Was ist ein Trojaner?

Ein Trojaner ist eine Malware, ein schäd­licher Tür­öffner, dessen Absicht es ist, unbemerkt auf Ihrem Rechner Schaden anzurichten. Erfahren Sie mehr über Trojaner und wie Sie sich vor ihnen schützen können.

Trojaner, der digitale Schädling aus der Antike

Der Legende nach konnten die alten Griechen die Stadt Troja auch nach jahre­langem Krieg nicht einnehmen. Erst eine geniale List brachte Wendung in die Geschichte: Sie ließen ein hölzernes Pferd, das groß genug war, um 40 Männer darin zu verstecken, als vermeintliches Geschenk für die Trojaner zurück. Nachdem die Trojaner das Pferd in die Stadt geschoben hatten, verließen die im Inneren versteckten Griechen nachts das hohle Pferd und eroberten die Stadt. Ein Trojaner-Virus funktioniert genauso wie das berühmte trojanische Pferd. Nur was damals eine wahre Ingenieurs­kunst war, ist heute ein digitaler Schädling, der jährlich Schäden in Millionen­höhe anrichtet.

Was ist ein Trojaner-Virus?

Ein Trojaner ist ein Schad­programm und funktioniert wie das trojanische Pferd als Tür­öffner zu Ihrem Rechner. Es tarnt sich als nützliches Programm oder infiziert Ihren Rechner unbemerkt, um Zugriff zu erhalten. Einmal auf Ihrem Gerät, wird ein in der Datei enthaltener Schad­code ausgeführt. Dieser kann sensible Daten wie Bank­daten, Pass­wörter etc. an Kriminelle über­mitteln. Er kann Sie zudem mithilfe sogenannter Spy­ware aus­spionieren, Spam-Nach­richten in Ihrem Namen versenden oder mittels Ransom­ware Ihre Dateien verschlüsseln, um Löse­geld von Ihnen zu erpressen.

Generell können Trojaner Daten löschen, blockieren, modifizieren, kopieren oder Ihre System­leistung einschränken. Im Gegen­satz zu Computer­viren können sich Trojaner jedoch nicht selbst verbreiten. Wozu Kriminelle Ihre erbeuteten persön­lichen Daten verwenden und welchen Schaden Sie damit anrichten können, erfahren Sie in unserem Blog-Artikel.

Wie gelangen Trojaner auf Ihre Geräte?

Voraus­setzung für die Infizierung Ihres Geräts mit einem Trojaner ist ein Down­load. Dies muss kein bewusster Down­load eines infizierten Programms oder einer App sein. Down­loads können heimlich im Hinter­grund geschehen, wenn Sie auf ein manipuliertes Bild im Internet klicken oder einen schad­haften Link in einer E‑Mail oder SMS öffnen, sogenannte Phishing oder Smishing-Angriffe. Auch ein infizierter E‑Mail-Anhang, der z. B. vorgibt eine Rechnung zu sein, kann einen Trojaner auf Ihrem Rechner installieren.

Nicht nur Computer sind von Trojanern betroffen, auch Smart­phones oder Tablets können Schaden nehmen. Insbesondere in einer Welt, in der viele Geräte vernetzt sind.

Welche Arten von Trojanern gibt es?

Es gibt verschiedene Arten von Trojanern, die zunächst in drei Gruppen basierend auf ihrer Aktivität unter­teilt werden können:

  • Am häufigsten sind Trojaner, die permanent im Hinter­grund aktiv sind: Sie spähen bei­spiels­weise Ihre Online-Daten aus oder schneiden Ihre Tastatur-Eingaben mit.
  • Es gibt Trojaner, die erst bei bestehender Internet­verbindung oder dem Besuch einer bestimmten Web­site aktiv werden: Bei­spiels­weise wenn Sie Online-Banking betreiben oder Ihre Pass­wörter eingeben.
  • Am gefährlichsten sind Trojaner mit Server-Zugriff: Der Trojaner installiert ein Server-Programm auf Ihrem Rechner, wodurch die Kriminellen per Fern­steuerung Ihr Gerät über­nehmen können. Diese können im Hinter­grund permanent aktiv sein.

Neben der Aktivität werden Trojaner nach Art unter­schieden:

Linker-Trojaner

Linker enthalten sowohl eine voll funktions­fähige Wirts­datei und eine Schad­soft­ware. Wenn Sie die Wirts­datei starten, wie bei­spiels­weise ein Programm, dass Ihren Computer reinigen soll, wird auch die Schad­soft­ware ausgeführt. Da die Wirts­datei wie ein normales Programm funktioniert, fällt Ihnen die Schad­soft­ware mit großer Wahr­schein­lichkeit nicht auf.

Dropper-Trojaner

Ein Dropper installiert zusammen mit der Haupt­soft­ware, bei­spiels­weise einem infizierten Computer­spiel, auch Schad­soft­ware. Diese heftet sich an Ihre Auto­start­programme und wird jedes Mal automatisch ausgeführt, wenn Sie Ihren Computer starten.

Browser-Erweiterungen

Manche Trojaner werden heimlich über Browser-Plug-ins installiert und über­winden so Ihre Fire­wall. Dadurch kann die Malware normaler­weise geschützte Dateien abrufen und diese an Kriminelle über­mitteln.

Eigenständige Trojaner

Die letzte Variante kann, sobald auf Ihrem Gerät installiert, eigen­ständig handeln und bei­spiels­weise Ihren Browser heimlich für illegale Internet-Aktivitäten miss­brauchen.

In Deutsch­land richtet insbesondere der Trojaner Emotet großen Schaden an. Zunächst als Banking-Trojaner entwickelt, verschaffte er sich Zugang zu den Log-in-Daten der Betroffenen. Weiter­entwickelt als Dropper-Trojaner, lädt er mittler­weile weitere Schad­programme nach, die unter anderem Ihr Gerät verschlüsseln. Dieser Trojaner wird über authentisch wirkende, schad­hafte E‑Mails verbreitet.

5 Tipps: So schützen Sie sich vor Trojanern

Die Griechen hätten Troja nie erobert, wenn die Trojaner das Pferd nicht herein­geholt hätten. In ähnlicher Weise kann Trojaner-Malware Ihr Gerät nur dann infizieren, wenn Sie sie herein­lassen. Befolgen Sie daher folgende Tipps, um sich erfolgreich zu schützen und die Trojaner zu entfernen.

Verwenden Sie eine Anti­virus-Soft­ware

Eine Anti­virus-Soft­ware ist wie die Mauer Trojas. Sie verhindert, dass Malware auf Ihr Gerät gelangt und hält Trojaner fern. Sie kann zudem Dateien, die Sie herunter­laden möchten, auf Verdächtiges über­prüfen und bereits vorhandene Trojaner von Ihrem Gerät entfernen. Auch Ihre mobilen Geräte sollten nicht auf eine Anti­virus-Soft­ware verzichten. Der Mythos, dass iOS-Geräte wie Macs oder iPhones keinen Online-Schutz benötigen, stimmt so leider nicht. Schützen Sie all Ihre Geräte.

Zusätzlich empfehlen wir, dass Sie bereits beim Browsen und Einkaufen im Internet ein Programm für mehr Internet­sicherheit verwenden, damit es gar nicht erst zur Installation schad­hafter Soft­ware kommt.

Halten Sie Ihre Systeme stets aktuell

Installieren Sie stets alle Sicherheits­updates, um Ihre Betriebs­systeme und Programme auf dem neuesten Stand zu halten.

Vermeiden Sie das Öffnen von Links und Anhängen

E‑Mail-Anhänge und Links sind eine der häufigsten Verbreitungs­methoden für Trojaner. Über­prüfen Sie den Absender und laden und öffnen Sie nur vertrauens­würdige Dateien bzw. Links. Auch Apps sollten Sie aus­schließlich aus dem Google Play Store oder dem Apple Store herunter­laden.

Schützen Sie Ihre Pass­wörter

Nutzen Sie wann immer möglich die Zwei-Faktor-Authentifizierung und verwenden Sie aus­schließlich starke Pass­wörter. Diese können Sie in einem Pass­wort­manager sicher verwalten.

Machen Sie Back-ups

Sorgen Sie für regel­mäßige Sicherheits­kopien. Nicht nur in einer Cloud, sondern auch auf einem physischen Daten­träger wie einer externen Fest­platte, die im Zweifels­fall nicht infiziert wird. So können Sie im Ernst­fall zumindest auf vorherige Datei­versionen zurück­greifen.

F‑Secure — Wir sehen, was Ihnen verborgen bleibt

Die Absicht von Trojanern ist es, Sie zu täuschen. F‑Secure TOTAL erkennt auch Gefahren, die Sie nicht sehen, und schützt Sie so vor Trojanern. TOTAL bietet einen preis­gekrönten Schutz vor Viren, Ransom­ware, bekannten Phishing-Web­sites und vielen anderen Bedrohungen im Internet. Außerdem enthält es ein voll funktions­fähiges VPN und einen Pass­wort­manager.

Sie können das Produkt 30 Tage lang kosten­los testen, ohne dass Sie Ihre Kredit­karten­daten hinter­legen müssen.

Mehr lesen