Malware-Grundlagen – Teil 3

Diese Typen machen krank

Seite: 2/2

Anbieter zum Thema

Versteckte Hintertüren zum System

Unter einem Trojanischen Pferd versteht man analog zur griechischen Mythologie ein Programm, das ungewollte Funktionen hinter einer nützlichen Fassade versteckt. Ein Trojaner kann Schaden anrichten, indem vertrauliche Daten ausspioniert und weitergeleitet werden.

Oftmals werden Trojaner aber dazu verwendet, Backdoors und Rootkits zu installieren. Beide erlauben den getarnten Zugang zum System sowie geben dem Hacker volle Kontrolle darüber.

Geldgierige Spione

Spyware ist im weitesten Sinne mit einem Trojanischen Pferd vergleichbar, fügt dem System aber keinen direkten Schaden zu. Allerdings spioniert es persönliche Informationen des Anwenders aus. Im schlimmeren Fall beinhaltet diese Malware einen Keylogger, der Tastenanschläge aufzeichnet, insbesondere in Benutzername- und Passwort-Feldern.

Das Programm könnte aber auch das Surfverhalten des Anwenders ausspähen, um maßgeschneiderte Werbung anbieten zu können – in diesem Fall installiert eine spezielle Toolbar im Webbrowser oder blendet hartnäckig Werbung ein.

Da hinter Spyware wirtschaftliche Interessen stehen, handelt es sich um trickreich programmierte Malware, die sich meist nicht so leicht aus dem System entfernen lässt.

Von Phishern und Pharmern

Sowohl Phishing als auch Pharming haben das Ziel, den Benutzer auf gefälschte Webseiten zu locken, die beispielsweise so aussehen wie die Webseiten fürs Online-Banking.

Beim Phishing geschieht das über imitierte Mails von Banken oder Bezahlsystemen wie Paypal. Damit soll der Benutzer dazu gebracht werden, auf einer gefälschten Internetseite seine Zugangsdaten und mindestens eine TAN einzugeben. Dieser Transaktionscode wird anschließend umgehend dazu genutzt, eine Überweisung vom Konto des Benutzers über Umwege auf das der Hacker zu transferieren.

Pharming nutzt für den gleichen Zweck eine andere Methode. Hier wird der Benutzer durch eine Manipulation der Namensauflösung auf die gefälschten Seiten geführt. Dies kann entweder durch die direkte Manipulation der Nameserver geschehen, oder durch Einträge in der lokalen etc/hosts-Datei.

Da letztere üblicherweise vor den Nameservern zur Namensauflösung befragt wird, kann damit die IP-Adresse zu einem URL (Uniform Resource Locator) beliebig festgelegt werden, also auch auf einem Server mit gefälschten Seiten.

Artikelfiles und Artikellinks

(ID:2002045)