Trojaner – einfach erklärt

Trojaner sind Schadprogramme, die sich als nützliche Anwendungen tarnen und so unbemerkt Zugriff auf Ihren Computer erhalten. Je nach Trojaner-Typ können Cyberkriminelle z. B. Ihre Aktivitäten ausspähen oder die Kontrolle über Ihren Rechner übernehmen. Doch wie genau funktioniert das? Und wie können Sie sich schützen?

Warum heißt es "Trojaner"?

Vielleicht erinnern Sie sich an die Geschichte vom Trojanischen Pferd? Nach langen Jahren harter Kämpfe gelang es den Griechen, das als uneinnehmbar geltende Troja (eine Stadt aus dem Altertum, die vermutlich in der heutigen Türkei lag) durch eine List zu erobern.

Dafür bauten sie ein hölzernes Pferd und stellten es vor die Tore Trojas. Die Trojaner sahen darin ein Geschenk der Götter und zogen das Pferd durch die Stadttore.

Was sie nicht wussten: Im Inneren des Pferdes versteckten sich griechische Soldaten, die nachts dem Heer die Tore öffneten und Troja so der Zerstörung preisgaben.

Heute nutzen Cyberkriminelle einen ganz ähnlichen Trick. Sie tarnen gefährliche Schadsoftware als harmloses oder sogar nützliches Programm – z. B. auch als kostenloses Handyspiel. Dieses Täuschungsmanöver soll Sie dazu verleiten, den Trojaner zu installieren und sozusagen das Pferd in Ihren Computer bzw. auf Ihr Smartphone zu lassen.
Achtung Trojaner!
Achtung: In scheinbar harmlosen Programmen können sich Trojaner verbergen!

Wie funktionieren Trojaner?

Einmal installiert treiben Trojaner im Hintergrund ihr Unwesen. Sie stehlen Daten, laden weitere Schadsoftware herunter oder übernehmen sogar die Kontrolle über Ihren Computer bzw. über Ihre Geräte. Manche blockieren Ihre Dateien und erpressen Sie – andere schleusen weitere Viren ein.

Welchen Schaden ein Trojaner genau anrichtet, hängt von der Art des Trojaners ab.

Die bekanntesten Trojaner-Typen:

  • Backdoor-Trojaner: Gelingt es Cyberkriminellen, über eine Art Hintertür (Backdoor) den Zugriffsschutz eines Programms zu umgehen und einen Trojaner einzuschleusen, sprechen wir von einem sogenannten Backdoor-Trojaner. Die Kriminellen können so die vollständige Kontrolle über Ihr Gerät übernehmen. Sie können beliebige Aktionen wie das Senden oder Löschen von Dateien ausführen. Oft werden mehrere infizierte Computer zu einem gemeinsamen Netzwerk zusammengeschlossen, welches dann für kriminelle Zwecke missbraucht wird.
  • Betrüger verwenden Spy-Trojaner, um Sie zu überwachen und auszuspionieren. Diese Art von Trojanern ermöglicht es, Tastatureingaben aufzuzeichnen, Screenshots anzufertigen oder die besuchten Webseiten zu überwachen. Besonders gefährlich ist dies bei Passwörtern und Bankdaten, die in falsche Hände geraten können.
  • Trojan-Downloader und Trojan-Dropper fungieren als Türöffner für weitere Malware. Diese Trojaner können direkt aus dem Internet weitere Schadsoftware auf Ihr Gerät laden. Zudem können nicht alle Antivirenprogramme sämtliche Bestandteile dieser Trojaner erkennen, so dass oft Teile unentdeckt bleiben.
  • Besonders perfide sind sogenannte FakeAV-Trojaner. Diese gaukeln Ihnen ein ernsthaftes Sicherheitsproblem vor. Sie drängen zum Kauf teurer "Sicherheitslösungen", die das vermeintliche Problem beheben sollen. In Wirklichkeit ist die einzige Bedrohung die Malware selbst.

Darüber hinaus gehen von Trojanern noch viele weitere Gefahren aus

Sogenannte Trojan-Mailfinder sammeln als Schadprogramme alle auf Ihrem Gerät gespeicherten E-Mail-Adressen, um sie z. B. für Phishing-Zwecke zu missbrauchen bzw. sich darüber weiter auszubreiten.

Trojan-DDoS greifen einzelne Webseiten durch eine Flut von Anfragen an, die in der Regel von einer Vielzahl infizierter Computer gesendet werden. Auf diese Weise können ganze Netzwerke lahmgelegt werden.

Besonders gefährlich sind Ransom-Trojaner, die Dateien auf Ihrem Gerät verschlüsseln oder damit drohen, sie zu löschen, wenn Sie kein Lösegeld zahlen. Wie Sie sich davor schützen können und was im Ernstfall zu tun ist, erfahren Sie in unserem Artikel über Erpressungstrojaner.

Eines haben alle Trojaner gemeinsam: Sie machen Ärger und können großen Schaden anrichten. Welche Schäden das genau sind, merkt man meist erst, wenn es zu spät ist. Gerade deshalb ist es wichtig, Vorsorge zu treffen.

Woher weiß ich, ob ich einen Trojaner installiert habe?

Es ist gar nicht so einfach zu erkennen, ob Sie einen Trojaner installiert haben, denn Trojaner tarnen sich geschickt. Es gibt jedoch einige Anzeichen, die darauf hindeuten können, dass Ihr Computer infiziert ist. Dabei können die Anzeichen einzeln oder aber auch in Kombination auftreten.
  • Verlangsamte Leistung: Wenn Ihr Computer ungewöhnlich langsam ist, kann das mehrere Gründe haben. Möglicherweise ist jedoch ein Trojaner dafür verantwortlich. Das liegt daran, dass das Programm, das im Hintergrund läuft, zusätzliche Ressourcen Ihres Computers verbraucht. Im Task-Manager können Sie überprüfen, welche Programme gerade auf Ihrem Computer laufen.
  • Hoher Akkuverbrauch auf Tablet und Handy: Entsprechend kann auch ein hoher Stromverbrauch darauf hinweisen, dass sich auf Ihrem Gerät Schadsoftware verbirgt.
  • Ihr Rechner stürzt häufig ab: Trojaner können dazu führen, dass sich Ihr Rechner, Tablet oder Handy aufhängt bzw. einfriert, oder das System keine Rückmeldung gibt.
  • Auch anhand seltsamer E-Mails, die Sie bekommen haben, können Sie ggf. rekonstruieren, dass Sie sich einen Trojaner eingefangen haben. Trojaner werden – wie andere Malware auch – nämlich häufig als E-Mail-Anhang oder Link verschickt.
  • Merkwürdige Pop-ups: Auch plötzlich auftauchende Werbeeinblendungen oder Fehlermeldungen können verdächtig sein.
  • Schließlich können auch verschwundene Dateien ein Hinweis sein: Manche Trojaner löschen oder verschieben Ihre Dateien. Wenn Sie also ein Dokument nicht dort finden, wo es sein sollte, kann dies auf einen Trojaner hindeuten.

Und wie handle ich bei Verdacht auf einen Trojaner?

Wenn Sie befürchten, dass Ihr Computer mit einem Trojaner infiziert ist, sollten Sie sofort handeln.
 
Hinweis vorab: Es reicht nicht aus, die Software, mit der Sie den Trojaner heruntergeladen haben, zu löschen. Denn es handelt sich dabei meist nur um ein Transportprogramm. Die eigentliche Schadsoftware verbleibt auch nach dem Löschen auf dem Gerät.
  1. Trennen Sie Ihr (vermutlich) infiziertes Gerät vom Netzwerk bzw. auch von externen Speichern.
  2. Führen Sie einen Virenscan mit einem Antivirenprogramm durch: Es erkennt und löscht den Trojaner und schützt Sie so vor weiteren Folgen. Gerade auf dem Computer ist ein solches Programm unverzichtbar, da es auch in Zukunft mögliche Gefahren erkennt und blockiert. Aber auch auf Android-Handys können Virenschutzprogramme eine sinnvolle Ergänzung sein, da diese ab Werk nicht so gut geschützt sind wie die Modelle von Apple. Wer sich für einen zusätzlichen Virenscanner entscheidet, muss allerdings mit Leistungseinbußen rechnen, da diese Programme ständig im Hintergrund laufen.
  3. Zu guter Letzt: Da Sie nicht wissen, welchen Trojaner-Typ Sie sich eingefangen haben, sollten Sie auf einem nichtbefallenen Gerät die Passwörter Ihrer Online-Konten ändern: E-Mail-Account, Bank-Account, Zahlungs-Plattformen, Social Media etc.

So schützen Sie sich vor Trojanern und anderer Malware

Ist ein Trojaner und andere Malware erst einmal installiert, ist es schwierig, alle Folgeschäden zu beseitigen. Vorsicht ist daher besser als Nachsicht:
  • Grundsätzlich sollten Sie sicherstellen, dass Ihre Geräte über einen ausreichenden Schutz verfügen. Dazu gehören eine Firewall und ein Antivirenprogramm.
  • Halten Sie die Programme auf Ihren Geräten aktuell, verschieben Sie Updates nicht.
  • Seien Sie achtsam bei verdächtigen E-Mails, die Links und Anhänge enthalten: Phishing-Mails gehören zu den Hauptursachen für die Infektion mit Schadsoftware.
  • Laden Sie sichere Apps bzw. Programme nur aus offiziellen Quellen herunter.
Weitere Tipps, wie Sie sich gegen Schadsoftware schützen können, finden Sie hier.
Wenn Sie den Artikel hilfreich fanden, teilen Sie ihn gerne auch per E-Mail.


Und wenn Ihnen GMX gefällt, geben Sie uns auch gerne ein positives Feedback auf der Bewertungsplattform Trustpilot!
 
Quelle:

227 Personen finden diesen Artikel hilfreich.

Ähnliche Artikel

Einfach erklärt: Das ist TikTok!

Wie Sie (un-)sichere Apps erkennnen

So funktioniert Instagram