Was ist ein Trojaner? Erkennung, Beispiele und Abhilfemaßnahmen

Cybersecurity Content Writer

Ein Trojaner stiehlt deine sensiblen Daten, verbeitet Malware und kann dein gesamtes System zum Absturz bringen. Trojaner verstecken sich heimtückisch in augenscheinlich normalen Dateien. Hier erfährst du, wie du erkennen kannst, ob deine Downloads einen geheimen Trojaner enthalten, der auf deinem Gerät eine Spur der Verwüstung hinterlassen würde.

Was ist ein Trojaner?

Trojaner-Viren wurden nach dem berühmten Holzpferd benannt, mit dem die alten Griechen ihre Soldaten in die Stadt Troja schmuggeln wollten – denn mit derselben List versuchen heute Cyberkriminelle, ihren Virus in einer normal erscheinenden Datei zu verbergen, die du herunterlädst. Dabei lädt ein Benutzer beispielsweise einen E-Mail-Anhang herunter, womit er unwissentlich einen Trojaner in sein System einschleust. Alle virtuellen trojanischen Pferde wurden entwickelt, um im Geheimen verschiedene Verbrechen zu ermöglichen – von Banktrojanern bis hin zu Fernzugriffstrojanern. Das Hauptziel besteht jedoch immer darin, dein Gerät unter ihre Kontrolle zu bringen, dein System oder Netzwerk zu schwächen und schließlich deine Daten zu stehlen.

Wie funktionieren Trojaner?

Da Trojaner – im Gegensatz zu Viren – sich nicht selbst replizieren können, imitieren sie legitime Dateien, in der Absicht, ahnungslose Benutzer dazu zu verleiten, die entsprechende Malware herunterzuladen, zu installieren und auf ihrem Gerät auszuführen. Oft verbreiten sich Trojaner getarnt als vertrauenswürdige Dateianhänge per E-Mail. Böswillige Akteure greifen bei der Verbreitung von Trojanern auch auf Social-Engineering-Techniken zurück. Malware kann hinter Pop-up-Werbung, Bannern oder Links von verdächtigen Websites versteckt sein.

Sobald der Trojaner heruntergeladen und auf einem System installiert wurde, macht er sich sofort an sein schmutziges Werk. Der Schaden, den ein Trojaner anrichten kann, hängt dabei von den Absichten seines Entwicklers ab. Die meisten Trojaner funktionieren jedoch ähnlich und sind zu Folgendem imstande:

  • Sie löschen deine Dateien.

  • Sie verändern Daten auf dem betroffenen Gerät.

  • Sie stehlen deine persönlichen Daten.

  • Sie installieren zusätzliche Malware.

  • Sie wirken sich negativ auf die Leistung deines Geräts aus.

Können Trojaner auch mobile Endgeräte infizieren?

In der Vergangenheit haben sich böswillige Akteure vor allem auf Computer konzentriert. Doch die Zeiten haben sich geändert, und heute befindet sich auf unseren Smartphones eine Fülle wertvoller Daten: Kreditkartendaten, Passwörter, persönlich identifizierbare Informationen, Nachrichten, Zugang zu sozialen Medien und viele weitere Informationen, bei denen Cyberkriminellen das Wasser im Munde zusammenläuft. Natürlich haben böswillige Akteure ihre Trojaner an moderne Smartphones und Tablets angepasst. Die Funktionalität eines Trojaners, der für den Einsatz auf einem Android- oder iOS-Gerät entwickelt wurde, unterscheidet sich dabei nicht wesentlich von Trojanern, die auf Computern zum Einsatz kommen sollen.

Verschiedene Trojaner-Arten

Downloader-Trojaner

Nachdem dieser Trojaner deinen Computer infiziert hat, vermehrt er sich rasend schnell und lädt neue Trojaner- und Malware-Versionen auf dein System herunter.

Backdoor-Trojaner

Dieser hinterlistige Trojaner erstellt eine Hintertür auf deinem Computer, damit ein Angreifer Zugang zu deinem Gerät erhalten und es unter seine Kontrolle bringen kann. Das Ziel besteht darin, deine Daten zu stehlen oder noch mehr Malware auf deinem Gerät zu installieren, um die Sicherheit deines Systems noch weiter zu schwächen.

Mailfinder-Trojaner

Dieser Trojaner durchsucht dein Gerät nach E-Mail-Adressen, die du dort gespeichert hast.

DDoS-Angriff-Trojaner

Der Distributed-Denial-of-Service-Trojaner überflutet dein Netzwerk mit Datenverkehr von infizierten Computern und bringt es so zum Absturz.

Game-Thief-Trojaner

Als Liebling der schlechten Verlierer soll dieser Trojaner die Kontodaten von Online-Gamern stehlen.

Bank-Trojaner

Der Bank-Trojaner hat Hunger auf Zahlen und wurde deshalb programmiert, um sämtliche Finanzaktivitäten, die du im Internet ausführst, auszuspionieren und die damit einhergehenden Daten zu stehlen – einschließlich deiner Konto- und Kreditkartendaten.

SMS-Trojaner

Dieser Trojaner infiziert dein Smartphone, versendet Textnachrichten und fängt diese ab. Eine beliebte Vorgehensweise besteht darin, dass der Trojaner Kurznachrichten an kostenpflichtige Rufnummern sendet und somit deine Telefonrechnung in schwindelerregende Höhen treibt.

Info-Stealer-Trojaner

Mit diesem allgemeinen Trojaner, der deine Daten stiehlt, ist überhaupt nicht zu spaßen. Er infiziert und durchsucht dein gesamtes Gerät nach allen Daten, die er in die Finger bekommen kann.

Ransom-Trojaner

Dieser Trojaner sperrt deinen Computer oder schränkt seine Funktionen ein und verlangt dann Lösegeld von dir, damit er wieder entsperrt wird.

Exploit-Trojaner

Ein Exploit-Trojaner nutzt Sicherheitslücken innerhalb eines Betriebssystems oder innerhalb einer Anwendung aus.

Fake-Antiviren-Trojaner

Wie der Name schon sagt, gibt sich ein Fake-Antiviren-Trojaner als legitime Antivirensoftware aus und soll nichtsahnende Benutzer dazu verleiten, ihn herunterzuladen und zu installieren. Normalerweise funktionieren solche Trojaner, indem sie tatsächliche Antivirensoftware auf dem betroffenen Gerät erkennen und anschließend entfernen, bevor sie sich an ihr schmutziges Werk begeben.

Instant-Messaging-Trojaner (IM-Trojaner)

Ein derartiger Trojaner verbreitet sich über beliebte Messaging-Plattformen. Das Ziel eines Instant-Messaging-Trojaners besteht darin, vertrauliche Daten wie Passwörter und Benutzernamen zu stehlen.

Fernzugriffstrojaner

Fernzugriffstrojaner wurden speziell dafür entwickelt, ihren Entwicklern einen Fernzugriff auf das betroffene Gerät einzurichten, damit sie es dann vollständig unter ihre Kontrolle bringen können.

Rootkit-Trojaner

Rootkit-Trojaner sollen verhindern, dass schädliche Anwendungen auf einem Gerät identifiziert und dann entfernt werden.

Spionage-Trojaner

Der Hauptzweck von Spionage-Trojanern besteht darin, das betroffene Gerät auszuspionieren und Daten wie Passwörter, Finanzdaten und Kreditkartendaten zu stehlen.

Beispiele für einen Trojaner-Angriff

Die verdächtige E-Mail

Stell dir vor, du erhältst eine E-Mail mit einer Nachricht von „Jessica“. Du kennst Jessica nicht, aber in der Betreffzeile steht: „Dringend – ich muss unbedingt mit dir sprechen.“ Du entscheidest dich, die Nachricht zu öffnen, und findest dort dann lediglich einen Hyperlink vor. Du klickst auf den Hyperlink und schon hast du dir – weil du entweder aus Neugier oder aus Panik gehandelt hast – unbeabsichtigt einen Trojaner auf deinem Gerät installiert.

Der geldgierige Schürfer

Banktrojaner wie Rakhni stiften schon seit 2013 Unheil. Rakhni schleust einen Cryptojacker auf dein Gerät, mit dem Kriminelle dort Kryptowährungen schürfen, bevor sich die Malware noch dazu auf weitere Computer im Netzwerk ausbreitet. Sobald dein Gerät mit dem Trojaner infiziert ist, sucht der Malware nach Ordnern, die mit Bitcoin in Zusammenhang stehen, und führt dann eine Ransomware aus, die deine Dateien verschlüsselt und im Grunde genommen einfriert. Der Angreifer verlangt dann eine Lösegeldzahlung innerhalb von drei Tagen.

An dieser Stelle sei erwähnt, dass die in Tokio ansässige MtGox-Börse im Jahr 2014 geschlossen wurde, nachdem 850.000 Bitcoins (damals im Wert von einer halben Milliarde US-Dollar) aus ihren virtuellen Schließfächern verschwunden waren. Letztes Jahr bestätigte Binance, dass Kryptowährung im Wert von 40 Millionen US-Dollar aus einer einzigen Bitcoin-Hot-Wallet gestohlen wurde.

Zeus/Zbot

Der Zeus-Trojaner, der auch als Zbot bezeichnet wird, wurde erstmals 2007 entdeckt, als er für einen Angriff auf das US-Verkehrsministerium verwendet wurde. Mit der Zeit nahm der Zeus-Trojaner zunehmend Finanzinstitute ins Visier, indem er hinterhältige Taktiken wie keylogging und Form Grabbing einsetzte, mit denen böswillige Akteure sensible Daten wie Benutzernamen und Passwörter in die Hände bekamen.

Emotet

Emotet wurde erstmals im Jahr 2014 entdeckt. Damals wurde Emotet als Bank-Trojaner eingesetzt. Allerdings fanden Cyberkriminelle bald noch eine anderweitige Verwendung dafür – nämlich die Weiterverbreitung von Malware. Der Trojaner nahm in Form von Phishing-Angriffen Unternehmen und Einzelpersonen ins Visier und wurde als einer der gefährlichsten Malware-Stämme bekannt, die je entwickelt wurden.

Wirenet

Wirenet ist einer der ersten plattformübergreifenden Trojaner, der vertrauliche Daten von Computern stehlen soll, auf denen Linux, macOS und Windows ausgeführt wird. Der Trojaner verfügt über eine Backdoor-Funktion, was im Wesentlichen bedeutet, dass der jeweilige Cyberkriminelle bei der Infektion Zugang zu sämtlichen von ihm gewünschten sensiblen Daten des betroffenen Benutzers erhalten kann.

So erkennst du einen Trojaner

Angreifer setzen alles daran, dich im Rahmen des perfekten Social-Engineering-Betrugs dazu zu verleiten, ihren Trojaner auf deinem System zu installieren. Alles nimmt seinen Anfang mit einem bösartigen Anhang in einer unscheinbar aussehenden E-Mail. Vielleicht verfügt dein Gerät auch bereits über bestimmte Schwachstellen, die der Hacker als Eintrittspforte in dein System ausnutzt.

Im Allgemeinen führt ein Trojaner dazu, dass dein gesamtes Gerät nicht mehr richtig funktioniert und verrückt spielt. Hier findest du einige Symptome einer Trojaner-Infektion, auf die du achten solltest:

  • Der Desktop-Bildschirm hat sich verändert und deine Taskleiste ist verschwunden.

    Veränderungen an der grafischen Darstellung deines Computers sind immer ein deutliches Anzeichen für eine Infektion. Achte stets mit hoher Wachsamkeit auf zufällige Veränderungen an deinen Hintergrundbildern, Programmsymbolen oder Desktop-Apps. Wenn sich die Bildschirmfarbe oder -auflösung geändert hat, sollte dir das auffallen; manchmal steht der gesamte Bildschirm auf dem Kopf oder funktioniert grundlos nicht. Eine Trojaner-Infektion führt auch dazu, dass deine Taskleiste ganz verschwindet.

  • Deine Antivirensoftware wird deaktiviert.

    Ein Trojaner kann deine Antivirensoftware deaktivieren und den Zugang zu ihr einschränken. Damit kannst du dich nicht mehr so leicht gegen den Trojaner wehren, der sich bereits durch dein System frisst.

  • Immer wieder erscheinen Pop-ups.

    Wenn dir plötzlich viel lästige Pop-up-Werbung angezeigt wird, kannst du davon ausgehen, dass dein System mit Malware infiziert wurde. Du bekommst sie angezeigt, weil sie selbst voller Malware steckt. Wenn du sie versehentlich anklickst, könnte noch mehr Malware auf dein Gerät heruntergeladen werden.

  • Dein Gerät hat Leistungsprobleme.

    Bösartige Anwendungen, etwa Trojaner oder andere Arten von Malware, machen das Gerät, das sie infiziert haben, oft langsamer. Wenn dir also aufgefallen ist, dass dein Computer oder dein mobiles Endgerät langsamer als gewöhnlich läuft, kann dies auf einen Trojaner hinweisen. Folgendermaßen kannst du die Leistung deines Computers schnell überprüfen und feststellen, ob im Hintergrund eine ungewöhnliche Anwendung ausgeführt wird.

    Unter Windows 10:

    1. Drücke gleichzeitig Strg+Alt+Del.

    2. Wähle den Task-Manager aus.

    3. Scrolle nach unten zu den Hintergrundprozessen.

    4. Hier erfährst du, welche Prozesse deine CPU sowie deinen Arbeits- und Festplattenspeicher am meisten in Beschlag nehmen.

    Unter Mac:

    1. Drücke gleichzeitig auf Befehl+Leertaste, um Spotlight zu öffnen.

    2. Gib „activity monitor“ ein.

    3. Unter „% CPU“ kannst du feststellen, welche Apps am meisten Ressourcen verbrauchen.

Was kannst du tun, wenn du dir einen Trojaner einfängst?

  1. Spüre den Trojaner auf

    Wenn du wachsam genug bist, um zu erkennen, welche Datei mit dem Trojaner infiziert ist, kannst du den Trojaner schnell identifizieren. Dein System meldet dir möglicherweise einen DDL-Fehler, was fast immer auf einen Trojaner-Angriff zurückzuführen ist. Du kannst den Fehler dann kopieren und im Internet mehr über die betroffene .exe-Datei erfahren.

  2. Deaktiviere die Systemwiederherstellung

    Vorausgesetzt, dass du die infizierten Dateien löschen konntest, solltest du in diesem Fall auch die Systemwiederherstellung deaktivieren, weil die gelöschten Dateien ansonsten automatisch wiederhergestellt werden.

  3. Starte dein Gerät im abgesicherten Modus neu

    Drücke beim Neustart deines Computers F8 und wähle den abgesicherten Modus aus. Der abgesicherte Modus verhindert, dass Apps von Drittanbietern, und damit auch Malware, ausgeführt werden. Anschließend kannst du deinen Anwendungs-Manager öffnen und infizierte Apps löschen oder die Dienste deaktivieren, die mit dem Trojaner-Virus in Verbindung stehen.

Einfache Maßnahmen zur Vorbeugung

  1. Öffne niemals einen Anhang aus einer E-Mail von jemandem, den du nicht kennst. Wenn in der Betreffzeile steht: „Überfällige Rechnung“ oder „dringende Maßnahme erforderlich“ und du den Absender kennst, solltest du ihn direkt anrufen, um zu bestätigen, dass die E-Mail tatsächlich von ihm stammt.

  2. Installiere eine Antivirensoftware zum Schutz vor Trojanern auf deinem Computer. Sie überprüft deine E-Mails und eingehenden Downloads und bietet dir damit einen zusätzlichen Schutz vor Trojanern und Phishing. Zudem hindert sie bösartige Programme am Zugriff auf deine unverzichtbaren Daten.

  3. Sorge dafür, dass sämtliche Software und alle Apps auf deinem Gerät stets auf dem neuesten Stand und dass die aktuellsten Sicherheits-Patches installiert sind.

  4. Vermeide inoffizielle Marktplätze für Software, Apps und Medien. Wenn du kostenlose Programme oder die neuesten Filme aus zwielichtigen Quellen herunterlädst, kann damit auch Malware und Adware auf dein Gerät gelangen. Bezahle stattdessen für deine Inhalte und lade sie nur aus vertrauenswürdigen Quellen wie iTunes, Amazon oder dem Android-Store herunter.

  5. Schütze deine Konten im Internet mit einzigartigen und komplexen Passwörtern. Starke Passwörter mögen für sich genommen nicht ausreichend sein, um deine Geräte vor einer Infektion mit einem Trojaner zu bewahren. Sie erhöhen jedoch deutlich die Wahrscheinlichkeit, dass du dich gegen einen Cyberangriff zur Wehr setzen kannst. Passwort-Manager sind hervorragende Tools, die sich starke Passwörter ausdenken und sie für dich an einem zentralen sicheren Ort speichern, wo du jederzeit nach Belieben Zugang zu ihnen erhältst.

  6. Sichere regelmäßig deine Daten. Wenn sich dein Gerät mit einem Trojaner infiziert, verringert eine entsprechende Datensicherung den möglichen Schaden erheblich.

NordPass-News abonnieren

Erhalten Sie aktuelle Nachrichten und Tipps von NordPass direkt in Ihrem Posteingang.