Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Was ist ein Trojaner?

Ein Trojaner tarnt sich als ein vertrauenswürdiges Programm oder eine Datei, um in deinen Computer einzudringen und Schaden anzurichten. Jedes Jahr werden so Millionen von Menschen Opfer von Kriminellen. Wie funktioniert ein Trojaner-Virus? Und was noch wichtiger ist, wie kannst du dich davor schützen?

Werner Beckmann

Werner Beckmann

Was ist ein Trojaner?

Definition

Um zu erfahren, was ein Trojaner ist, müssen wir zunächst in die Geschichte zurückgehen. Während des Trojanischen Krieges vor mehr als 3.000 Jahren bauten die Griechen ein riesiges Holzpferd und brachten es vor das Tor der Stadt Troja. Die Trojaner dachten, es sei ein Geschenk und eine Kriegstrophäe, die ihren Sieg symbolisieren sollte.

Was sie nicht wussten, war, dass sich in dem Holzpferd ein Haufen griechischer Krieger versteckte. Als das Pferd in die Stadt geschleppt wurde, gelangten die Griechen nach draußen, öffneten das Tor für die anderen Truppen und zerstörten die Stadt.

Trojanische Pferde in der IT-Welt funktionieren genau so: Sie geben vor, etwas zu sein, was sie nicht sind, um in dein System einzudringen und deinen Computer zu belagern. Hacker nutzen verschiedene Social-Engineering-Techniken, um dich zum Herunterladen von Schadsoftware zu verleiten – und ihre Methoden werden jedes Jahr raffinierter.

Was ist der Unterschied zwischen einem Virus und einem Trojaner?

Ein Trojaner wird oft als Virus bezeichnet, aber das ist nicht unbedingt richtig. Ein Virus kann sich selbst vervielfachen und seine Kopien weiter verbreiten, während ein Trojanisches Pferd das nicht kann. Technisch gesehen ist ein Trojaner eine Art von Malware.

Was macht die Trojaner-Schadsoftware?

Ein Trojaner kann deine Passwörter stehlen, deine Tastenanschläge aufzeichnen, deine Daten verändern und sogar weitere schädliche Programme im Hintergrund herunterladen. Einige Trojaner starten ihre schädlichen Aktionen sofort, wenn sie in deinen Computer eindringen, während andere auf Anweisungen von einem Hacker warten. Ein gekaperter Computer kann dazu benutzt werden, ein Botnetz aufzubauen und DDoS-Angriffe auszuführen.

Du kannst auch versehentlich einen Trojaner herunterladen, der mit einem anderen Programm gebündelt ist oder indem du auf einen bösartigen E-Mail-Anhang klickst. Anfangs wirst du nicht einmal bemerken, dass du einen unsichtbaren Gast auf deinem Gerät hast.

Diese Arten von Trojanern gibt es

Es gibt verschiedene Arten von trojanischer Schadsoftware, je nachdem, welches Ziel ein Hacker erreichen will und wie ein Trojaner funktioniert. Wir haben die wichtigsten für dich zusammengestellt:

Backdoor-Trojaner. Diese Art von Trojaner verschafft dem Hacker einen Fernzugriff auf deinen Computer, damit dieser Befehle ausführen, deine Daten ausspionieren und andere bösartige Aktionen durchführen kann. Ein Backdoor-Trojaner kann weitere Schadsoftware in deinen Computer einschleusen und dein System komplett ruinieren.

Banking-Trojaner. Banking-Trojaner nutzen Keylogger, um deine Kreditkartendaten, Passwörter und Authentifizierungsdaten zu stehlen. Hacker können sich als eine bekannte Bank ausgeben, eine gefälschte Webseite erstellen und die Benutzer dazu bringen, ihre Anmeldedaten einzugeben. Normalerweise werden diese Arten von Betrug über einen bösartigen Link in einer E-Mail oder SMS durchgeführt.

Download-Trojaner. Diese Trojaner haben nur eine Aufgabe: In dein System einzudringen und dann weitere Schadsoftware herunterzuladen.

DDoS-Trojaner. Bei einem DDoS-Angriff wird ein Zielnetzwerk, ein Server oder ein Dienst mit einer riesigen Menge an Datenverkehr überflutet, was das System zum Absturz bringt. Diese Angriffe werden in der Regel von Botnetz-Armeen ausgeführt, das heißt, einem Haufen infizierter Geräte, die nichts von den im Hintergrund laufenden Prozessen wissen. DDoS-Trojaner sind nur daran interessiert, weitere „Zombie“-Geräte für die Botnet-Armee zu rekrutieren, damit ein Hacker genügend Ressourcen für einen Angriff zur Verfügung stellen kann.

Gefälschte Antiviren-Trojaner. Wie der Name schon sagt, geben gefälschte Antiviren-Trojaner vor, legitime Antiviren-Software zu sein. Sie versetzen die Nutzer in Panik, indem sie behaupten, ihr System sei infiziert, und drängen sie dazu, für zusätzliche Funktionen zu bezahlen. Wenn du dich entscheidest, zu zahlen, kann es sogar noch schlimmer werden.

Erpressungstrojaner. Diese Art von Trojaner verschlüsselt deine Daten und erpresst Lösegeld für sie. Wenn du dich weigerst, die Kriminellen zu bezahlen, bekommst du deine Dateien möglicherweise nie zurück. Allerdings gibt es keine Garantie dafür, dass du deine Daten auch nach der Zahlung wiederbekommst. Ransomware zielt oft auf Einrichtungen des Gesundheitswesens ab, weil sie eher bereit sind, Geld zu zahlen, um ihre Systeme wieder zum Laufen zu bringen.

SMS-Trojaner. SMS-Trojaner verursachen zwar weniger Ärger als einige andere Arten von Trojanern, aber sie können dich trotzdem viel kosten. Sie können Textnachrichten an Mehrwertdienstnummern senden und deine Kommunikation abfangen.

GameThief-Trojaner. Online-Gaming-Konten sind im Darknet sehr gefragt, deshalb bringen Kriminelle Trojaner auf den Markt, die die Anmeldedaten der User stehlen.

Mailfinder-Trojaner. Mailfinder extrahieren E-Mail-Adressen vom Gerät des Opfers und senden sie dann an einen Hacker, der sie für weitere bösartige Angriffe nutzen kann.

Spionage-Trojaner. Diese Trojaner werden entwickelt, um die Opfer zu verschiedenen Zwecken auszuspionieren, z. B. um sensible Daten zu stehlen oder Informationen zu sammeln.

Wie kann ich einen Trojaner erkennen?

Es kann schwierig sein, zu erkennen, ob du einen Trojaner auf deinem Gerät hast. Aber wenn du eines der unten genannten Probleme hast, solltest du genau überprüfen, ob nicht ein unerwünschter Gast auf deinem Gerät ist:

  • Pop-ups und Warnungen, dass du einen Virus hast, tauchen auf.
  • Dein Computer wird langsam und stürzt gelegentlich ab.
  • Einige Programme funktionieren nicht oder starten von selbst.
  • Du wirst auf verdächtige Webseiten umgeleitet.
  • Du findest Programme auf deinem Computer, an deren Installation du dich nicht erinnern kannst.
  • Dein Standardbrowser ändert sich ohne deine Zustimmung.

Wie kann ich einen Trojaner entfernen?

  1. Trenne deinen Computer vom Internet, damit die Hacker keine weiteren Befehle aus der Ferne ausführen können.
  2. Starte deinen Computer im abgesicherten Modus neu.
  3. Überprüfe alle Apps, die im Hintergrund laufen, und beende die bösartigen Apps.
  4. Gehe deine App-Liste durch und entferne die Apps, die du nicht kennst.
  5. Scanne deinen Computer mit einer Antivirensoftware.
  6. Installiere deinen Browser neu.

So kannst du dich vor Trojanern schützen

Niemand ist zu 100 % sicher vor Trojanern, und jeder von uns kann Opfer von Kriminellen werden. Mit einer bestimmten Software und etwas gesundem Menschenverstand kannst du das Risiko, infiziert zu werden, jedoch minimieren. Hier sind ein paar Tipps, wie du dich vor Trojanern und anderer Schadsoftware schützen kannst:

  1. Aktualisiere deine Software immer pünktlich. Hacker nutzen oft Software-Schwachstellen aus, während die Entwickler versuchen, sie zu flicken. Wenn du Updates aufschiebst, kann ein Krimineller dich durch eine Sicherheitslücke infizieren, die schon vor Monaten geschlossen wurde.
  2. Klicke niemals auf verdächtige Links in einer E-Mail oder Textnachricht. Phishing-E-Mails sind die einfachste Methode für Hacker, um Schadsoftware auf dein Gerät zu bringen. Klicke niemals auf Links, wenn du den Absender nicht kennst und ihm nicht vertraust.
  3. Klicke nicht auf Anhänge. E-Mail-Anhänge sind ebenfalls ein beliebter Weg, um Schadsoftware einzuschleusen.
  4. Vermeide Torrenting-Seiten. Schadsoftware kann mit anderen Programmen oder Dateien gebündelt werden, daher solltest du Torrenting-Seiten meiden, da du nie wissen kannst, was du dort bekommst. Halte dich an die offiziellen App-Stores.
  5. Erstelle komplexe Passwörter. Das gleiche Passwort für alle Konten zu verwenden, ist ein No-Go. Achte darauf, dass du Groß- und Kleinbuchstaben sowie Sonderzeichen und Zahlen in deinen Passwörtern verwendest. Ein Passwort-Manger wie NordPass kann dir beim Erstellen und Speichern der Passwörter helfen. Dieser bietet sogar eine kostenlose Version für dich an.
  6. Aktiviere die Zwei-Faktoren-Authentifizierung. Wann immer du kannst, solltest du die Zwei-Faktor-Authentifizierung nutzen, da sie deine Konten zusätzlich absichert.
  7. Verwende Antiviren-Software. Auch wenn die meisten Geräte bereits mit einer Sicherheitssoftware ausgestattet sind, ist ein zusätzliches Antivirenprogramm immer eine gute Idee.
  8. Meide verdächtige Webseiten. Wenn eine Webseite anfängt, dich mit seltsamer Werbung zu bombardieren, solltest du sie sofort verlassen. Ein versehentlicher Klick und du könntest dir ungewollt Trojanern oder Adware herunterladen.
  9. Scanne externe Geräte, bevor du sie benutzt. Ein infizierter USB-Stick oder externes Laufwerk sind beliebte Wege, um Schadsoftware von einem Gerät auf ein anderes zu übertragen, also führe immer zuerst einen Sicherheitsscan durch, bevor du dich damit verbindest.
  10. Verwende ein VPN. Ein virtuelles privates Netzwerk (VPN) verschlüsselt deinen Internetverkehr und verbirgt deine IP-Adresse, um deine Sicherheit zu erhöhen. Es ist besonders nützlich im öffentlichen WLAN. Hacker richten gerne falsche Hotspots ein, um Geräte zu infizieren. NordVPN bietet zudem die integrierte Bedrohungsschutzfunktion, die Tracker, Viren, Werbung und schädliche Webseiten blockiert.

Mit einem NordVPN-Konto kannst du bis zu sechs Geräte gleichzeitig schützen: Smartphones, Laptops, Tablets, Router und mehr.


Werner Beckmann
Werner Beckmann Werner Beckmann
Werner ist Copywriter und Wortjongleur bei NordVPN. Er recherchiert gerne die neuesten Trends in Sachen Cybersicherheit und berichtet über spannende Tech-Themen im NordVPN-Blog. Mit seinen Texten möchte er die Menschen über Online-Sicherheit aufklären und die Vision eines wahrhaft freien Internets vorantreiben.