Freeware Trojaner: Schützen Sie Ihren Computer

Um die Infizierung des Computers über Trojaner in Freeware vorzubeugen, gibt es verschiedene Möglichkeiten.


Um zu verstehen, was Trojaner so gefährlich macht, muss man deren Arbeitsweise verstehen. Der Name selbst gibt einen Hinweis darauf, dass sie in getarnter Form auf den Computer gelangen. Sehr häufig befinden sich in Freeware Trojaner. Häufig findet man mit Schadcode verseuchte Freeware auf Seiten, die ihre Download-Inhalte ungeprüft anbieten oder die eigens dafür eingerichtet wurden. Startet man das geladene Programm oder dessen Installation, aktiviert man automatisch und ohne Wissen den Trojaner. Dieses Programm nimmt seine Arbeit im Hintergrund auf, wodurch es dem PC-Nutzer nicht auffällt. Für weitere Aktionen ist das neue Programm in der Regel nicht mehr notwendig, man könnte es sogar löschen. Der Trojaner ist längst in einem anderen Teil des Systems abgelegt, von wo aus er bei Systemstart aktiv wird. Einige Trojaner bleiben aber auch ihrem Trägerprogramm treu und starten erst mit ihm zusammen. Das hat den Vorteil, dass der Nutzer auffällige Aktivitäten, meist des Netzwerk-Verkehrs, mit dem normalen Programm in Verbindung bringt.

Birgt nur ungeprüfte Freeware Trojaner?
Schon lange bringt nicht nur Freeware Trojaner auf den PC. Speziell präparierte Internetseiten nutzen Sicherheitslücken in Programmen wie Browsern, Media-Playern oder spezieller Zugangssoftware zu Web-Inhalten. Die Möglichkeiten, die diese Schadprogramme bieten, sind für Kriminelle so verlockend, dass man in speziell entwickelter Freeware Trojaner konstruieren kann, ohne selbst programmieren zu können. Hier werden regelrechte Baukastensysteme verwendet, wie man sie für Webseiten-Programmierung kennt.
Auf dem PC aktiviert, lesen Sie Daten mit, die an der Tastatur eingegeben werden (Keylogger-Funktion), spionieren Daten und Nutzerverhalten aus oder treten als Teil einer Client-Server-Architektur auf. Die sogenannten Bot-Netze (Netze aus „gekaperten“ PCs) entstehen auf diese Weise und können vom Angreifer-Rechner aus ferngesteuert bestimmte Aktionen ausführen.

Welche Schutzmechanismen gibt es?
Bevor man versucht, mit kommerzieller Software oder Freeware Trojaner auszusperren oder zu finden, kann man sich mit sicherheitsbewusstem Verhalten vor Infizierung schützen. Anhänge in E-Mails von unbekannten Absendern sind besonders suspekt. Aber auch bekannte Absender könnten ohne ihr eigenes Wissen schädliche Software versenden. Es existieren Browser-Erweiterungen, die vor bösartigen Seiten warnen und frei im Netz verfügbar sind.
Um mit Freeware Trojaner erst gar nicht zum Zug kommen zu lassen, eignen sich neben Virenscannern mit Echtzeitüberwachung auch verhaltensorientierte Mechanismen. Das bedeutet, dass hier Freeware Trojaner bekämpft, die noch vor den Virenscannern zum Zug kommt. Virenscanner arbeiten mit Signaturen, eine Art Fingerabdruck, die für Schadsoftware typisch ist. Der Scanner vergleicht die Programme auf dem PC mit den in seiner Datenbank hinterlegten Signaturen. Wird er fündig, schlägt er Alarm. Nachteil: er muss den Schädling kennen. Verhaltensorientierte Software beobachtet das Verhalten von Programmen und findet somit Schädlinge, die dem Virenscanner noch nicht bekannt sind.
Möchte oder muss man unbedingt mit Seiten oder Programmen arbeiten, die scheinbar verseucht sind, bieten virtuelle Arbeitsumgebungen oder Sandboxen den nötigen Schutz. In beiden Fällen werden die Programme in Bereichen ausgeführt, von wo aus sie keinen Zugriff auf das Hauptsystem haben und daher auch keinen echten Schaden anrichten können.