Die meisten Menschen haben das Bild von einem trojanischen Pferd im Kopf, wenn Sie sich einen “Trojaner” vorstellen.

Tatsächlich trifft dieses Bild einigermaßen gut auf einen Trojaner-Virus zu. Für diejenigen, die eine Auffrischung benötigen: In der Geschichte schien das Trojanische Pferd ein legitimes Geschenk in Form eines großen Holzpferdes zu sein, dass aber mit kampfbereiten Soldaten gefüllt.

Ein Trojaner-Virus ist ähnlich. Er sieht aus wie unschuldige Software, die völlig legitim ist, aber bösartige Codes enthält. Sie werden auch Trojaner-Viren, Trojanische Pferde oder Trojaner-Pferd-Viren genannt.

Was ist ein Trojaner Virus?

Ein Trojaner-Virus ist ein Stück bösartiger Code, der in etwas versteckt ist, z. B. in einer Software, die legitim aussieht. In einigen Fällen handelt es sich bei einem Trojaner nicht um einen Code, sondern um ein Programm.

Ein Trojaner ist also ein Programm, das bösartig ist, aber versucht sich als legitim darzustellen.

Trojaner versuchen, den Computer des Opfers auf irgendeine Weise zu schädigen. Zum Beispiel versuchen sie die Kontrolle zu übernehmen und die Daten auf dem Computer oder dem Netzwerk, in dem er sich befindet, zu stören, stehlen, beschädigen oder anderweitig zu schädigen.

Handelt es sich um ein Virus?

Häufig werden Trojaner-Viren bezeichnet. Technisch gesehen ist diese Malware jedoch kein Virus. Viren können sich selbst replizieren und sich selbst ausführen. Trojaner können sich jedoch nicht selbst ausführen – sie sind darauf angewiesen, dass unwissende Benutzer dies für sie tun.

Wie funktionieren Trojaner?

Ein Trojaner verhält sich zunächst genau wie ein legitimes Programm, eine Datei oder eine Anwendung. Das Ziel des Trojaners ist es glaubwürdig zu erscheinen, damit der  Benutzer ihn herunterlädt und installiert. Sobald der Benutzer den Trojaner ausführt, führt er den bösartigen Code aus, für den er entwickelt wurde.

Ein Trojaner kann u. a. Daten kopieren, modifizieren, blockieren oder löschen. Einige können ebenfalls die Computer- oder Netzwerkleistung stören.

Ein Beispiel:

Um zu veranschaulichen wie ein Trojaner funktioniert, verwenden wir ein Beispiel mit E-Mails. Ein Benutzer überprüft seine E-Mail und sieht eine Nachricht von einer Person, die er zu kennen glaubt. In dieser E-Mail ist ein Anhang enthalten. Er öffnet den Anhang, weil er denkt, dass der Absender vertrauenswürdig ist.

In Wirklichkeit stammt die E-Mail jedoch von Cyberkriminellen,. Die angehängte Datei ist ein Trojaner. Wenn der Benutzer die Datei herunterlädt, infiziert sie andere Dateien auf dem Computer mit Malware.

Dies ist nur ein Beispiel für einen Trojaner, und es ist wichtig, daran zu denken, dass der Trojaner eine Reihe von Aktionen durchführen kann.

Häufige Arten von Trojanern und welchen Schaden sie auf einem Computer anrichten können

Es gibt verschiedene Arten von Trojanern. Der Folgen eines Trojanerangriffs hängt vom spezifischen Typ ab, mit dem ein Benutzer zu tun hat. Im Folgenden finden Sie eine Übersicht über die gängigsten Trojaner-Typen und ihre jeweilige Funktionsweise.

    • Backdoor-Trojaner:
      Diese Trojaner schaffen eine so genannte „Hintertür“. Cyberkriminelle verwenden diese Hintertüren, um sich Zugang zu Computern zu verschaffen. Sobald sie Zugang haben, übernehmen sie die Kontrolle über das Gerät. Nachdem sie sich Zugang verschafft haben, können die Cyberkriminellen tun, was sie wollen. Dies reicht vom Herunterladen und Stehlen von Daten bis hin zum Hochladen weiterer Malware und der Nutzung des Geräts als Angriffsmöglichkeit auf andere Computer.
    • DDoS-Trojaner:
      Ein DDoS-Trojaner führt Distributed-Denial-of-Service-Angriffe durch. Bei dieser Art von Angriff wird ein Netzwerk mit übermäßigem Datenverkehr überlastet. Dadurch kommt es zum Ausfall. Bei einem solchen Angriff werden in der Regel mehrere Computer infiziert.
    • Downloader Trojaner:
      Downloader-Trojaner zielen auf Computer ab, die bereits infiziert sind. Das Ziel dieses Trojaners ist es, noch mehr Malware herunterzuladen. Dazu gehören bösartige Programme wie Adware und Trojaner.
    • Ausbeuter-Trojaner:
      Diese Trojaner enthalten Code, um eine bekannte Schwachstelle in der Software auf dem Gerät für seine Zwecke zu nutzen oder auszubeuten.
    • Gefälschte Antiviren-Trojaner:
      Gefälschte Antiviren- oder gefälschte AV-Trojaner geben sich zunächst als legitime Antiviren-Software aus. Sobald der Benutzer sie herunterlädt, verlangen sie Geld im Austausch dafür, dass sie den Computer auf Viren scannen, diese erkennen und entfernen. Die Bedrohungen, die diese Trojaner erkennen, sind möglicherweise nicht immer echt. Das eigentliche Ziel besteht nämlich darin Geld zu verdienen.
    • Game-Thief-Trojaner:
      Ein Game-Thief-Trojaner hat es auf Online-Spieler abgesehen. Die Cyberkriminellen sind entweder Spieler oder solche, die planen, ihre illegal erlangten Informationen an Spieler zu verkaufen. Das Ziel dieses Trojaners ist es, Informationen über die Spielkonten des Benutzers zu stehlen.
    • Infostealer Trojaner:
      Diese Trojaner infizieren Computer, um Informationen zu stehlen.
    • Mailfinder-Trojaner:
      Ein Mailfinder-Trojaner will die E-Mail-Adressen sammeln, die der Benutzer gespeichert hat.
    • Ransom-Trojaner:
      Diese Trojaner richten Schaden auf Computern an, indem sie beispielsweise die Leistung beeinträchtigen oder Daten blockieren. Sie fordern ein Lösegeld, um den Schaden rückgängig zu machen.
    • Remote-Access Trojaner:
      Cyberkriminelle nutzen diese Art von Trojanern, um über Remote-Netzwerkverbindungen die volle Kontrolle über einen Computer zu erlangen. Das Ziel ist meist, den Benutzer auszuspionieren oder Informationen zu stehlen.
    • SMS-Trojaner:
      Ein SMS-Trojaner ist spezifisch auf mobile Geräte ausgerichtet. Sie senden oder fangen Textnachrichten ab. Dabei können Sie Texte an und von Premium-Rate-Nummern senden, die die Telefonrechnungen drastisch erhöhen.
    • Bank-Trojaner:
      Diese Malware zielt darauf ab, die Kontoinformationen für die Finanzkonten eines Benutzers zu stehlen.
    • IM-Trojaner:
      Diese Trojaner zielen darauf ab, die Anmeldeinformationen von z. B. Messaging-Plattformen zu stehlen.
    • Spionage-Trojaner:
      Ein Spionage-Trojaner spioniert den Benutzer aus, während er sein Gerät benutzt. Er macht beispielsweise Screenshots oder verfolgt Daten, die über die Tastatur eingegeben werden.

Neben diesen gibt es noch viele weitere Arten von Trojanern.

Wie findet und erkennt man Trojaner?

Die beste Möglichkeit, einen Trojaner zu erkennen, ist die Verwendung verschiedener Cyber Security Programme. Sie können jedoch auch auf einige Anzeichen achten, die darauf hindeuten, dass sich ein Trojaner oder andere Malware auf dem Gerät befinden könnte.

Dazu gehören:

  • Änderungen am Desktop-Bildschirm (Farbe, Auflösung, Ausrichtung usw.)
  • Änderungen an der Taskleiste (einschließlich des Verschwindens)
  • Die Maus bewegt sich von selbst
  • Deaktivierte Antiviren- oder Sicherheitssoftware
  • Pop-ups
  • Laufende Programme, die Sie nicht kennen

Beispiele für bekannte und historische Trojaner-Angriffe

Eine weitere Methode, einen Trojaner zu erkennen, ist, nach bekannten Trojanern Ausschau zu halten. Der Rakhni-Trojaner griff erstmals 2013 Computer an und liefert Kryptojacker (die mit dem infizierten Gerät Kryptowährung minen) oder Ransomware.

Ein weiterer bekannter Trojaner ist der ZeuS/Zbot, der erstmals 2011 auftauchte. Er stiehlt Anmeldedaten und möglicherweise das Guthaben auf Finanzkonten über Keystroke-Logging.

Wie man sich vor Trojanern schützt

Trojaner ständig zu entfernen und Ihren Computer regelmäßig nach Trojaner zu scannen, ist mit viel Aufwand verbunden. Darum ist es am besten, Trojaner von vorne rein zu verhindern.

Es gibt mehrere Möglichkeiten, dies zu tun, darunter die folgenden:

  1. Installieren Sie immer Updates

    Eine der besten Schutzmaßnahmen gegen einen Trojaner-Angriff ist die ständige Aktualisierung des Betriebssystems und aller Programme auf Ihrem Computer. So wir auch vor anderen Arten von Malware vorgebeugt. Dadurch wird sichergestellt, dass Sie alle bekannten Sicherheitslücken gepatcht haben.

  2. Verwenden Sie ein Antivirenprogramm

    Einer der elemtaren Schritte ist die Verwendung eines Antiviren-Programms. Idealerweise sollten Benutzer es so einrichten, dass es das Gerät in regelmäßigen Abständen automatisch überprüft.

  3. Verwenden Sie Firewalls

    Falls Ihr Gerät nicht bereits über eine eingebaute Firewall verfügt, sollten Sie eine installieren und diese proaktiv nutzen.

  4. Erstellen Sie intelligente Passwörter

    Legen Sie für jedes Konto ein individuelles Passwort an. Wählen Sie dabei ein komplexes Passwort.

  5. Führen Sie regelmäßig Backups durch

    Falls Ihr Gerät infiziert werden sollte, können Sie Ihre Daten selbst wiederherstellen. Somit umgehen Sie teure Lösesummen, um Ihre Daten wieder zu gelangen. 

  6. Seien Sie vorsichtig bei Online-Aktivitäten

    Um einem Trojaner-Angriff vorzubeugen, sollten Sie in Ihrem Umgang mit dem Internet immer achtsam sein. Dies bedeutet, dass Sie keine unsicheren Websites besuchen, keine Anhänge oder Links von unbekannten E-Mail-Adressen öffnen, keine Programme von inoffiziellen Quellen herunterladen oder installieren und nicht auf Pop-Ups klicken. Wenn Sie ein Unternehmen haben, in dem viele Mitarbeiter von zu Hause aus arbeiten, führen Sie weitere Maßnahmen ein. Stellen Sie sicher, dass Remote-Arbeitsplätze vor Cyberangriffen geschützt sind.

Wie man Trojaner entfernt

Trojaner werden am besten von Fachleuten entfernt. Wurde Ihr Computer von einem Trojaner infiziert, wurde ebenfalls ein Startprogramm installiert. Diese sind sehr komplex und erfordern spezifische Fachkenntnisse. Die Deaktivierung sollte zudem im abgesicherten Modus erfolgen. Praktischerweise können einige Computer-Sicherheitsprogramme Trojaner automatisch entfernen.

LogPoint kontaktieren

Nehmen Sie Kontakt mit uns auf und erfahren Sie, warum sich führende Marken für LogPoint entscheiden:

Kontaktieren Sie uns

Hier erfahren Sie mehr über LogPoint

Vereinbaren Sie einen Demo-Termin
Kundenreferenzen
Einschätzungen unserer Kunden