Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Was ist ein Trojaner und wie kann man sich davor schützen?

Ein Trojaner ist eine Schadsoftware, die sich als legitimes Programm oder Datei ausgibt oder sich darin versteckt. Das Ziel des Trojaners ist es, unerkannt in deinen Computer einzudringen und bösartige Aktionen durchzuführen. Erfahre im Folgenden, wie ein Trojanervirus funktioniert, wie du ihn entdeckst und wie du ihn entfernen kannst.

Was ist ein Trojaner und wie kann man sich davor schützen?

Was ist ein Trojaner?

Definition Trojaner

In der Informatik ist ein Trojaner eine Art von Schadsoftware, die sich als legitimes Programm oder Datei tarnt, um in einen Computer einzudringen und bösartige Aktionen durchzuführen. Entgegen einem weit verbreiteten Irrtum sind Trojaner keine Viren, da sie sich nicht selbst ausführen und replizieren können – der Nutzer muss den Trojaner ausführen (und ihm damit die erforderlichen Systemrechte geben), damit er aktiviert werden kann.

Der Name der Trojaner-Schadsoftware basiert auf geschichtlichen Ereignissen. Während des Trojanischen Krieges vor mehr als 3.000 Jahren bauten die Griechen ein riesiges Holzpferd und brachten es vor das Tor der Stadt Troja. Die Trojaner hielten es für ein Geschenk und eine Kriegstrophäe. Im Inneren versteckten sich aber die Griechen, die so unerkannt in die Stadt eindrangen und Troja besigen konnten.

Genauso unerkannt und getarnt soll auch der Trojaner in Computersysteme gelangen. Sobald der Trojaner in das Netzwerk eingedrungen ist, können die Angreifer alle Aktionen ausführen, die auch ein rechtmäßiger Benutzer durchführen könnte, z. B. Dateien exportieren, Daten ändern, Dateien löschen oder den Inhalt des Geräts auf andere Weise verändern. Trojaner können in Downloads für Spiele, Tools, Apps oder sogar Software-Patches verpackt sein. Hacker nutzen Social-Engineering, Spoofing und Phishing, um dich zum Herunterladen von Schadsoftware zu verleiten – und ihre Methoden werden jedes Jahr raffinierter.

Ist ein Trojaner ein Virus?

Ein Trojaner wird oft als Virus bezeichnet, aber das ist nicht unbedingt richtig. Ein Virus kann sich selbst vervielfachen und seine Kopien weiter verbreiten, während ein Trojanisches Pferd das nicht kann. Technisch gesehen ist ein Trojaner eine Art von Malware.

Was macht die Trojaner-Schadsoftware?

Ein Trojaner kann deine Passwörter stehlen, deine Tastenanschläge aufzeichnen, deine Daten verändern und sogar weitere schädliche Programme im Hintergrund herunterladen. Einige Trojaner starten ihre schädlichen Aktionen sofort, wenn sie in deinen Computer eindringen, während andere auf Anweisungen von einem Hacker warten. Ein gekaperter Computer kann dazu benutzt werden, ein Botnetz aufzubauen und DDoS-Angriffe auszuführen.

Du kannst auch versehentlich einen Trojaner herunterladen, der mit einem anderen Programm gebündelt ist oder indem du auf einen bösartigen E-Mail-Anhang klickst. Anfangs wirst du nicht einmal bemerken, dass du einen unsichtbaren Gast auf deinem Gerät hast.

Arten von Trojanern

Es gibt verschiedene Arten von trojanischer Schadsoftware, je nachdem, welches Ziel ein Hacker erreichen will und wie ein Trojaner funktioniert. Wir haben die wichtigsten für dich zusammengestellt:

  • Backdoor-Trojaner. Diese Art von Trojaner verschafft dem Hacker einen Fernzugriff auf deinen Computer, damit dieser Befehle ausführen, deine Daten ausspionieren und andere bösartige Aktionen durchführen kann. Ein Backdoor-Trojaner kann weitere Schadsoftware in deinen Computer einschleusen und dein System komplett ruinieren.
  • Banking-Trojaner. Banking-Trojaner nutzen Keylogger, um deine Kreditkartendaten, Passwörter und Authentifizierungsdaten zu stehlen. Hacker können sich als eine bekannte Bank ausgeben, eine gefälschte Webseite erstellen und die Benutzer dazu bringen, ihre Anmeldedaten einzugeben. Normalerweise werden diese Arten von Betrug über einen bösartigen Link in einer E-Mail oder SMS durchgeführt, um etwa Überweisungsbetrug zu begehen.
  • Download-Trojaner. Diese Trojaner haben nur eine Aufgabe: In dein System einzudringen und dann weitere Schadsoftware herunterzuladen.
  • DDoS-Trojaner. Bei einem DDoS-Angriff wird ein Zielnetzwerk, ein Server oder ein Dienst mit einer riesigen Menge an Datenverkehr überflutet, was das System zum Absturz bringt. Diese Angriffe werden in der Regel von Botnetz-Armeen ausgeführt, das heißt, einem Haufen infizierter Geräte, die nichts von den im Hintergrund laufenden Prozessen wissen. DDoS-Trojaner sind nur daran interessiert, weitere „Zombie“-Geräte für die Botnet-Armee zu rekrutieren, damit ein Hacker genügend Ressourcen für einen Angriff zur Verfügung stellen kann.
  • Gefälschte Antiviren-Trojaner. Wie der Name schon sagt, geben gefälschte Antiviren-Trojaner vor, legitime Antiviren-Software zu sein. Sie versetzen die Nutzer in Panik, indem sie behaupten, ihr System sei infiziert, und drängen sie dazu, für zusätzliche Funktionen zu bezahlen. Wenn du dich entscheidest, zu zahlen, kann es sogar noch schlimmer werden.
  • Erpressungstrojaner. Diese Art von Trojaner verschlüsselt deine Daten und erpresst Lösegeld für sie. Wenn du dich weigerst, die Kriminellen zu bezahlen, bekommst du deine Dateien möglicherweise nie zurück. Allerdings gibt es keine Garantie dafür, dass du deine Daten auch nach der Zahlung wiederbekommst. Ransomware zielt oft auf Einrichtungen des Gesundheitswesens ab, weil sie eher bereit sind, Geld zu zahlen, um ihre Systeme wieder zum Laufen zu bringen.
  • SMS-Trojaner. SMS-Trojaner verursachen zwar weniger Ärger als einige andere Arten von Trojanern, aber sie können dich trotzdem viel kosten. Sie können Textnachrichten an Mehrwertdienstnummern senden und deine Kommunikation abfangen.
  • GameThief-Trojaner. Online-Gaming-Konten sind im Darknet sehr gefragt, deshalb bringen Kriminelle Trojaner auf den Markt, die die Anmeldedaten der User stehlen.
  • Mailfinder-Trojaner. Mailfinder extrahieren E-Mail-Adressen vom Gerät des Opfers und senden sie dann an einen Hacker, der sie für weitere bösartige Angriffe nutzen kann.
  • Spionage-Trojaner. Diese Trojaner werden entwickelt, um die Opfer zu verschiedenen Zwecken auszuspionieren, z. B. um sensible Daten zu stehlen oder Informationen zu sammeln.
  • Exploit-Trojaner. Ein Exploit-Trojaner nutzt bekannte Sicherheitslücken oder Zero-Day-Exploits in Betriebssystemen oder Anwendungen aus, um sich auf einem Computer zu installieren und unerwünschte Aktionen auszuführen, wie z.B. das Herunterladen weiterer Malware oder das Überwachen von Aktivitäten des Benutzers.
  • Rootkit-Trojaner. Ein Rootkit-Trojaner ist eine Art von Malware, die sich auf einem System versteckt, indem es tief in das Betriebssystem eindringt und Änderungen an den Kernfunktionen vornimmt. Dies macht es schwer für Antivirus-Software, es zu erkennen und zu entfernen.

Wie kann ich einen Trojaner erkennen?

Es kann schwierig sein, zu erkennen, ob du einen Trojaner auf deinem Gerät hast. Aber wenn du eines der unten genannten Probleme hast, solltest du genau überprüfen, ob nicht ein unerwünschter Gast auf deinem Gerät ist:

  • Pop-ups und Warnungen, dass du einen Virus hast, tauchen auf.
  • Dein Computer wird langsam und stürzt gelegentlich ab.
  • Einige Programme funktionieren nicht oder starten von selbst.
  • Du wirst auf verdächtige Webseiten umgeleitet.
  • Du findest Programme auf deinem Computer, an deren Installation du dich nicht erinnern kannst.
  • Dein Standardbrowser ändert sich ohne deine Zustimmung.

Methoden, um dich vor einem Trojaner zu schützen

Niemand ist zu 100 % sicher vor Trojanern, und jeder von uns kann Opfer von Kriminellen werden. Mit einer bestimmten Software und etwas gesundem Menschenverstand kannst du das Risiko, infiziert zu werden, jedoch minimieren. Hier sind ein paar Tipps, wie du dich vor Trojanern und vor Schadsoftware schützen kannst:

  1. Aktualisiere deine Software immer pünktlich. Hacker nutzen oft Software-Schwachstellen aus, während die Entwickler versuchen, sie zu flicken. Wenn du Updates aufschiebst, kann ein Krimineller dich durch eine Sicherheitslücke infizieren, die schon vor Monaten geschlossen wurde.
  2. Klicke niemals auf verdächtige Links in einer E-Mail oder Textnachricht. Phishing-E-Mails sind die einfachste Methode für Hacker, um Schadsoftware auf dein Gerät zu bringen. Klicke niemals auf Links, wenn du den Absender nicht kennst und ihm nicht vertraust.
  3. Klicke nicht auf Anhänge. E-Mail-Anhänge sind ebenfalls ein beliebter Weg, um Schadsoftware einzuschleusen.
  4. Vermeide Torrenting-Seiten. Schadsoftware kann mit anderen Programmen oder Dateien gebündelt werden, daher solltest du Torrenting-Seiten meiden, da du nie wissen kannst, was du dort bekommst. Halte dich an die offiziellen App-Stores.
  5. Erstelle komplexe Passwörter. Das gleiche Passwort für alle Konten zu verwenden, ist ein No-Go. Achte darauf, dass du Groß- und Kleinbuchstaben sowie Sonderzeichen und Zahlen in deinen Passwörtern verwendest. Ein Passwort-Manger wie NordPass kann dir beim Erstellen und Speichern der Passwörter helfen. Dieser bietet sogar eine kostenlose Version für dich an.
  6. Aktiviere die Zwei-Faktoren-Authentifizierung. Wann immer du kannst, solltest du die Zwei-Faktor-Authentifizierung nutzen, da sie deine Konten zusätzlich absichert.
  7. Verwende Antiviren-Software. Auch wenn die meisten Geräte bereits mit einer Sicherheitssoftware ausgestattet sind, ist ein zusätzliches Antivirenprogramm immer eine gute Idee.
  8. Meide verdächtige Webseiten. Wenn eine Webseite anfängt, dich mit seltsamer Werbung zu bombardieren, solltest du sie sofort verlassen. Ein versehentlicher Klick und du könntest dir ungewollt Trojanern oder Adware herunterladen.
  9. Scanne externe Geräte, bevor du sie benutzt. Ein infizierter USB-Stick oder externes Laufwerk sind beliebte Wege, um Schadsoftware von einem Gerät auf ein anderes zu übertragen, also führe immer zuerst einen Sicherheitsscan durch, bevor du dich damit verbindest.
  10. Verwende ein VPN. Ein virtuelles privates Netzwerk (VPN) verschlüsselt deinen Internetverkehr und verbirgt deine IP-Adresse, um deine Sicherheit zu erhöhen. Es ist besonders nützlich im öffentlichen WLAN. Hacker richten gerne falsche Hotspots ein, um Geräte zu infizieren. NordVPN bietet zudem die integrierte Bedrohungsschutzfunktion, die Tracker, Viren, Werbung und schädliche Webseiten blockiert.

Mit einem NordVPN-Konto kannst du bis zu sechs Geräte gleichzeitig schützen: Smartphones, Laptops, Tablets, Router und mehr.

So kannst du Trojaner entfernen

Im Folgenden zeigen wir dir, wie du einen Trojaner entfernst:

  1. Trenne deinen Computer vom Internet, damit die Hacker keine weiteren Befehle aus der Ferne ausführen können.
  2. Starte deinen Computer im abgesicherten Modus neu.
  3. Überprüfe alle Apps, die im Hintergrund laufen, und beende die bösartigen Apps.
  4. Gehe deine App-Liste durch und entferne die Apps, die du nicht kennst.
  5. Scanne deinen Computer mit einer Antivirensoftware.
  6. Installiere deinen Browser neu.

Wir schätzen deine Privatsphäre

Diese Webseite verwendet Cookies, um dir ein sichereres und individuelleres Erlebnis zu bieten. Indem du zustimmst, erklärst du dich mit der Verwendung von Cookies für Werbung und Analysen in Übereinstimmung mit unseren Cookie-Richtlinien einverstanden.