Trojaner / Viren

Nicht nur Troja ist durch ein solches, nach der Stadt benanntem, Pferd gefallen, sondern auch Rechner fallen reihenweise trojanischen Pferden und Viren zu Opfer. Dabei handelt es sich allgemein um Programme, welche verdeckt und unbeabsichtigt Funktionen auf Ihrem Gerät ausführen ohne den laufenden Betrieb merklich einzuschränken. Bei Viren hingegen soll oft ein bemerkbarer und beträchtlicher Schaden auf Ihrem Rechner angerichtet werden.

Ein Trojaner kann sämtliche, bereits genannten, Elemente enthalten wie Keylogger oder Backdoors. Auch ist es möglich Benutzern etwa gefälschte Webseiten unterzuschieben, damit diese Ihre Zugangsdaten und Passwörter zu Diensten (z.b. Homebanking) eingeben und diese anschließend ausgeleitet werden können.

Trojaner erreichen Sie oft in Form von Software, die mit Ihrer Hilfe aktiviert oder installiert werden müssen. Möglich sind ausführbare Anhänge an E-mails oder automatisch ausführbarer Java-Code auf Webseiten.

Gegenmaßnahme

  • Seien Sie sparsam und wählerisch bei der Auswahl Ihrer häufig genutzten Programme. In produktionskritischen Bereichen von Betrieben sollten regelmäßige Integritätstests durchgeführt werden um sicherzustellen, daß nur geprüfte Software und unveränderte Software zum Einsatz kommen kann.
  • Seien Sie sparsam mit Administrationsrechten auf Ihren privaten Rechnern und erst Recht mit betrieblich genutzten Rechnern.
  • Trojaner lassen sich am besten durch Aufklärung Ihrer Familie oder Kollegen und Durchsetzung von Sicherheitsstandards bekämpfen.
  • Durch Virtualisierung können Sie „Spielwiesen“ erschaffen, wo Sie unsichere Software erst einmal in einer, von Ihrem ursprünglichem Betriebssystem separierten, Umgebung erproben können. Im Falle eines Befalls können Sie virtualisierte Umgebungen leicht abschotten, löschen oder wiederherstellen.
  • Ausführbare Dateien gehören nicht in eine E-mail. Viele Unternehmen und Behörden lehnen den Empfang von E-mails mit derartigen Inhalten kategorisch ab. Versenden Sie selbige nicht und öffnen Sie auch keine ausführbaren Anhänge. Selbige erkennen Sie beispielsweise an einer .exe Dateiendung, aber auch Dokumente können mittels Makros unerwünschte Funktionen enthalten. Das Ausführen durch Makros lässt sich in Ihren Office-Anwendungen deaktivieren. Seien Sie sich auch bewusst, daß beispielsweise Windows bekannte Dateiendungen ausblenden kann und Ihnen die Erkennung erschwert.