Schritt 1:
Verwenden Sie eine Firewall!
mehr...
 
 
Schritt 2:
Installieren Sie Sicher-heitsupdates
mehr...
 
 
Schritt 3:
Benutzen Sie aktuelle Virenschutzsoftware
mehr...
 
 
Schritt 4:
Sichern Sie Ihre Daten regelmässig
mehr...
 

Werden Sie jetzt Partner von zanox!

Beschreibung eines Trojaners und wie Hacker vorgehen  (Fortsetzung)

Eine abenteuerliche Geschichte
Eine reichlich abenteuerliche Geschichte, nicht wahr? Aber sie funktioniert. Dieses Prinzip wenden Hacker immer wieder erfolgreich an, um auch in bestgesicherte Systeme einzudringen (Sie entführen natürlich nicht Pizzakuriere – dazu später mehr...). Die schwächste Stelle bei allen Sicherheitssystemen ist immer der Mensch! Falls Sie dieses Thema interessiert, so können Sie mehr dazu im Buch «Die Kunst der Täuschung» von Kevin Mitnick, einem bekannten Hacker, nachlesen.

So funktioniert ein Trojaner
Hacker schleusen also Trojaner (In unserer Geschichte der falsche «Pizzakurier») in unseren Computer, ohne dass wir es merken, oder sogar, indem wir ihnen dabei helfen. Dieser Trojaner wird bei jedem Computerstart aktiv und sendet Informationen über Ports (lesen Sie hier mehr über Ports und Firewalls) nach draussen ins Internet und ist auch bereit solche von dort zu empfangen. Zudem kann ein Trojaner «die Türen öffnen», das heisst, er kann einfach unsere installierte Firewall ausschalten, oder noch schlimmer, so verändern, das wir das Gefühl haben, dass sie noch funktionsfähig sei, aber in Tat und Wahrheit schon lange ausgeschaltet ist. Ebenso kann unser «Pizzamann» die «patroulierenden Wachmänner» ausschalten. In diesem Fall wäre dies also der Virenscanner. Das heisst, Trojaner probieren meist, sich selber zu verstecken und allfällige Programme, die sie aufspüren könnten, auszuschalten. Zudem kann der Hacker nun über den Trojaner unseren Computer steuern, die Kontrolle übernehmen, Dokumente ansehen, löschen, verändern, kopieren und noch vieles mehr, ohne dass wir dies bemerken. Trojaner eignen sich sehr gut, um Informationen auszuspionieren und zu stehlen. Im Gegensatz zu Viren vermehren sich Trojaner nicht selber und haben auch keine eigenen destruktiven Eigenschaften. Sie sind quasi die Schaltzentrale für den Hacker.Dieser übernimmt dann via Trojaner selber die Kontrolle und manipuliert die Dokumente, die für ihn von Nutzen sind. Trojaner verbergen sich meist in anderen Programmen, die uns grossen Nutzen versprechen, oder sprechen unseren Spieltrieb an und verstecken sich beispielsweise in einem Gratisspiel.

Und wie kommt so ein Trojaner nun auf meinen Computer?
Trojaner werden meistens via E-Mail eingeschleust. Natürlich schön getarnt, damit Sie auch nichts merken. Auf einmal haben Sie eine E-Mail vom Microsoft Support (Hacker können den Absender einer E-Mail problemlos fälschen), in der Sie aufgefordert werden, das neueste Sicherheitsupdate zu installieren. Der Link wird gleich mitgeliefert und schwupp, laden Sie sich den Trojaner gleich mit auf Ihren Computer – und Sie wollten doch nur Gutes tun...

Oder aber Sie erhalten eine E-Mail von einem neuen fantastischen Programm, das doch ach so super und toll ist und das Sie nun unbedingt haben müssen... der Link für die 30-tägige Gratisversion zum herunterladen ist natürlich dabei (merken Sie es...) und schwupp haben Sie das tolle Programm mitsamt dem Trojaner auf Ihrem Computer.

Oder Sie erhalten eine E-Mail mit einem neuen Gratisspiel, das Sie unbedingt ausprobieren möchten. Sie laden das Spiel herunter und mit ihm den Trojaner.

Oder was bei männlichen Erdbewohnern sehr beliebt ist, sind irgendwelche heisse Bilder, die man kostenlos herunterladen kann, rein zufällig muss man nur noch eine Software installieren...

Menschen lassen sich einfach täuschen
Sehen Sie, wie einfach es ist, Menschen zu täuschen? Deshalb habe ich auch die abenteuerliche Geschichte von vorhin gewählt. Jeder Mensch hat seine Schwächen. Der eine ist verspielt, der andere ist sicherheitsbewusst, andere wieder lassen sich von niederen Trieben lenken. Hacker spionieren ihre Opfer im Voraus aus und wählen dann die Variante, die am meisten Erfolg verspricht. Dies nennt man im Hacker-Jargon «Social Engeneering».

Anmerkung: Hacker sind im Normalfall auch nicht sozial zurück gebliebene, pubertierende Jugendliche mit blasser Haut und Hornbrille, die sich vorwiegend von Pizza ernähren, wie es in den Medien meist dargestellt wird.

Weiter

Zurück


Trojaner Check
Haben Sie schon einmal Ihren Computer auf Trojaner, Spyware, Adware und anderes digitales Ungeziefer überprüft? Prüfen Sie Ihren Computer kostenlos hier.
                                         
Copyright ® 2003 Werz IT Consulting

Home     Impressum     Disclaimer     Services     Amazon    Partner