DE | FR | IT

Der Unterschied zwischen Trojaner und Backdoor

30.05.2014 |  Von  |  Beitrag

[vc_row][vc_column width=“1/1″][vc_column_text]Viren, Trojaner, Spyware – die Begriffe für schädliche Software sind vielfältig und werden von Laien nicht immer problemlos verstanden. Gerade bei der Diskussion über Trojaner wird je nach Zusammenhang der Begriff Backdoor verwendet, der auf den ersten Blick die gleiche Software wie der Trojaner selbst zu sein scheint. Allerdings gibt es Unterschiede zwischen den beiden Begriffen.

Bei einer Begriffsklärung zeigt sich schnell, dass das Backdoor-Programm der eigentliche Schädling im Vergleich zum Trojaner ist. Daher wird ein gezielter Schutz vor dieser im Hintergrund laufenden Software benötigt.

Der Trojaner als Träger der Schadsoftware

Wie bei der Legende vom Trojanischen Pferd sind bei einem Computer-Trojaner das äussere Erscheinungsbild und die tatsächliche Funktion des Programms nicht dasselbe. Bei einem Trojaner handelt es sich streng genommen um eine Software, die zwei Funktionen ausführt. Nach aussen hin präsentiert sie sich als normales und für den Anwender nützliches Programm, beispielsweise als Computerspiel oder Software zur Bildbearbeitung. Im Quelltext des Programms ist jedoch ein Code zu finden, der weitere Prozesse neben dem Hauptprogramm ausführt. Gerade dies sind im Regelfall schädliche Handlungen, beispielsweise das unbemerkte Einnisten in den Computer und die Schaffung eines Fernzugangs für den Hacker.

Die Backdoor als eigentlicher Schädling

Bei dem ergänzenden Programm, dessen Installation dem Nutzer beim Aufspielen des Trojaners nicht auffallen soll, handelt es sich um die sogenannte Backdoor. Der Begriff ergibt gleich in zweierlei Hinsicht Sinn. Zum einen ist das Programm durch die Hintertür auf den Computer gelangt, eben als versteckter Zusatz des Trojaners. Zum anderen werden verschiedene Aktionen nach der erfolgreichen Einnistung durch die Hintertür durchgeführt, beispielsweise das Erfassen von Tastatureingaben des Nutzers, ohne dass dieser etwas bemerkt. Da kein Computernutzer freiwillig eine offenkundig schädliche Software installieren wird, ist jede Backdoor auf einen interessanten und für den Anwender nützlichen Trojaner angewiesen.[/vc_column_text][vc_separator color=“grey“][vc_video link=“https://www.youtube.com/watch?v=O6JRImW_E1U „][vc_separator color=“grey“][vc_column_text]Trojaner und Backdoor rechtzeitig erkennen

Um Sicherheit für erfahrene Computernutzer und Programmierer zu schaffen, werden zahlreiche Programme heutzutage quelloffen angeboten. Gemeint ist hiermit, dass der Quelltext als Grundlage des Programms von jedermann überschaut werden kann, um das Fehlen dubioser Passagen einer Backdoor zu verifizieren. Grosse und renommierte Softwaremarken bieten ihre Programme nicht immer quelloffen an, profitieren jedoch von ihrem weltweiten Renommee und müssen keinen expliziten Nachweis über die Verbreitung von Schadsoftware erbringen. Unabhängig hiervon findet bei allen grossen Programmen eine regelmässige Überprüfung durch Hacker auf legaler und illegaler Basis statt, um potenzielle Sonderfunktionen einer Software aufzuspüren und hierfür Aufmerksamkeit zu erzeugen.

 

Oberstes Bild: © Sergey Ksen – Shutterstock.com[/vc_column_text][/vc_column][/vc_row]

[xcatlist name="beitrag" numberposts=24 thumbnail=yes]