Trojaner | Bedeutung und Gefahren der Schadsoftware

Trojaner machen immer wieder Schlagzeilen. Zuletzt haben sogenannte Staatstrojaner besonderes Aufsehen erregt. Aber was sind Trojaner und welchem Zweck dienen sie? Ist es möglich, sich davor zu schützen bzw. die Schädlinge wieder los zu werden?

Trojaner

Trojaner – Begriffserklärung

Der Mythologie zufolge eroberten die Griechen die Stadt Troja, indem sie ein hölzernes Pferd bauten, in dessen Rumpf sich Soldaten versteckten. Dieses schenkten sie den Trojanern, welche es in die Stadt zogen. Nachts krochen die griechischen Soldaten aus ihrem Versteck. Sie öffneten das Stadttor und ließen weitere Kämpfer in die Stadt, die Troja dann zerstörten.

Die modernen Trojaner sind natürlich keine hölzernen Pferde, sondern Schadsoftware. Jedoch folgen sie demselben Prinzip wie das historische Vorbild. Die Programme verstecken sich in anderen, anscheinend harmlosen Anwendungen oder hinter Links und werden so vom Nutzer unbemerkt auf dem Computer oder Smartphone installiert. Anschließend verrichten sie im Hintergrund ihre Aufgabe. Im Gegensatz zu Viren oder Würmern können sie sich aber nicht selbst vervielfältigen.

Aufgaben der Schadprogramme

Grundsätzlich handelt es sich bei allen Varianten um Spionage-Programme. Jedoch verfolgen die Absender unterschiedliche Ziele.

Allrounder

Bei der Backdoor-Variante kommen die Urheber sozusagen durch die Hintertür und greifen auf diverse Dateien zu. Diese können sie dann aufrufen, anzeigen, empfangen, senden oder löschen. Auch das Auslösen eines Computer-Neustarts ist möglich.

Exploit-Trojaner sollen Schwachstellen anderer Programme gezielte ausnützen.

Die Rootkit Verschleierungs-Programme verhindern u. a. das Erkennen anderer Schadsoftware.
Ähnliches gilt für den Trojan-Dropper.

Trojan-DDoS überlastet Adressen durch Senden unzähliger Anfragen. Dies führt zur Dienstverweigerung des jeweiligen Services.

Außerdem gibt es noch den Trojan-Downloader. Er lädt selbstständig weitere Schadsoftware und/oder Adware (Werbeprogramme) herunter.

Spezialisten

Trojan-Banker stiehlt Kontodaten (Online Banking),

…-GameThief Informationen von Spiele-Accounts,

…-IM Anmeldedaten und Passwörtern von Instant Messengern und

…-Mailfinder sammelt E-Mail-Adressen.

Der Spion Trojan-Spy zeichnet über die Tastatur eingegebenen Daten auf, macht Screenshots, ruft Daten ausgeführter Anwendung ab oder schaltet u. U. das Mikrofon ein.

Erpresser

Trojan-Fake-AV spiegelt die Aktivität eines Antiviren-Programms vor. So meldet er eine Bedrohung, die gar nicht existiert. Anschließend bietet er deren Entfernung gegen entsprechende Bezahlung an.

…-SMS sendet Nachrichten an kostenpflichtige Premium-Nummern.

Vor allem …-Ransom hat bereits erhebliche, auch wirtschaftliche Schäden verursacht (z. B. WannaCry im Mai 2017). Denn er verändert oder sperrt die Daten auf den Computern. Danach wird ein Freikauf durch Zahlung eines Lösegeldes verlangt. Allerdings gibt es keine Garantie, dass die Daten dann wieder hergestellt und zugänglich sind.

Staatstrojaner

In den meisten Fällen verbreiten einzelne Hacker oder -Gruppen Trojaner. Ende letzten Jahres tauchte dann der Begriff Staatstrojaner auf. Er soll darauf hinweisen, dass es sich bei den Verursachern nicht um irgendwelche Kriminelle handelt. Urheber soll die Regierung eines Staates sein.

So besteht die Aufgabe dieser staatlichen Spionage-Software nicht in einer Kontrolle oder der Zerstörung der befallenen Computer-Systeme selbst. Ihr Ziel ist das Auslesen persönlicher Daten wie SMS- bzw. Messenger-Nachrichten und von Anruferlisten, Kalendereinträgen, Standortdaten sowie unbemerkte Foto-, Video- und Audioaufnahmen.

Beispiel Skygofree

Ende 2017 wurde dieser Trojaner vom Exploit-Typ entdeckt, der jedoch schon seit 2014 existieren soll. Als Ursprungsland wird Italien vermutet. Nach der unbemerkten Installation ist Skygofree so tief im System verankert, dass er sogar den Batteriesparmodus umgehen kann. Somit bleibt er auch bei ausgeschaltetem Bildschirm weiter aktiv.

Der Trojaner wurde stetig weiterentwickelt und kann inzwischen 48 verschiedene Befehle ausführen. Unter anderem liest er bei WhatsApp mit. Bisher sind nur Android-Geräte betroffen, aber ein Zugriff auf Windows-Geräte scheint ebenfalls in Planung zu sein.

Deutscher Bundes-Trojaner

Das deutsche Bundeskriminalamt (BKA) arbeitet schon längere Zeit an einem eigenen Bundes-Trojaner. Die erste Version war technisch jedoch noch nicht ausgereift. Seit einiger Zeit gibt es anscheinend eine neue Software, die es jetzt ermöglicht, die Verschlüsselung von Messengern wie WhatsApp zu umgehen. So macht er Screenshots von den Nachrichten, solange diese sich noch auf dem Gerät befinden. Das Installieren der Schadsoftware und die Auswertung der Screenshots durch das BKA geschieht angeblich nur zur Verbrechensbekämpfung bzw. im Zuge aktuell laufender Ermittlungsverfahren.

Rechtsgrundlage:
Mit der Einsatzerlaubnis für Spionagesoftware soll der Tatsache Rechnung getragen werden, dass Verbrecher zunehmend über verschlüsselte Messenger-Dienste miteinander kommunizieren. Bei der Quellen-TKÜ (Telekommunikations-Überwachung) werden Nachrichten schon im Rechner des Absenders abgefangen, bevor sie verschlüsselt werden. Die Online-Durchsuchung erlaubt es, unbemerkt aus der Ferne den Computer eines Verdächtigen nach Hinweisen auf Straftaten zu untersuchen. Für die Zulassung gelten nach dem neuen Gesetz vergleichbar strenge Voraussetzungen wie für die schon jetzt unter Richtervorbehalt erlaubte akustische Wohnraumüberwachung.

Erkennen einer Schadsoftware

Ob du erkennen kannst, dass dein Computer oder mobiles Gerät infiziert ist, hängt maßgeblich von der Art des Schadprogramms ab. Bei Erpresser-Trojanern wie WannaCry, die das gesamte System lahm legen, ist das noch relativ einfach. Etwas schwieriger sieht es bei spezialisierteren Varianten aus. So solltest du Verdacht schöpfen wenn …

sich die Oberfläche des Geräts verändert: Taskleiste verschwindet, andere Farben etc.,
die Peripherie ungewöhnlich reagiert: Maustasten vertauscht, DVD-Laufwerk entwickelt ein Eigenleben,
Dialog-Fenster mit merkwürdigen Meldungen erscheinen,
eine Datenübertragung aus dem Internet stattfindet, ohne dass du eine Webseite oder andere Daten lädst,
du an ungewohnter Stelle zur Eingabe von Login-Daten oder Passwörtern aufgefordert wirst,
z. B. Windows sich während der Ausführung eines Programms beendet
oder das Gerät ohne dein Zutun herunterfährt.

Fast aussichtslos ist das Erkennen von Spionage-Software von Exploit-Typ, zumindest für normale Nutzer. Dazu gehört auch das Überwachungsprogramm des BKA.

Vorbeugung

Die meisten Trojaner werden direkt über das Internet übertragen. Gegebenenfalls findet die Infektion aber auch indirekt statt, indem du befallene Anwendungen / Dateien von DVDs oder USB-Sticks auf deinem Gerät installierst.

Insbesondere auf Geräten mit Windows-Betriebssystem sollte ein aktuelles Antiviren-Programm inkl. Firewall vorhanden sein. Bei Android-Geräten ist die Wirkung solcher Programme umstritten. Abgesehen davon gelten die grundlegenden Vorsichtsmaßnahmen wie …

keine Links oder Anhänge in E-Mails unbekannter Herkunft anklicken / öffnen,
Programme ausschließlich aus vertrauenswürdigen Quellen installieren,
Apps nur aus dem Windows Store, App Store oder von Google Play beziehen,
nicht wahllos Daten von (fremden) externen Datenträgern hochladen und
vor allem immer dein Betriebssystem aktuell halten.

Entfernen der Schadsoftware

Ohne besondere Kenntnisse kann das problematisch sein. Zwar gibt es einige Spezial-Programme. Aber besser wäre es, von vornherein in ein gutes (kostenpflichtiges) Antiviren-Programm zu investieren. Falls sich doch ein Trojaner einschleicht, entfernt das AV-Programm ihn auch direkt wieder. Gegen den Bundes-Trojaner dürftest du trotzdem relativ machtlos sein. Ansonsten hilft nur der Weg zu einem Experten.

Böser Trojaner – Guter Trojaner

Da alle Trojaner unbemerkt und vor allem ungewollt auf Computern, Tablets und Smartphones installiert werden, handelt es sich immer um Schadsoftware. Demzufolge ist eine Unterscheidung zwischen gut und böse objektiv nicht möglich. Dabei spielt es keine Rolle, ob die Hintermänner Kriminelle oder Mitarbeiter des BKA sind.

Ich als Nutzer eines Gerätes habe zunächst keine Kenntnis davon, ob ein solches Programm im Hintergrund werkelt. Somit kann ich mich auch nicht dagegen wehren. Denn auch das BKA gibt aus ermittlungstaktischen Gründen keine Auskunft darüber, ob, wie oft und bei wem diese Software eingesetzt wird oder wurde.

Außerdem nützen diese Programme System-Schwachstellen aus, die alle Geräte mit dem entsprechenden System betreffen und nicht nur das einer Straftat verdächtigten Person.

Fazit

Generell existiert der Wettlauf zwischen seriösen Programm-Entwicklern und (kriminellen) Hackern seit es internet-fähige Computer gibt. Sobald eine Sicherheitslücke auftaucht, wird sie ausgenützt. Nachdem die Entwickler sie geschlossen haben, beginnt das Rennen an anderer Stelle von neuem. Eine besondere Qualität haben diese Attacken jetzt jedoch durch die staatlich abgesegnete Spionage-Software erhalten.

Anscheinend zielen alle Angriffe vorzugsweise auf Geräte mit Windows- oder Android-Betriebssystem. Dass hat aber nur zum Teil mit einer eventuellen Schwäche der Systeme zu tun. Der wesentliche Faktor hierfür ist die große Verbreitung dieser Geräte. Bei MacOS bzw. iOS wären erheblich weniger Nutzer betroffen und Linux ist diesbezüglich noch uninteressanter.

Einerseits fordern IT-Experten, auch staatliche, mehr Datenschutz und eine bessere Verschlüsselung z. B. bei Messenger-Diensten. Andererseits verweigern Unternehmen wie Telegram konsequent die Herausgabe von Daten auch an Regierungs-Behörden, sofern sie überhaupt Chat-Verläufe speichern und selbst Zugriff darauf haben. Infolgedessen sehen sich die Behörden wohl gezwungen, einen eigentlich illegalen Weg der Datenbeschaffung einzuschlagen.

Dennoch ist und bleibt die Installation von Trojanern für mich kriminell, völlig unabhängig davon, wer dahinter steckt und welche Ziele derjenige damit verfolgt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.