Unsichtbare Trojaner | Die 3 verbreitetsten Varianten

Unsichtbare Trojaner richten großen Schaden an. Welche Trojaner gibt es und was kannst du tun, damit sie deine Geräte nicht infizieren.

Unsichtbare Trojaner - die verbreitesten Varianten
Grafik: eb

Unsichtbare Trojaner

Der Mythologie zufolge eroberten die Griechen die Stadt Troja, indem sie ein hölzernes Pferd bauten. In dessen Rumpf versteckten sich Soldaten. Das Pferd schenkten sie den Trojanern, die es in ihre Stadt zogen. Nachts krochen die griechischen Soldaten aus ihrem Versteck. Sie öffneten das Stadttor und ließen weitere Kämpfer in die Stadt, die Troja dann zerstörten.

Heute sind sie nicht mehr aus Holz und schleusen auch keine Krieger ein. Dennoch richten unsichtbare Trojaner auf Computern, Tablets und Smartphones einen ähnlich großen Schaden an wie das historische Vorbild. Denn sie schleusen beispielsweise Viren ein. Dementsprechend ist das Ziel ihrer Verbreiter nicht die Zerstörung einer Stadt. Sondern ihr Aufgaben-Spektrum reicht vom Installieren weiterer Schadsoftware über das Ausspionieren von Daten bis zur Zerstörung aller Dateien.

Wie kommt das Pferd in den Rechner?

Häufig verstecken sich unsichtbare Trojaner in anscheinend harmlosen Programmen, E-Mail-Anhängen, Bildern/Videos oder hinter Links. Ein Klick genügt und schon installierst du unbemerkt die Schadsoftware. Im Gegensatz zu Viren und Würmern können sich Trojaner nicht selbst vermehren. Dennoch werden sie mit diesen oft in einen Topf geworfen.

Jedoch sind Würmer eigenständige Schadprogramme, die sich selbst kopieren und über Computernetzwerke verbreiten. Sie sind also aktiv.

Dagegen brauchen Viren ein aktives Wirts-Programm oder ein bereits infiziertes und aktives Betriebssystem, um ausgeführt zu werden, Schaden anzurichten und andere Programmdateien und Dokumente zu infizieren. Deshalb sind sie (zunächst) passiv.

Als Wirts-Programm dienen nicht selten unsichtbare Trojaner. Davon gibt es Allrounder, die vielfältige Aufgaben ausführen. Aber auch Spezialisten, deren Aktivität nur ein bestimmtes Ziel verfolgt.

Backdoor – Exploit

Der Name sagt schon alles, denn diese Schadsoftware kommt durch die Hintertür. Dadurch gelangt sie zunächst völlig unbemerkt auf den Rechner. Anschließend beschränkt sie sich nicht auf eine bestimmte Aufgabe. Vielmehr greift sie auf die unterschiedlichsten Daten zu. Dadurch kann sie selbständig Dateien aufrufen und anzeigen, Mitteilungen empfangen und senden oder die Dateien löschen. Auch das Auslösen eines Computer-Neustarts ist möglich.

Besonders verbreitet sind unsichtbare Trojaner vom Exploit-Typ. Denn diese sind so programmiert, dass sie Schwachstellen anderer Programme aufspüren und gezielt ausnützen.

Rootkit – Trojan.Dropper

Bei beiden handelt es sich um Verschleierungs-Programme, welche sich tief im System verstecken. Deshalb können sie auch von Antiviren-Software nur schwer gefunden werden.

Während unsichtbare Trojaner mit Administratorrechten dem Angreifer dauerhaften Zugriff auf den PC und das Installieren von (neuen Schad-)Programmen erlauben, legt der Dropper in einem selbst erstellten Unterordner unterschiedliche Virenprogramme ab.

Trojan.DDoS

Als Distributed Denial of Service (Verteilte Verweigerung des Dienstes) werden Angriffswellen bezeichnet, die z. B. zur Überlastung eines Servers führen. Dementsprechend sendet Trojan-DDoS solange Anfragen an eine Adresse, bis der jeweilige Service den Dienst verweigert.

Trojan.Downloader

Wie der Name Herunterlader schon sagt, lädt er selbständig weitere Schadsoftware oder Werbeprogramme (Adware) herunter.

Die Spezialisten

Des weiteren gibt es noch unsichtbare Trojaner, die nur eine einzige Aufgabe erfüllen. Entweder stehlen sie …

  • Bankdaten = Trojan.Banker
  • Daten von Spiele-Konten = Trojan-GameThief
  • Anmeldedaten und Passwörter von (Instant-)Messengers = Trojan-IM
  • E-Mail-Adressen = Trojan.Mailfinder

Oder sie spionieren (Trojan.Spy) Rechner aus, indem sie …

  • über die Tastatur eingegebene Daten aufzeichnen,
  • Screenshots machen,
  • das Mikrofon einschalten oder
  • Daten ausgeführter Anwendungen abrufen.

Nicht weniger schädlich ist Trojan.SMS, der Nachrichten an kostenpflichtige Premium-Nummern sendet. Anschließend findest du die Kosten auf deiner Mobilfunkrechnung wieder.

Erpressungs-Schadsoftware

Zunächst gehört dazu der Trojan-Fake-AV. Dieser täuscht die Aktivität eines Antiviren-Programms vor. Nachdem er dir eine Bedrohung gemeldet hat, bietet dir die Schadsoftware deren Entfernung gegen Bezahlung an.

Trojan.Ransom

Vor allem Trojan-Ransom (Lösegeld-Trojaner) hat bereits erhebliche wirtschaftliche Schäden verursacht. Denn er verändert die Dateien auf Computern oder sperrt die Geräte ganz. Danach sollst du einen bestimmten Betrag zahlen, um deinen PC wieder nutzen zu können. Allerdings gibt es keine Garantie, dass diese Wiederherstellung nach der Zahlung auch erfolgt.

Bekannte Schadprogramme dieser Gattung sind z. B. Locky (2016), Wannacry (2017) sowie Petya (seit 2017).

EMOTET – Warnung vor Schadsoftware

Der bereits 2014 entdeckte Trojaner Emotet breitet sich immer schneller aus. Zwar wurde die Schadsoftware ursprünglich als Banking-Trojaner entwickelt, um vertrauliche Daten auszuspähen. Inzwischen ist sie jedoch ausgebaut worden. So kamen weitere Banking-Trojaner sowie Spamming-Funktionen hinzu. Dabei machen zwei Eigenschaften die Schadsoftware besonders gefährlich.

Einerseits versteht sie es, Antivirenprogramme zu täuschen bzw. zu umgehen. Andererseits verhält sich der Trojaner wie ein Computerwurm, was es ihm ermöglicht, mit rasanter Geschwindigkeit andere Computer zu infizieren. Obwohl sich die Schadsoftware in erster Linie gegen Unternehmen, Behörden und Organisationen richtet, bleiben auch Privatpersonen nicht unbedingt verschont.

Außerdem nutzen die Urheber Spam– oder Phishing-E-Mails, um ihr Ziel zu erreichen. Diese, auf den ersten Blick harmlos aussehenden E-Mails enthalten Links, Scripts oder ein angehängtes Dokumente mit aktiven Makros. Sobald du auf den Link klickst oder den Anhang öffnest, installiert sich die Schadsoftware auf deinem Gerät. Dort zeigt der Trojaner seine große Zerstörungskraft und die Bereinigung des Geräts verursacht hohe Kosten.

Nach dem denkwürdigen Emotet-Angriff auf die Stadt Allentown im US-Bundesstaat Pennsylvania wurde direkte Hilfe durch das Incident Response Team von Microsoft benötigt, um die infizierten Computer zu bereinigen. Die Gesamtkosten für die Stadt beliefen sich auf mehr als eine Million US-Dollar.
Quelle: Malwarebytes

Angriffe auch in Deutschland

Nicht weniger große Schäden verursacht/e der Trojaner Emotet auch in Deutschland. Neben einigen Kliniken sind/waren mutmaßlich auch einige Stadtverwaltungen wie Frankfiurt oder Bad Homburg betroffen. Im Dezember 2019 hat die Infektion mit Schadsoftware das komplette IT-System der Universität Gießen lahmgelegt. Und das für mehrere Wochen, so dass der gesamte Uni-Betrieb für 30-40 000 Mitarbeiter und Studierende in Teilbereichen analog stattfinden musste. In anderen Bereichen gab es jedoch auch keine Alternativlösung. Und die Angriffe nehmen zu. So waren 2022 wieder einige Kreis- / Stadtverwaltungen und andere Behörden, Kliniken sowie am Jahresende auch die Universität Duisburg-Essen betroffen.

Verbreitung von Emotet per Spam-E-Mail

Da der Trojaner deine Kontaktbeziehungen und E-Mail-Inhalte ausliest, können sich die Urheber der Phishing- oder Spam-E-Mails eines äußerst raffinierten Tricks bedienen. Denn du erhältst nicht E-Mails von irgendwelchen obskuren Absendern, sondern von solchen, mit denen du kürzlich kommuniziert hast. Darüber hinaus kann der mit der Schadsoftware installierte Bot sogar eigenständig auf deine E-Mails antworten und den Text der ursprünglichen E-Mail einfügen.

Obwohl die Inhalte der E-Mails frei erfunden sind, wirken sie durch die korrekten Namen, E-Mail-Adressen von Absender und Empfänger, die Anrede und die Signatur authentisch. Infolgedessen erwecken sie auch selten den Argwohn der Empfänger. Selbst dann nicht, wenn explizit zum Öffnen der angehängten Datei aufgefordert wird.

Trojaner via Phishing E-Mails
Phishing- / Spam-E-Mails können Trojaner einschleusen (Grafik: eb)

Emotet über das WLAN-Netz

Wie am 7. Februar 2020 bekannt wurde, › haben Sicherheitsforscher entdeckt, das Emotet offenbar neue Wege gefunden hat, um insbesondere Windows-Geräte zu infizieren. Zunächst erstellt er auf infizierten Rechnern eine Liste mit allen sichtbaren WLAN-Netzen. Anschließend meldet er sich in anderen Netzen an, indem er die Passwörter auf der Liste durchprobiert. Wenn er ein „passendes Paar“ gefunden hat, kann er nun in weitere Geräte, die mit diesem Netz verbunden sind, eindringen.

Einfalltor Microsoft 365

Wie oben bereits erwähnt, sind Computer, die mit Programmen von Microsoft arbeiten, grundsätzlich anfälliger für Schadsoftware. So wurde im Februar bekannt, dass es auch Microsoft 365 Emotet leicht(er) macht, sich einzunisten. Betroffen sind › folgende Versionen:

  • Office 365 Business, Business Essentials, Business Premium
  • Office 365 Enterprise E1, Enterprise F1
  • Microsoft 365 Business

Normalerweise kann das › Ausführen von Makros (z. B. auch von Emotet-Makros) durch Microsoft Office per Gruppenrichtlinie verboten werden. Die oben genannten Office Versionen ignorieren jedoch die erstellten Gruppenrichtlinien, ohne den Nutzer darüber zu informieren.

Microsoft ist diese Sicherheitslücke wohl bekannt, jedoch sieht es nicht so aus, als ob das Unternehmen irgendetwas dagegen unternehmen wolle. Stattdessen empfiehlt es, doch auf die Enterprise-Versionen umzusteigen. Da diese teurer sind, drängt sich der Verdacht auf, dass es Microsoft weniger um die Sicherheit seiner Produkte und der Geräte, auf denen sie installiert sind, als um den eigenen Profit geht.

Sogenannte Staatstrojaner

Normalerweise „installieren“ Hacker (-gruppen) Schadsoftware, um Daten auszulesen, diese für ihre Zwecke zu missbrauchen oder Geld zu erpressen. Ende 2017 tauchte jedoch ein neuer Begriff auf – Staatstrojaner.

Während unsichtbare Trojaner bisher kriminellen Zwecken dienten, sollen die neuen Staatstrojaner die Sicherheit eines Landes erhöhen. Hierzu lassen Regierungen bzw. staatliche Behörden Spionage-Software z. B. auf Smartphones installieren. Als Vorbild dienen die Trojaner vom Exploit-Typ. Anschließend können die Sicherheitsbehörden persönliche Daten wie …

  • per SMS oder
  • über Messenger erhaltene/gesendete Nachrichten,
  • Anruferlisten,
  • Kalendereinträge sowie
  • Standortdaten auslesen.

Darüber hinaus erlangen sie u. U. ebenso unbemerkt Zugriff auf Fotos, Video- und Audioaufnahmen.

Beispiel Skygofree

Zwar wurde Skygofree Ende 2017 entdeckt, er soll jedoch schon seit 2014 existieren. Als Ursprungsland wird Italien vermutet. Nach der unbemerkten Installation ist Skygofree so tief im System verankert, dass er sogar den Batteriesparmodus umgehen kann. Somit bleibt er auch bei ausgeschaltetem Bildschirm weiter aktiv, was ihn besonders für die Überwachung durch Behörden attraktiv macht.

Da diese › Spionage-Software stetig weiterentwickelt wurde, kann sie inzwischen 48 verschiedene Befehle ausführen. Bisher scheinen nur Android-Geräte betroffen zu sein, wo er u. a. WhatsApp-Nachrichten mitliest. Aber es sollen auch schon einige Komponenten für das Ausspionieren von Windows-Geräten enthalten sein.

Bundes-Trojaner

Auch das deutsche Bundeskriminalamt (BKA) arbeitet schon längere Zeit an einem eigenen Bundes-Trojaner. Die Installation der Schadsoftware und die Auswertung der Screenshots durch das BKA soll (angeblich) nur zur Verbrechensbekämpfung bzw. im Zuge aktuell laufender Ermittlungsverfahren geschehen.

Um unsichtbare Trojaner nutzen zu dürfen, bedarf es jedoch einer Änderung des Straf- und Strafprozessrechts.

Mit der Einsatzerlaubnis für Spionagesoftware soll der Tatsache Rechnung getragen werden, dass Verbrecher zunehmend über verschlüsselte Messenger-Dienste miteinander kommunizieren. Bei der Quellen-TKÜ (Telekommunikations-Überwachung) werden Nachrichten schon im Rechner des Absenders abgefangen, bevor sie verschlüsselt werden. Die Online-Durchsuchung erlaubt es, unbemerkt aus der Ferne den Computer eines Verdächtigen nach Hinweisen auf Straftaten zu untersuchen. Für die Zulassung gelten nach dem neuen Gesetz vergleichbar strenge Voraussetzungen wie für die schon jetzt unter Richtervorbehalt erlaubte akustische Wohnraumüberwachung.
Quelle: Deutscher Bundestag

Weil auch die Bundes-Trojaner unbemerkt im Hintergrund agieren, weisen Kritiker zu Recht darauf hin, dass diese Programme › System-Schwachstellen ausnützen, die alle Geräte mit dem entsprechenden System betreffen und nicht nur das einer Straftat verdächtigten Person. Da das BKA aus ermittlungstaktischen Gründen keine Auskunft darüber erteilt, ob, wie oft und bei wem diese Software eingesetzt wird oder wurde, können sich die Bürger auch nicht dagegen wehren.

BundesinnenministErium genehmigt Staatstrojaner

Wie am 07.06.2020 bekannt wurde, soll der Verfassungsschutz in Zukunft Staatstrojaner einsetzen dürfen. Konkret soll die Überwachung eines laufenden verschlüsselten Austauschs nicht nur einer Kommunikation per Messenger, sondern auch von Telefonaten via Internet und Videokonferenzen möglich sein. Laut › Heise Online beträfe das u. a. folgende Plattformen:

  • Signal, Telegram und WhatsApp
  • Facetime (Apple), Hangouts (Google), Skype (Microsoft) sowie Zoom.

Das „Abhören“ soll direkt auf dem Zielsystem entweder vor der Verschlüsselung oder nach dem Entschlüsseln erfolgen.

Trojaner - Datenlecks und Sicherheitslücken
Sicherheitslücken und mangelnde Vorsicht erleichtern Trojanern das Eindringen (Grafik: eb)

Vorsichtsmaßnahmen

Leider gibt es immer noch genügend Menschen, die recht unbedacht mit dem Thema Sicherheit umgehen. Egal ob aus Bequemlichkeit, Ignoranz oder Unkenntnis. Obwohl z. B. Warnungen vor Phishing in allen Medien verbreitet werden, klicken viele Nutzer Links in E-Mails dubioser Herkunft an und geben ihre sensiblen Daten bedenkenlos auf gefälschten Webseiten preis.

Vor allem Passwörter gehen wirklich niemanden etwas an! Ganz abgesehen davon, dass sie oft zu einfach zu knacken sind und dasselbe Passwort für diverse Zwecke verwendet wird. Da freut sich doch jeder Hacker, der mit einem erbeuteten Passwort gleich mehrere Türen öffnen kann.

Zwar werden die meisten Schadprogramme direkt über das Internet übertragen. Aber die Infektion kann auch indirekt stattfinden, indem du infizierte Anwendungen / Dateien von DVDs oder einem USB-Stick selbst auf deinem Gerät installierst.

Während auf Geräten mit Windows-Betriebssystem ein aktuelles Antiviren-Programm inkl. Firewall eines vertrauenswürdigen Drittanbieters vorhanden sein sollte, ist die (vorbeugende) Wirkung dieser Programme auf Android-Geräten umstritten. Darüber hinaus verstehen es unsichtbare Trojaner auch, sich vor solchen Schutzprogrammen zu verstecken.

Deshalb sind u a. diese Vorsichtsmaßnahmen um so wichtiger:

  • keine Links in E-Mails unbekannter Herkunft oder in Spams anklicken,
  • dasselbe gilt für das Öffnen von Anhängen solcher E-Mails,
  • Programme ausschließlich aus vertrauenswürdigen Quellen installieren,
  • Apps nur aus dem Windows Store, App Store oder von Google Play herunterladen,
  • nicht wahllos Daten von (fremden) externen Datenträgern hochladen und
  • vor allem immer das Betriebssystem aktuell halten.

Trojaner erkennen

Da sich Trojaner still und heimlich auf deinen PC oder dein Smartphone schleichen, merkst du u. U. längere Zeit nichts davon. Ob und wann dir etwas auffällt, hängt maßgeblich von der Art des Schadprogramms ab.

Wenn es sich um Erpressungs-Trojaner wie WannaCry handelt, die das gesamte System lahm legen, bemerkst du es beim nächsten Hochfahren des Geräts. Dagegen machen es dir andere unsichtbare Trojaner schon wesentlich schwerer. Dennoch gibt es einige Ver-(haltens-)änderungen deines Geräts, die dich stutzig machen sollten:

  • die Taskleiste ist verschwunden,
  • Farben sind verändert,
  • Maustasten sind vertauscht,
  • das DVD-Laufwerk entwickelt ein Eigenleben,
  • Dialog-Fenster mit merkwürdigen Warnungen erscheinen aus dem Nichts,
  • aus dem Internet werden ohne dein Zutun Daten übertragen,
  • Du sollst an ungewohnter Stelle Login-Daten / Passwörter eingeben,
  • Windows wird während der Ausführung eines Programms beendet
  • oder dein Gerät fährt von selbst herunter.

Noch schwieriger macht es der Exploit-Typ. Hierbei handelt es sich wirklich um absolut unsichtbare Trojaner, was natürlich nicht nur ganz im Sinne der Urheber ist, sondern sich auch Behörden zunutze machen.

Unsichtbare Trojaner entfernen

Leider wirst du unsichtbare Trojaner nur sehr schwer wieder los. Zwar gibt es einige Spezial-Programme, für deren Verwendung aber gewisse PC-Kenntnisse notwendig sind. Wenn es dein Gerät wirklich erwischt hat, bleibt eigentlich nur die Hilfe eines Experten.

Deshalb ist es besser, neben den o. g. Vorsichtsmaßnahmen in eine zuverlässige (kostenpflichtige) Security Suite zu investieren. Denn einige Trojaner entfernt ein gutes und aktuelles Antiviren-Programm automatisch. Jedoch dürftest du gegen die „Spionage durch Bundesbehörden“ trotzdem relativ machtlos sein.

Cyberkriminalität 2020

Innerhalb von zwölf Monaten wurden knapp 90 % der deutschen Unternehmen von Hackerangriffen bedroht, wenn auch die Auswirkungen der Cyberkriminalität nicht immer Schlagzeilen machten. Die folgende Übersicht beruht auf Daten des BSI, von Bitcom, Chainanalysis und Kaspersky Lab sowie FOCUS 40/2021.

Die Anzahl der von der Polizei erfassten Fälle stieg von 34.000 (2007) auf 108.000 (2020). Die Gesamtsumme von Zahlungen (in Bitcoin, ethereum oder thether) an Erpresser betrug 2012 0,5 Millionen US-Dollar und stieg zuletzt von 93 Millionen US-Dollar (2019) auf 406 Millionen US-Dollar (2020). 2020 wird von einem Gesamtschaden von 158 493 Millionen Euro ausgegangen, dem Investitionen für die Cybersicherheit von 5639,09 Millionen gegenüberstehen, welches noch nicht einmal 4 % der Schadenssumme entspricht.

2020 wurden in Deutschland 117 Millionen neue Varianten von Schadprogrammen entdeckt und täglich finden 20.000 Bot-Infektionen in die Systeme statt. Die Täter sind keineswegs nur die „dunklen Gestalten“, sondern 42 % sind unbedacht handelten (ehemalige) Mitarbeiter und 40 % Hobby-Hacker oder Privatpersonen. „Nur“ 29 % sind der organisierten Kriminalität zuzurechnen. Bei 28 % der Täter handelt es sich um (ehemalige) Mitarbeiter und bei 17 % um konkurrierende Unternehmen, die vorsätzlich Schaden anrichten wollen.

Die meisten Angriffe (43 %) werden direkt aus Deutschland ausgeführt, wobei es dabei meistens um Sabotage / Betriebsspionage durch ehemalige Mitarbeiter der betroffenen Unternehmen handelt. Cyberkriminalität aus dem Ausland hat ihren Ursprung überwiegend in den folgenden Ländern:

  • Osteuropa = 37 %,
  • Region nicht bekannt = 31 %,
  • China = 30 %,
  • Russland = 23 %,
  • USA = 16 % sowie
  • 3 % aus der EU (ohne Deutschland).

Ein nicht zu unterschätzendes Problem ist das Einschleusen von Schadsoftware mittels Phishing E-Mails. Um an die notwendigen E-Mail-Adressen zu gelangen, nutzen die Kriminellen folgende Quellen:

  • Onlineshops und internationale Internetportale = je 16 %,
  • Banken = 10 %,
  • Bezahlsysteme = 8 %,
  • soziale Netzwerke = 6 % sowie
  • 44 % andere.

Cyberkriminalität 2021

In der polizeilichen Kriminalstatistik waren 2021 in Deutschland 146.363 Fälle von Cyber-Kriminalität zu verzeichnen, von denen nur 29,3 Prozent aufgeklärt werden konnten. Dies bedeutet im Vergleich zu 2020 einen Anstieg der Delikte um 12 Prozent – mit weiterhin steigender Tendenz. Auch DDoS (Distributed Denial-of-Service)-Angriffe, die durch gezielte Überlastung von Servern mittels einer Vielzahl von Anfragen innerhalb kurzer Zeit zu deren Absturz führen, nahmen weiter zu.

Dem Wirschaftsbericht des Branchenverbands Bitkom e. V. ist zu entnehmen, dass sich die dadurch verursachten Schäden gegenüber 2019 verdoppelten und 2021 bei 223,5 Mrd. Euro lagen. Davon wurden allein Schäden in Höhe von 24,3 Mrd. Euro durch Ransomware-Angriffe (das Einschleusen von Malware, die den Zugriff auf einige oder alle Dateien eines Nutzers/Systems verhindert) und die anschließende Erpressung von Lösegeld für die Freigabe der Daten verursacht.
(Quelle: › BKA Pressemitteilung).

Keine Entwarnung bei Cyberkriminalität

Trotz aller Aufklärung und Sensibilisierung der Nutzer, machen diese es Betrügern offensichtlich immer noch zu leicht. So sind die Zahlen auch 2022 weiter angestiegen und 2023 sah es nicht besser aus.

Cyberkriminalität ist und bleibt solange interessant, wie ausreichend Geld fließt. Und das scheint es demnach auch weiterhin zu tun. Letztendlich ist ein Server, eine Cloud, ein Gerät oder ein Programm, unabhängig vom Betriebssystem, nur so sicher wie die schwächsten Glieder in der Kette. Und das sind die Programmierer des Software-Anbieters und vor allem der Nutzer.

Unsichtbare Trojaner - Zusammenfassung

Unsichtbare Trojaner – Zusammenfassung

Vorrangig zielen die Schadprogramme auf Geräte mit Windows- oder Android-Betriebssystem. Allerdings hat das nur zum Teil mit einer eventuellen Schwäche der Systeme zu tun. Vielmehr spielt die große Verbreitung der Geräte mit diesem Betreibssystemen wohl die größere Rolle. Denn bei macOS bzw. iOS wären erheblich weniger Nutzer betroffen und Linux ist diesbezüglich noch uninteressanter.

Einerseits fordern IT-Experten, auch staatliche, mehr Datenschutz sowie eine bessere Verschlüsselung und Sicherheit der Systeme. Andererseits kritisieren sie, dass Messenger wie Telegram oder Unternehmen wie Apple die Herausgabe von Daten verweigern. Darüber hinaus beabsichtigen sie sogar selbst Spionage-Software zu installieren bzw. tun es bereits.

Dennoch ist und bleibt die Installation von Trojanern für mich wenn nicht kriminell, dann doch sehr fragwürdig, völlig unabhängig davon, wer dahinter steckt und welche Ziele derjenige damit verfolgt.

Fazit

Der Wettlauf zwischen seriösen Programm-Entwicklern und (kriminellen) Hackern findet statt, seit es internet-fähige Geräte gibt. Sobald eine Sicherheitslücke auftaucht (z. B. Zero-Day-Exploits), wird sie ausgenützt. Nachdem die Entwickler sie geschlossen haben, beginnt das Rennen an anderer Stelle von neuem.

© eb | › Externe Verlinkungen: Dieser Beitrag enthält keine Affiliate-/Partner-Links.

Auch Interessant

luckycloud - was für den deutschen Cloud-Speicher spricht

luckycloud | Was für den deutschen Cloud Speicher spricht

luckycloud bietet u.a. einen Cloud Speicher für Unternehmen und für Privatnutzer an. Bestmöglicher Datenschutz und Sicherheit haben dabei oberste Priorität.