Lexikon:Phisher, Pharmer und Trojaner

Lesezeit: 2 min

Mit welchen Tricks Passwörter und Geheimzahlen ausspioniert werden - ein Überblick über die Methoden und Werkzeuge der Internet-Verbrecher.

Alexander Stirn

Phishing: Eine Form des Internetbetrugs, die darauf abzielt, vertrauliche Informationen zu gewinnen - zum Beispiel Passwörter, Kreditkartendaten und Transaktionsnummern beim Online-Banking. Um dieses Ziel zu erreichen, schickt der Phisher seinem Opfer eine offiziell aussehende Mail, scheinbar von einer Bank oder einem Internet-Auktionshaus.

Klickt der Empfänger auf einen Link in der Mail, landet er auf einer betrügerischen Website, die den Original-Seiten oft täuschend echt nachempfunden ist. Werden hier persönliche Daten eingegeben, landen diese direkt beim Phisher.

Pharming: Weiterentwicklung des Phishings. Statt irreführende Links zu verschicken, manipuliert der Betrüger die Dateien, mit deren Hilfe eine eingegebene Internetadresse an den korrekten Server weitergeleitet wird. Tippt das Opfer beispielsweise im Browser die Adresse einer Onlinebank ein, biegt der Pharmer diese Anfrage auf einen von ihm betriebenen Server um. Statt der Originalseite der Bank wird eine gefälschte Seite sichtbar. Gibt das Opfer nun Kreditkartennummern oder Kontodaten ein, fallen diese in die Hände des Betrügers.

RFID: Technologie, mit der Daten berührungslos auf einem Mikrochip gespeichert und wieder ausgelesen werden können. RFID-Chips (kurz für "Radio Frequency Identification") können zum Beispiel im Supermarkt an Lebensmitteln angebracht werden und beim Bezahlen den Preis drahtlos an die Kasse funken. Da nicht überprüft werden kann, wann und von wem die auf dem Chip gespeicherten Informationen ausgelesen werden, sind Datenschützer nicht erfreut - zumal die meisten RFID-Chips ihre Daten unverschlüsselt versenden.

Rootkit: Versteckt im Computer laufende Software, die nach einer Hackerattacke auf einem infizierten Rechner installiert wird. Rootkits erlauben den Angreifern, fortan einfacher auf fremde Rechner zuzugreifen. Gleichzeitig verschleiern sie die Aktivitäten der Hacker. Verglichen mit Trojanern sind Rootkits oft tiefer im Betriebssystem versteckt.

Trojaner: Programm, das sich als nützliche Anwendung tarnt, im Hintergrund und ohne Wissen des Computerbesitzers aber ganz andere Dinge anstellt. Trojaner können beispielsweise Spionagesoftware enthalten, die Informationen über den Rechner, über Passwörter und besuchte Internetseiten weitergibt. Auch installieren viele Trojaner so genannte Backdoor-Programme, die den Zugriff auf fremde Rechner ermöglichen.

Backdoor: Gezielt in ein Computerprogramm eingebaute Hintertür, die es Angreifern ermöglicht, ohne Anmeldung oder andere Sicherheitsprozeduren Zugang zu einem fremden Rechner zu erhalten. Die Hintertüren (auch "Trapdoor", zu deutsch "Falltür", genannt) erlauben es Hackern etwa, ihre eigene Software auf fremden Rechnern zu starten und den gekaperten Computer für kriminelle Zwecke einzusetzen.

Keylogger: Software, mit der die Tastatureingaben an einem Computer protokolliert, überwacht und weitergegeben werden können. Keylogger werden oft über unbedenklich wirkende Trojaner verbreitet, die die Schnüffelprogramme anschließend unbemerkt installieren. Die Tastaturspione können beispielsweise Passwort und Kreditkartennummer direkt bei der Eingabe aufzeichnen und über das Internet an die Betrüger schicken.

© SZ vom 01.04.2006 - Rechte am Artikel können Sie hier erwerben.
Zur SZ-Startseite
Jetzt entdecken

Gutscheine: