Sale % Sale Holiday sale Sale Sale % Sale Sale Holiday sale Sale Sale % Sale Sale Holiday sale

Was ist ein Trojaner? Erkennung, Beispiele und Abhilfemaßnahmen

Lukas Grigas
Werbetexter für Cybersicherheit
trojan horse

Ein Trojaner-Virus stiehlt Ihre sensiblen Daten, setzt Malware ein und kann Ihr gesamtes System zum Absturz bringen. Er ist so heimtückisch, dass er sich ganz unschuldig in eine scheinbar normale Datei einnistet. Hier erfahren Sie, wie Sie feststellen können, ob Ihre Downloads einen geheimen Trojaner beherbergen, der auf Ihrem Gerät Schaden anrichtet.

Was ist ein Trojaner-Virus?

Trojaner-Viren wurden nach dem berühmten Holzpferd benannt, mit dem die alten Griechen ihre Soldaten in die Stadt Troja schmuggeln wollten – denn mit derselben List versuchen heute Cyberkriminelle, ihren Virus in einer normal erscheinenden Datei zu verbergen, die Sie herunterladen. So kann ein Benutzer beispielsweise einen E-Mail-Anhang herunterladen und den Trojaner unwissentlich auf sein System übertragen. Alle virtuellen trojanischen Pferde wurden entwickelt, um im Geheimen verschiedene Verbrechen zu ermöglichen – von Banktrojanern bis hin zu Fernzugriffstrojanern. Ihr Hauptziel ist es jedoch, die Kontrolle über Ihr Gerät zu übernehmen, Ihr System oder Netzwerk zu schwächen und schließlich Ihre Daten zu stehlen.

Wie funktionieren Trojaner?

Da Trojaner – im Gegensatz zu Viren – sich nicht selbst replizieren können, imitieren sie legitime Dateien, in der Absicht, ahnungslose Benutzer dazu zu verleiten, die entsprechende Malware herunterzuladen, zu installieren und auf ihrem Gerät auszuführen. Oft verbreiten sich Trojaner getarnt als vertrauenswürdige Dateianhänge per E-Mail. Kriminelle nutzen auch Social-Engineering-Techniken , um Trojaner zu verbreiten. Malware kann hinter Pop-up-Werbung, Bannern oder Links von verdächtigen Websites versteckt sein.

Sobald der Trojaner heruntergeladen und auf einem System installiert wurde, macht er sich sofort an sein schmutziges Werk. Der Schaden, den ein Trojaner anrichten kann, hängt von den Absichten seines Entwicklers ab. Die meisten Trojaner haben jedoch eine ähnliche Funktionalität und können:

  • Ihre Dateien löschen.

  • Sie verändern Daten auf dem betroffenen Gerät.

  • Ihre persönlichen Daten stehlen.

  • Zusätzliche Malware installieren.

  • Die Leistung Ihres Geräts negativ beeinflussen.

Können Trojaner mobile Geräte infizieren?

In der Vergangenheit haben sich Kriminelle vor allem auf Computer konzentriert. Die Zeiten haben sich geändert, und heute sind unsere Mobiltelefone voll mit wertvollen Daten: Kreditkartendaten, Passwörter, persönliche Informationen, Nachrichten, Zugang zu sozialen Medien und andere Informationen, nach denen Cyberkriminelle süchtig sind. Natürlich haben Kriminelle Trojaner für moderne Handys und Tablets angepasst. Die Funktionalität eines Trojaners, der für ein Android- oder iOS-Gerät entwickelt wurde, unterscheidet sich nicht allzu sehr von Trojanern, die für Computer entwickelt wurden.

Arten von Trojaner-Viren

Downloader-Trojaner

Nachdem dieser Trojaner Ihren Computer infiziert hat, vermehrt er sich schnell und lädt neue Versionen von Trojanern und Malware auf Ihr System herunter und installiert diese.

Backdoor-Trojaner

Dieser heimtückische Trojaner schafft eine Hintertür auf Ihrem Computer, durch die ein Angreifer auf Ihr Gerät zugreifen und es kontrollieren kann. Das Ziel ist es, Ihre Daten zu stehlen oder weitere Malware auf Ihrem Gerät zu installieren, um die Sicherheit Ihres Systems noch weiter zu schwächen.

Mailfinder-Trojaner

Dieser E-Mail-Trojaner durchforstet Ihr Gerät und sucht nach E-Mail-Adressen, die Sie auf Ihrem Gerät gespeichert haben.

DDoS-Angriff-Trojaner

Der Distributed Denial-of-Service-Trojaner bringt Ihr Netzwerk zum Absturz, indem er es mit Datenverkehr von infizierten Computern überflutet.

Game-Thief-Trojaner

Als Liebling der schlechten Verlierer soll dieser Trojaner die Kontodaten von Online-Gamern stehlen.

Banker-Trojaner

Der Banker-Trojaner ist darauf programmiert, alles zu finden und zu stehlen, was Sie im Internet an finanziellen Daten eingeben - einschließlich Bank- und Kreditkarteninformationen.

SMS-Trojaner

Dieser Trojaner infiziert Ihr Telefon und sendet und fängt Textnachrichten ab. Eine beliebte Vorgehensweise besteht darin, dass der Trojaner Kurznachrichten an kostenpflichtige Rufnummern sendet und somit deine Telefonrechnung in schwindelerregende Höhen treibt.

Info-Stealer-Trojaner

Mit diesem allgemeinen Trojaner, der deine Daten stiehlt, ist überhaupt nicht zu spaßen. Er infiziert Ihr gesamtes Gerät und durchsucht es dann nach allen Informationen, die er in die Finger bekommt.

Ransom-Trojaner

Dieser Trojaner blockiert oder beeinträchtigt die Funktion Ihres Computers und fordert dann ein Lösegeld, um dies rückgängig zu machen.

Exploit-Trojaner

Ein Exploit-Trojaner nutzt Sicherheitslücken innerhalb eines Betriebssystems oder einer Anwendung aus.

Fake-Antiviren-Trojaner

Wie der Name schon sagt, tarnt sich ein gefälschter Antiviren-Trojaner als legitime Antiviren-Software und soll ahnungslose Benutzer dazu verleiten, ihn herunterzuladen und zu installieren. Normalerweise funktionieren solche Trojaner, indem sie die eigentliche Antiviren-Software auf dem betroffenen Gerät erkennen und entfernen und dann ihre schmutzige Arbeit verrichten.

Instant-Messaging-Trojaner (IM-Trojaner)

Ein derartiger Trojaner verbreitet sich über beliebte Messaging-Plattformen. Das Ziel eines Instant-Messaging-Trojaners besteht darin, vertrauliche Daten wie Passwörter und Benutzernamen zu stehlen.

Fernzugriffstrojaner

Trojaner für den Fernzugriff wurden speziell dafür entwickelt, ihren Entwicklern den Fernzugriff und die vollständige Kontrolle über den betroffenen Rechner zu ermöglichen.

Rootkit-Trojaner

Rootkit-Trojaner sollen verhindern, dass schädliche Anwendungen auf einem Gerät identifiziert und dann entfernt werden.

Spionage-Trojaner

Der Hauptzweck von Spionage-Trojanern besteht darin, das betroffene Gerät auszuspionieren und Daten wie Passwörter, Finanzdaten und Kreditkartendaten zu stehlen.

Beispiele für einen Trojaner-Angriff

Die verdächtige E-Mail

Stellen Sie sich vor, Sie erhalten eine E-Mail, die eine Nachricht von „Jessica“ enthält Sie kennen Jessica nicht, aber die Betreffzeile lautet: „Dringend – ich muss mit Ihnen sprechen.“ Sie entschließen sich, die Nachricht zu öffnen, nur um einen Hyperlink zu finden. Sie klicken auf den Hyperlink und haben, ob aus Neugier oder Panik, ungewollt einen Trojaner auf Ihrem Gerät installiert.

Der geldgierige Schürfer

Banking-Trojaner wie Rakhni haben bereits 2013 für Chaos gesorgt. Rakhni liefert einen Cryptojacker der es Kriminellen ermöglicht, Ihr Gerät zum Mining von Kryptowährungen zu verwenden, bevor sie sich auf andere Computer im Netzwerk ausbreiten. Sobald Ihr Gerät mit dem Trojaner infiziert ist, werden die Malware nach Ordnern suchen, die mit Bitcoin verknüpft sind und dann eine Ransomware ausführen, die Ihre Dateien verschlüsselt und im Wesentlichen einfriert. Der Angreifer verlangt dann eine Lösegeldzahlung innerhalb von drei Tagen.

Zum Vergleich: Im Jahr 2014 wurde die in Tokio ansässige Börse MtGox geschlossen, nachdem 850.000 Bitcoins (damals im Wert von einer halben Milliarde US-Dollar) aus ihren virtuellen Tresoren verschwunden waren. Letztes Jahr bestätigte Binance den Diebstahl von 40 Millionen Dollar an Kryptowährung aus einer einzigen Bitcoin-Hot-Wallet.

Zeus/Zbot

Der Zeus-Trojaner, der auch als Zbot bezeichnet wird, wurde erstmals 2007 entdeckt, als er für einen Angriff auf das US-Verkehrsministerium verwendet wurde. Mit der Zeit nahm der Zeus-Trojaner Finanzinstitute ins Visier, indem er so hinterhältige Taktiken anwandte wie Keylogging und Form-Grabbing, wodurch Kriminelle in den Besitz sensibler Daten wie Benutzernamen und Passwörter gelangen konnten.

Emotet

Emotet wurde erstmals im Jahr 2014 entdeckt. Zu dieser Zeit wurde Emotet als Banking-Trojaner eingesetzt. Die Cyberkriminellen fanden jedoch bald einen anderen Verwendungszweck – die Verbreitung von Malware. Der Trojaner zielte über Phishing-Angriffe auf Unternehmen und Privatpersonen ab und wurde als einer der gefährlichsten Malware-Arten bekannt, die jemals entwickelt wurden.

Wirenet

Wirenet ist einer der ersten plattformübergreifenden Trojaner, der entwickelt wurde, um sensible Daten von Rechnern zu stehlen, auf denen Linux, macOS und Windows laufen. Der Trojaner verfügt über eine Backdoor-Funktionalität, was im Wesentlichen bedeutet, dass die Infektion Zugriff auf alle gewünschten sensiblen Daten des betroffenen Benutzers erhalten kann.

So erkennst du einen Trojaner

Angreifer setzen alles daran, dich im Rahmen des perfekten Social-Engineering-Betrugs dazu zu verleiten, ihren Trojaner auf deinem System zu installieren. Er kann als bösartiger Anhang in einer harmlos aussehenden E-Mail beginnen, oder Ihr Rechner kann bereits Schwachstellen aufweisen, die ein Hacker ausnutzt, um sich Zugang zu verschaffen.

Im Allgemeinen führt ein Trojaner dazu, dass dein gesamtes Gerät nicht mehr richtig funktioniert und verrückt spielt. Hier sind einige Symptome eines Trojaner-Virus, auf die Sie achten sollten:

  • Der Desktop-Bildschirm hat sich verändert und Ihre Taskleiste ist verschwunden.

    Veränderungen an der grafischen Darstellung Ihres Computers sind immer ein deutliches Anzeichen für eine Infektion. Achten Sie auf zufällige Änderungen an Ihrem Hintergrundbild, Ihren Programmsymbolen oder Desktop-Anwendungen. Achten Sie darauf, ob sich die Farbe oder die Auflösung des Bildschirms geändert hat; manchmal steht der gesamte Bildschirm auf dem Kopf und funktioniert ohne jeden Grund nicht mehr. Eine Infektion mit einem trojanischen Pferd kann auch dazu führen, dass Ihre Taskleiste ganz verschwindet.

  • Ihre Antiviren-Software wird deaktiviert.

    Ein Trojaner-Virus kann Ihre Antiviren-Software deaktivieren und den Zugang zu ihr einschränken. Dadurch wird es für Sie schwieriger, sich gegen den Trojaner zu wehren, der sich bereits durch Ihr System frisst.

  • Es erscheinen immer wieder Pop-ups.

    Wenn Sie plötzlich viele lästige Pop-up-Werbung sehen, können Sie davon ausgehen, dass Sie eine Art Malware-Infektion haben. Sie bekommen diese angezeigt, weil sie mit Malware infiziert sind. Wenn Sie versehentlich darauf klicken, könnten sie noch mehr bösartige Malware auf Ihr Gerät herunterladen.

  • Ihr Gerät hat Leistungsprobleme.

    Bösartige Anwendungen, sei es ein Trojaner oder eine andere Art von Malware, haben die Tendenz, das betroffene Gerät zu verlangsamen. Wenn Sie also bemerkt haben, dass Ihr Computer oder ein mobiles Gerät langsamer als gewöhnlich arbeitet, könnte dies ein Hinweis auf einen Trojaner sein. Hier finden Sie eine schnelle Methode, um die Leistung Ihres Computers zu überprüfen und festzustellen, ob etwas Ungewöhnliches im Hintergrund läuft.

    Unter Windows 10:

    1. Drücken Sie gleichzeitig Strg+Alt+Entf.

    2. Wählen Sie Task-Manager.

    3. Blättern Sie nach unten zu Hintergrundprozesse.

    4. Finden Sie heraus, welche Prozesse Ihre CPU, Ihren Speicher und Ihren Festplattenspeicher beanspruchen.

    Unter Mac:

    1. Drücke gleichzeitig auf Befehl+Leertaste, um Spotlight zu öffnen.

    2. Gib „activity monitor“ ein.

    3. Prüfen Sie unter „% CPU“, welche Anwendungen am meisten Ressourcen verbrauchen.

Was tun, wenn Sie sich einen Trojaner-Virus einfangen?

  1. Identifizieren Sie den Trojaner

    Wenn Sie wachsam genug sind, um die spezifische Datei zu erkennen, die mit dem Trojaner infiziert ist, können Sie ihn schnell identifizieren. Ihr System meldet Ihnen möglicherweise einen DDL-Fehler, der fast immer mit einem Trojaner-Angriff zusammenhängt. Sie können dann den Fehler kopieren und sich online über die betroffene .exe-Datei informieren..

  2. Systemwiederherstellung deaktivieren

    Wenn Sie die infizierten Dateien löschen konnten, sollten Sie die Systemwiederherstellung deaktivieren, da sonst die gelöschten Dateien sonst automatisch wiederhergestellt werden.

  3. Starten Sie Ihr Gerät im abgesicherten Modus neu

    Drücken Sie beim Neustart F8 und wählen Sie den abgesicherten Modus, um Ihren Computer zu starten. Der abgesicherte Modus verhindert, dass Anwendungen von Drittanbietern ausgeführt werden, und das schließt Malware ein. Sie können dann Ihren Anwendungs-Manager öffnen und infizierte Anwendungen löschen oder die mit dem Trojaner verbundenen Dienste deaktivieren.

Einfache Maßnahmen zur Vorbeugung

  1. Öffnen Sie niemals einen Anhang in einer E-Mail von jemandem, den Sie nicht kennen. Wenn die Betreffzeile lautet: „Überfällige Rechnung“ oder „Dringende Maßnahme erforderlich“, und Sie erkennen den Absender – rufen Sie ihn direkt an, um seine Identität zu bestätigen.

  2. Installieren Sie ein Antivirenprogramm für Trojaner auf Ihrem Computer. Es bietet Ihnen zusätzlichen Schutz vor Trojanern und Phishing, indem es Ihre E-Mails und eingehenden Downloads überprüft. Außerdem verhindert es, dass schädliche Programme auf Ihre wichtigen Daten zugreifen können.

  3. Halten Sie alle Software und Anwendungen auf Ihrem Gerät mit den neuesten Sicherheits-Patches auf dem neuesten Stand.

  4. Vermeiden Sie inoffizielle Marktplätze für Software, Apps und Medien. Kostenlose Versionen von Programmen oder die neuesten Filme können mit Malware und Adware belastet sein. Bezahle stattdessen für deine Inhalte und lade sie nur aus vertrauenswürdigen Quellen wie iTunes, Amazon oder dem Android-Store herunter.

  5. Schützen Sie Ihre Online-Konten mit komplexen und eindeutigen Passwörtern. Starke Passwörter können Ihre Geräte zwar nicht vor einer Infektion mit einem Trojaner schützen, aber sie erhöhen Ihre Chancen, einer Cyberattacke zu widerstehen. Passwort-Manager sind großartige Hilfsmittel, um sichere Passwörter zu erstellen und sie an einem einzigen sicheren Ort zu speichern, wo Sie sie jederzeit abrufen können.

  6. Sichern Sie Ihre Daten regelmäßig. Wenn Ihr Gerät mit einem Trojaner infiziert wird, kann ein Backup Ihrer Daten den möglichen Schaden erheblich verringern.

NordPass-News abonnieren

Erhalten Sie aktuelle Nachrichten und Tipps von NordPass direkt in Ihrem Posteingang.