Skip to main content

So funktioniert Trojaner-SoftwareGerade hat die Enthüllung des Bundestrojaners hohe Welle geschlagen. Solche versteckte Schadsoftware kann auch für Unternehmen gefährlich sein.
Der Name „Trojaner“ für Schadsoftware spiele auf das Trojanische Pferd in der griechischen Mythologie an, schreibt das Unternehmer-Portal impulse.de. Wie die Griechen das Pferd, nutzten Computer-Kriminelle im digitalen Zeitalter Trojaner, um versteckte Aktionen auf infizierten Rechnern auszuführen.

Verbreitet werden Trojaner laut impulse.de in der Regel über manipulierte E-Mails oder über das Internet. Anwender würden beispielsweise über Lockangebote aufgefordert, Software zu installieren. Wenn der User dieser Aufforderung folgt, niste sich der Schädling auf dem Computer ein und fange etwa E-Mail-Konten ab oder manipuliere das Online-Banking. Dabei würden unter anderem Tastatur-Eingaben des Anwenders ausspioniert.

Ähnlich versuchen impulse.de zufolge auch die Strafverfolgungsbehörden in Deutschland, Verdächtige zum Installieren von Trojanern zu bewegen. Allerdings dürften sie nicht in die Wohnung von Anwendern einbrechen, um die Überwachungsprogramme direkt auf den Rechner zu spielen.

Der vom Chaos Computer Club (CCC) analysierte Trojaner kann laut impulse.de Internet-Telefonate abhören. Dies sei in engen Grenzen auch legal. Allerdings könne die Software auch Programmcode aus dem Netz nachladen und so verfassungswidrige Aktionen durchführen. Zudem sei die Software so schlampig programmiert, dass dadurch Schlupflöcher für Dritte entstünden. (uqrl)

(Quelle: www.impulse.de)

Link- und Buchtipps:

Mittelstand Wissen: IT & Technik im Mittelstand

unternehmer.de

unternehmer.de ist das Wissensportal für Fach- und Führungskräfte im Mittelstand, Selbständige, Freiberufler und Existenzgründer.

Der Artikel hat dir gefallen? Gib uns einen Kaffee aus!

Leave a Reply