Newsletter abonnieren

Trojaner

Neben dem Phishing sind Trojaner die zweite große Gefahrenquelle im Zusammenhang mit Online-Banking. Eine andere Möglichkeit, wie Sie ausspioniert werden, ist, dass sich beim Öffnen einer gefälschten E-Mail ein Trojaner auf Ihrem Computer einnistet und Sie so ausspioniert.

Die Täter gehen hierbei sehr professionell zu Werke. Eine inzwischen festgenommene Bande verschickte Massenmails mit Trojanern an Bord über sogenannte Spam-Bots an bekannte E-Mailprovider.

Diese Bande hatte jedoch noch einen anderen Weg gefunden, um Trojaner in den heimischen PC zu pflanzen. Mit Hilfe aggressiver Skripte auf Webseiten konnten sie Trojaner einschleusen. Diese Vorgehensweise ist mittlerweile auch keine Seltenheit mehr, denn entsprechende Skripte gibt es als so genannte Phishing-Toolkits zu kaufen bzw. stehen sie im Internet sogar zum kostenlosen Download bereit.

Doch die Entwicklung der Trojaner geht unaufhaltsam weiter. Laut BKA werden in Zukunft über 100.000 infizierte Computer pro Jahr davon betroffen sein, dass Trojaner auf ihnen installiert werden.

Die Infizierung der Computer durch Schadprogramme erfolgt heute schon zweistufig. Zuerst wird ein Rootkit auf das System eingeschleust, welches sich noch vor Ihrer Sicherheitssoftware einnistet. Erst im nächsten Schritt werden die benötigten Funktionen wie Keylogger und Fernsteuerung durch den Rootkit nachinstalliert.

Wie können Sie sich das vorstellen?

Trojaner gelangen mittels DNS-Umleitung auf eine manipulierte Webseite. Auf der täuschend echt aussehenden Webseite geben Sie ihre Benutzerdaten und Ihre PIN ein. Der Trojaner, der als Keylogger arbeitet, merkt sich Ihre Eingaben und trennt die Verbindung zu der Webseite noch bevor Sie die TAN eingeben können. Jetzt kann der Täter Ihre Daten zum Betrug verwenden und Ihr Geld von Ihrem Konto ziehen. Das so erworbene Geld wird mit Hilfe unschuldiger Dritter später gewaschen.

90 Prozent des Datenklaus erfolgt heutzutage über Phishing mit Trojanern, so berichtete die Bitkom, der Branchenverband der IT-Industrie.

Was Sie tun können, um Trojaner auszusperren und auch Phishing-Attacken abzuwehren, erklären wir Ihnen auf unserem Ratgeber zum Thema Phishing:

Phishing >>