bauten die Griechinnen ein großes Holzpferd, das sie den Trojanerinnen während des Kriegs mit den Trojanerinnen gaben. Das Pferd wurde von den Trojanischen Pferden hinter ihre Stadtmauer gebracht.

Ein Trojanisches Pferd hat in der Informatik eine ähnliche Aufgabe. In einem harmlosen Produkt ist ein anderes Schädlingsprogramm enthalten, das vom Anwender nicht wiedererkannt wird. Beim Start dieses Programms arbeitet die Malware auch im Verborgenen und erhält Zugang zum Desktop. In der modernen Sprache wird der Ausdruck Trojan oft gleichbedeutend mit Computer-Viren benutzt.

Weil ein Computer-Virus die Möglichkeit hat, sich selbst zu infizieren. Das Trojanerpferd muss aktiviert werden. Genau gesagt ist nicht einmal die gebräuchliche Verwendung des Begriffs "Trojaner" richtig, denn die trojanischen Einwohner waren die Einwohner Trojas und damit die Leidtragenden, während die griechischen die Täter waren. Ein Trojanisches Pferd kann eine Vielzahl von Aufgaben erfüllen.

Abhängig von der jeweiligen Programmgestaltung kann ein Trojan z. B. eine Backdoor auf einem Rechner aufstellen. Damit kann ein anderer Benutzer einen angesteckten Rechner fernsteuern. Eine Exposit Trojan hat die Aufgabe, die Sicherheitslücken eines Rechnersystems auszuloten. So gibt es z. B. trojanische Pferde, die vertrauliche Informationen aus Online-Banking-Systemen entwenden, DDoS-Angriffe kontrollieren, aktuellen Schadcode herunter laden oder ein Antivirenprogramm vortäuschen und dem Betreffenden Sicherheitsvorkehrungen treffen.

Als Sonderform des Trojaners gilt der so genannte Bundes-Trojaner. Weil die rechtlichen Regelungen zur Ausspähung von Rechnern noch nicht eindeutig festgelegt sind, wird der kontroverse Bundes-Trojaner noch nicht eingesetzt. Mit der Zeit haben sich die Erscheinungsformen und Gesichter der Trojaner fundamental verändert. Der erste Trojaner kam 1975 in den Verkehr.

Dreieinhalb Jahre nachdem Daniel Edwards das Theoriekonzept des Trojaner ausarbeitete.

Um sich vor einem trojanischem Pferd wirksam zu verteidigen, müssen Sie keine E-Mail-Anhänge von fremden Absendern lesen und nur solche Daten aus dem Netz herunterladen, die von einer angesehenen Datenbank ausgelesen werden. Mehr Infos über Trojanische Pferde: Was ist ein Trojan?