Was ist ein Trojaner?
Ein Trojaner ist eine Form von Schadsoftware, auch Malware genannt, die sich als nützliches, sicheres oder unterhaltsames Programm tarnt, um Sie zur Installation zu verleiten. Sobald sich die Schadsoftware auf Ihrem Computer befindet, ermöglicht sie es Angreifern, im Hintergrund sensible Daten zu stehlen, Ihre Aktivitäten auszuspähen oder sich unbefugten Zugriff auf Ihr System zu verschaffen.
Schützen Sie sich vor Trojaner-Viren
F‑Secure schützt Sie zuverlässig vor Viren und Malware.
Der Name „Trojaner” leitet sich von einer berühmten Geschichte aus der griechischen Antike ab. Den Griechen gelang es jahrelang nicht, die stark befestigte Stadt Troja einzunehmen. Schließlich entwickelten sie einen Plan: Sie bauten ein großes hölzernes Pferd, in dem sich rund 40 Soldaten verstecken konnten, und präsentierten es den Trojanern als Geschenk.
Nachdem die Trojaner das Pferd innerhalb der Stadtmauern platziert hatten, öffneten die darin versteckten Soldaten nachts die Tore für das restliche Heer — und Troja wurde erobert. Ein Trojaner-Virus funktioniert wie das Trojanische Pferd aus der griechischen Legende: Er tarnt sich als etwas Harmloses, um Ihre Schutzmechanismen unbemerkt zu umgehen.
Wie funktioniert ein Trojaner-Virus?
Es gibt viele Wege, über die Trojaner Geräte infizieren können. In der Regel läuft eine Infektion mit einem Trojaner wie folgt ab:
Täuschung: Der Trojaner gibt sich als legitime und relevante Software, App oder als Spiel bzw. Update für Ihr Gerät aus. In Wirklichkeit enthält das Programm jedoch schädlichen Code, der Ihrem System schadet.
Nutzeraktion: Sobald Sie das scheinbar harmlose Programm ausführen oder das Update installieren, kann der Trojaner Ihr Gerät infizieren und im Hintergrund mit seinen schädlichen Aktivitäten beginnen.
Schädliche Aktivitäten: Nach der Aktivierung kann ein Trojaner Daten stehlen, unbefugten Zugriff auf Ihr Gerät erlangen, Dateien beschädigen, Dateien für eine Erpressung verschlüsseln, Keylogger aktivieren sowie eine sogenannte „Hintertür” für weitere Angriffe öffnen.
Ein Trojaner ist darauf angewiesen, dass Nutzer ihn selbst ausführen oder auf dem Gerät installieren. Im Gegensatz zu klassischen Viren oder Computerwürmern kann sich ein Trojaner nicht selbstständig verbreiten.
Wie infiziert ein Trojaner ein Gerät?
Cyberkriminelle wissen genau, dass eine Datei mit dem Namen „virus.exe” niemanden täuschen würde. Deshalb werden Trojaner sorgfältig getarnt. Ein Computer-Trojaner kann sich praktisch als alles ausgeben, was Ihre Aufmerksamkeit erregt, beispielsweise als E‑Mail-Anhang mit einer vermeintlichen Rechnung, als virales Katzenvideo oder als interessante App.
Trojaner werden häufig in Programme oder Dateien eingeschleust, die Sie herunterladen möchten. Leider sind diese Tricks oft schwer zu erkennen, da sie gezielt darauf ausgelegt sind, Nutzer zu täuschen. Zu den gängigsten Infektionswegen zählen Phishing-Angriffe sowie Drive-by-Downloads, bei denen sich Schadsoftware bereits beim Besuch einer manipulierten Website automatisch und unbemerkt auf dem Gerät installiert.
5 häufige Arten von Trojanern
Es gibt verschiedene Arten von Trojanern. Besonders ausgefeilte Varianten können mehrere Funktionen gleichzeitig ausführen. Zu den häufigsten Formen von Trojaner-Malware zählen:
1. Backdoor-Trojaner
Wie der Name andeutet, öffnet ein Backdoor-Trojaner eine Hintertür zum Gerät des Opfers. Sobald dieser Zugang eingerichtet ist, können Cyberkriminelle darüber eindringen, Daten stehlen oder das Gerät mit weiterer Schadsoftware oder Spyware infizieren.
2. Banking-Trojaner
Ein Banking-Trojaner zielt darauf ab, Ihre Bankdaten zu stehlen, beispielsweise die Zugangsdaten zu Ihrem Online-Banking oder Ihre Kreditkarteninformationen. Betroffene erhalten häufig einen schädlichen Link in einer Phishing-E-Mail. Nach dem Anklicken werden sie auf eine Seite weitergeleitet, die der Login-Seite ihrer Bank täuschend ähnlich sieht. Statt sich tatsächlich bei ihrer Bank anzumelden, übermitteln sie ihre Zugangsdaten unbemerkt an Cyberkriminelle.
3. Distributed-Denial-of-Service-(DDoS)-Trojaner
Bei einem DDoS-Angriff wird ein Server mit einer großen Anzahl von Anfragen überflutet, sodass seine Kapazität überschritten wird und er nicht mehr erreichbar ist. Der Begriff „distributed” weist darauf hin, dass der Angriff gleichzeitig von vielen verschiedenen Quellen ausgeht. Ein Trojaner kann ein infiziertes Gerät in ein größeres Netzwerk kompromittierter Geräte, ein sogenanntes Botnetz, einbinden und dieses nutzen, um DDoS-Angriffe auszuführen.
4. Downloader-Trojaner
Sobald ein Downloader-Trojaner auf Ihrem Computer aktiv ist, kann er unbemerkt weitere schädliche Programme wie Ransomware, Spyware oder Banking-Trojaner herunterladen und installieren. Ein Downloader-Trojaner ähnelt einem sogenannten Dropper. Der Unterschied: Während ein Dropper die Schadsoftware bereits enthält, lädt ein Downloader-Trojaner diese erst nachträglich aus dem Internet nach.
5. Instant-Messaging-(IM)-Trojaner
Trojaner können auch Instant-Messaging-Dienste wie Messenger ins Visier nehmen, um Login-Daten und Passwörter von Nutzern zu stehlen. Schützen Sie sich vor Instant-Messaging-Trojanern, indem Sie starke, einzigartige Passwörter verwenden und diese sicher in einem Passwortmanager speichern.
Schützen Sie sich vor Trojaner-Viren
F‑Secure schützt Sie zuverlässig vor Viren und Malware.
So vermeiden Sie Trojaner und andere Online-Bedrohungen
Ein Trojaner kann Ihr Gerät nur infizieren, wenn Sie ihn selbst hereinlassen. Sicherheit im Netz erfordert daher auch Ihr eigenes Zutun. Mit diesen Maßnahmen schützen Sie sich wirksam vor Trojaner-Malware:
Verwenden Sie Antivirus-Software: Eine umfassende Antiviren-Lösung scannt Ihr Gerät aktiv, erkennt Trojaner und andere Schadprogramme frühzeitig und blockiert oder entfernt sie, bevor sie Schaden anrichten können.
Vorsicht bei Links und Anhängen: Seien Sie besonders misstrauisch bei unerwarteten E‑Mails. Das Anklicken verdächtiger Links oder Anhänge ist eine der häufigsten Ursachen dafür, dass Trojaner auf ein Gerät gelangen.
Laden Sie Software nur aus vertrauenswürdigen Quellen herunter: Vermeiden Sie Apps, Programme oder Dateien von inoffiziellen Websites oder Drittanbieter-App-Stores.
Fallen Sie nicht auf Phishing herein: Phishing-Nachrichten erzeugen gezielt Zeitdruck und Dringlichkeit. Oft sollen Sie dazu verleitet werden, ein angeblich „wichtiges” Dokument herunterzuladen, das in Wirklichkeit einen Trojaner enthält.
)

)