Zum Hauptinhalt springen

Anleitungen

Was ist ein Trojaner? So schützen Sie sich vor Trojaner-Viren

F-Secure

5 min Lesezeit

Was ist ein Trojaner?

Ein Trojaner ist eine Form von Schad­software, auch Malware genannt, die sich als nützliches, sicheres oder unter­haltsames Programm tarnt, um Sie zur Installation zu verleiten. Sobald sich die Schad­software auf Ihrem Computer befindet, ermöglicht sie es Angreifern, im Hinter­grund sensible Daten zu stehlen, Ihre Aktivitäten auszuspähen oder sich unbefugten Zugriff auf Ihr System zu verschaffen.

Schützen Sie sich vor Trojaner-Viren

Schützen Sie sich vor Trojaner-Viren

F‑Secure schützt Sie zuverlässig vor Viren und Malware.

Der Name „Trojaner” leitet sich von einer berühmten Geschichte aus der griechischen Antike ab. Den Griechen gelang es jahrelang nicht, die stark befestigte Stadt Troja einzunehmen. Schließlich entwickelten sie einen Plan: Sie bauten ein großes hölzernes Pferd, in dem sich rund 40 Soldaten verstecken konnten, und präsentierten es den Trojanern als Geschenk.

Nachdem die Trojaner das Pferd inner­halb der Stadt­mauern platziert hatten, öffneten die darin versteckten Soldaten nachts die Tore für das restliche Heer — und Troja wurde erobert. Ein Trojaner-Virus funktioniert wie das Trojanische Pferd aus der griechischen Legende: Er tarnt sich als etwas Harmloses, um Ihre Schutz­mechanismen unbemerkt zu umgehen.

Wie funktioniert ein Trojaner-Virus?

Es gibt viele Wege, über die Trojaner Geräte infizieren können. In der Regel läuft eine Infektion mit einem Trojaner wie folgt ab:

  1. Täuschung: Der Trojaner gibt sich als legitime und relevante Soft­ware, App oder als Spiel bzw. Update für Ihr Gerät aus. In Wirklichkeit enthält das Programm jedoch schädlichen Code, der Ihrem System schadet.

  2. Nutzeraktion: Sobald Sie das scheinbar harmlose Programm ausführen oder das Update installieren, kann der Trojaner Ihr Gerät infizieren und im Hinter­grund mit seinen schädlichen Aktivitäten beginnen.

  3. Schädliche Aktivitäten: Nach der Aktivierung kann ein Trojaner Daten stehlen, unbefugten Zugriff auf Ihr Gerät erlangen, Dateien beschädigen, Dateien für eine Erpressung verschlüsseln, Key­logger aktivieren sowie eine sogenannte „Hintertür” für weitere Angriffe öffnen.

Ein Trojaner ist darauf angewiesen, dass Nutzer ihn selbst ausführen oder auf dem Gerät installieren. Im Gegen­satz zu klassischen Viren oder Computer­würmern kann sich ein Trojaner nicht selbst­ständig verbreiten.

Wie infiziert ein Trojaner ein Gerät?

Cyberkriminelle wissen genau, dass eine Datei mit dem Namen „virus.exe” niemanden täuschen würde. Deshalb werden Trojaner sorgfältig getarnt. Ein Computer-Trojaner kann sich praktisch als alles ausgeben, was Ihre Aufmerksamkeit erregt, beispiels­weise als E‑Mail-Anhang mit einer vermeintlichen Rechnung, als virales Katzen­video oder als interessante App.

Trojaner werden häufig in Programme oder Dateien eingeschleust, die Sie herunter­laden möchten. Leider sind diese Tricks oft schwer zu erkennen, da sie gezielt darauf ausgelegt sind, Nutzer zu täuschen. Zu den gängigsten Infektions­wegen zählen Phishing-Angriffe sowie Drive-by-Down­loads, bei denen sich Schad­soft­ware bereits beim Besuch einer manipulierten Web­site automatisch und unbemerkt auf dem Gerät installiert.

Eine Infografik darüber, wie ein Trojaner auf das Gerät eines Benutzers gelangt und welche schädlichen Aufgaben er ausführen kann.

5 häufige Arten von Trojanern

Es gibt verschiedene Arten von Trojanern. Besonders ausgefeilte Varianten können mehrere Funktionen gleich­zeitig ausführen. Zu den häufigsten Formen von Trojaner-Malware zählen:

1. Backdoor-Trojaner

Wie der Name andeutet, öffnet ein Back­door-Trojaner eine Hintertür zum Gerät des Opfers. Sobald dieser Zugang eingerichtet ist, können Cyber­kriminelle darüber eindringen, Daten stehlen oder das Gerät mit weiterer Schad­soft­ware oder Spy­ware infizieren.

2. Banking-Trojaner

Ein Banking-Trojaner zielt darauf ab, Ihre Bank­daten zu stehlen, beispiels­weise die Zugangs­daten zu Ihrem Online-Banking oder Ihre Kredit­karten­informationen. Betroffene erhalten häufig einen schädlichen Link in einer Phishing-E-Mail. Nach dem Anklicken werden sie auf eine Seite weiter­geleitet, die der Login-Seite ihrer Bank täuschend ähnlich sieht. Statt sich tatsächlich bei ihrer Bank anzumelden, über­mitteln sie ihre Zugangs­daten unbemerkt an Cyber­kriminelle.

3. Distributed-Denial-of-Service-(DDoS)-Trojaner

Bei einem DDoS-Angriff wird ein Server mit einer großen Anzahl von Anfragen über­flutet, sodass seine Kapazität über­schritten wird und er nicht mehr erreichbar ist. Der Begriff „distributed” weist darauf hin, dass der Angriff gleich­zeitig von vielen verschiedenen Quellen ausgeht. Ein Trojaner kann ein infiziertes Gerät in ein größeres Netz­werk kompromittierter Geräte, ein sogenanntes Botnetz, einbinden und dieses nutzen, um DDoS-Angriffe auszuführen.

4. Downloader-Trojaner

Sobald ein Downloader-Trojaner auf Ihrem Computer aktiv ist, kann er unbemerkt weitere schädliche Programme wie Ransom­ware, Spy­ware oder Banking-Trojaner herunter­laden und installieren. Ein Down­loader-Trojaner ähnelt einem sogenannten Dropper. Der Unter­schied: Während ein Dropper die Schad­soft­ware bereits enthält, lädt ein Down­loader-Trojaner diese erst nach­träglich aus dem Internet nach.

5. Instant-Messaging-(IM)-Trojaner

Trojaner können auch Instant-Messaging-Dienste wie Messenger ins Visier nehmen, um Login-Daten und Pass­wörter von Nutzern zu stehlen. Schützen Sie sich vor Instant-Messaging-Trojanern, indem Sie starke, einzig­artige Pass­wörter verwenden und diese sicher in einem Pass­wort­manager speichern.

Schützen Sie sich vor Trojaner-Viren

Schützen Sie sich vor Trojaner-Viren

F‑Secure schützt Sie zuverlässig vor Viren und Malware.

So vermeiden Sie Trojaner und andere Online-Bedrohungen

Ein Trojaner kann Ihr Gerät nur infizieren, wenn Sie ihn selbst hereinlassen. Sicherheit im Netz erfordert daher auch Ihr eigenes Zutun. Mit diesen Maß­nahmen schützen Sie sich wirksam vor Trojaner-Malware:

  • Verwenden Sie Antivirus-Software: Eine umfassende Anti­viren-Lösung scannt Ihr Gerät aktiv, erkennt Trojaner und andere Schad­programme früh­zeitig und blockiert oder entfernt sie, bevor sie Schaden anrichten können.

  • Vorsicht bei Links und Anhängen: Seien Sie besonders miss­trauisch bei unerwarteten E‑Mails. Das Anklicken verdächtiger Links oder Anhänge ist eine der häufigsten Ursachen dafür, dass Trojaner auf ein Gerät gelangen.

  • Laden Sie Software nur aus vertrauens­würdigen Quellen herunter: Vermeiden Sie Apps, Programme oder Dateien von inoffiziellen Web­sites oder Dritt­anbieter-App-Stores.

  • Fallen Sie nicht auf Phishing herein: Phishing-Nachrichten erzeugen gezielt Zeit­druck und Dringlichkeit. Oft sollen Sie dazu verleitet werden, ein angeblich „wichtiges” Dokument herunter­zuladen, das in Wirklichkeit einen Trojaner enthält.

Schützen Sie alles, was Sie online tun

Machen Sie das sichere Surfen im Internet einfach mit einer App, die alles kann.

Häufig gestellte Fragen zu Trojaner-Viren

Ein Trojaner täuscht Nutzer, indem er sich als legitimes Programm oder als harmlose Datei ausgibt. Sobald er auf dem Computer aktiviert wird, führt er im Hinter­grund schädliche Aktionen aus wie das Ausspähen von Pass­wörtern, das Kopieren sensibler Daten oder die Über­nahme des Geräts.

Trojaner-Malware ist eine andere Bezeichnung für das sogenannte Trojanische-Pferd-Virus, eine Art Schad­soft­ware, die sich als legitimes Programm tarnt. Sie bringt Nutzer dazu, die Malware selbst zu installieren, woraufhin Angreifer sie für verschiedene schädliche Zwecke miss­brauchen können.

Ein Trojaner-Angriff bezeichnet einen gezielten, meist groß angelegten Cyber­angriff, bei dem Trojaner eingesetzt werden, um in die Systeme eines größeren Ziels, wie etwa eines Unter­nehmens, einer Institution oder einer staatlichen Organisation, einzudringen, statt einzelne Nutzer anzugreifen.

Um einen Trojaner zu entfernen, trennen Sie Ihr Gerät zunächst vom Internet. Führen Sie anschließend einen voll­ständigen Scan mit einer vertrauens­würdigen Anti­virus-Soft­ware wie F‑Secure Internet Security durch. Folgen Sie den Anweisungen des Programms, um den Trojaner zu erkennen und zu entfernen. Löschen Sie anschließend alle infizierten Dateien und aktualisieren Sie Ihr Betriebs­system sowie Ihre Soft­ware ausschließlich über den offiziellen App Store, um weiteren Infektionen vorzubeugen.

Sobald ein Trojaner aktiviert ist, kann er unbemerkt im Hinter­grund Ihres Geräts laufen und ist daher oft schwer zu erkennen. Um einen Trojaner aufzuspüren, sollten Sie einen voll­ständigen System­scan mit einer vertrauens­würdigen Anti­virus-Soft­ware wie F‑Secure Internet Security oder F‑Secure Total durch­führen, die Schad­soft­ware zuverlässig erkennt und entfernt.

Schützen Sie Ihre Geräte vor Trojanern mit F‑Secure Total

Einen Trojaner zu entfernen ist deutlich schwieriger, als einer Infektion vorzubeugen. Umso wichtiger ist eine zuverlässige Anti­viren- und Online‑Sicherheits­lösung. F‑Secure Total macht es Ihnen leicht und hilft, Ihre Geräte auf genial einfache Weise zu schützen.

  • Preisgekrönter Schutz vor Viren und Malware

  • Sicheres Surfen, Einkaufen und Online-Banking

  • Rund-um-die-Uhr-Überwachung von Online-Identitäten und Datenpannen

  • Unbegrenzter VPN-Dienst zum Schutz Ihrer Privatsphäre

  • Passwortmanager zum Schutz Ihrer persönlichen Daten