Was sind Trojaner und wie kann man sich dagegen schützen?

Trojaner gibt es in vielen unterschiedlichen Arten, die jedoch alle ein Ziel haben: unbemerkt Schaden auf einem Computer oder anderen Geräten anzurichten. Bereits ein zu sorgloses Surfen im Internet kann dazu führen, dass sich die Schadsoftware installiert. Trotz guter Tarnung gibt es typische Anzeichen für eine Trojaner-Infektion und zahlreiche Mittel, sich davor zu schützen.

Was ist ein Trojaner?

Bei einem Trojaner handelt es sich um die am häufigsten vorkommende Art von Schadsoftware (Malware). Sie gibt vor, ein nützliches bzw. harmloses Programm zu sein, um von unbedarften Nutzerinnen und Nutzern heruntergeladen zu werden. Ein Trojaner kann dabei viele verschiedene Formen annehmen und auf unterschiedliche Weise in ein System gelangen, etwa durch E-Mail-Anhänge, Software-Downloads oder manipulierte Websites.

Durch die Installation wird die Schadsoftware aktiviert. Im Allgemeinen können Trojaner Daten löschen, blockieren, verändern, kopieren oder die Leistung Ihres Systems einschränken. Dabei werden drei Gruppen nach ihrer jeweiligen Aktivität unterschieden:

  • Trojaner, die permanent im Hintergrund aktiv sind und Ihre Onlinedaten oder Tastatureingaben ausspionieren; diese kommen am häufigsten vor.
  • Trojaner, die erst bei Verbindung mit dem Internet oder dem Besuch einer bestimmten Website aktiv werden; diese dienen oftmals dazu, Zugangsdaten fürs Onlinebanking herauszufinden.
  • Trojaner mit Serverzugriff installieren ein Serverprogramm auf Ihrem Rechner, wodurch Kriminelle diesen fernsteuern können.

Obwohl der Begriff häufig synonym mit anderen Schadprogrammen wie Viren oder Würmern verwendet wird, ist ein Trojaner im Gegensatz zu diesen nicht in der Lage, sich selbst zu replizieren oder Dateien zu infizieren.

Welche Arten von Trojanern gibt es?

Trojaner lassen sich nicht nur durch ihre jeweilige Aktivität, sondern auch nach ihrer Art voneinander unterscheiden. Zu den häufigsten Trojaner-Arten gehören:

Backdoor-Trojaner

Backdoor-Trojaner verändern in der Regel Ihr Sicherheitssystem. Dadurch entstehen Hintertüren, die anderen Schadprogrammen oder Hackern bzw. Hackerinnen den Zugang zu Ihrem System ermöglichen. Diese gefährlichste Art von Trojanern wird häufig zum Aufbau eines Botnetzes verwendet, mit dem Distributed Denial-of-Service(DDoS)-Attacken ausgeführt werden. Dabei wird ein bestimmter Server oder ein Netzwerk mit einer hohen Anzahl an Rechnern torpediert.

Link-Trojaner

Link-Trojaner enthalten neben einer voll funktionsfähigen Wirtsdatei, z. B. einem Programm zur Leistungssteigerung des Computers, auch eine Schadsoftware. Sobald Sie das Programm starten, wird auch die Schadsoftware ausgeführt. Da die Wirtsdatei als nützliches und damit harmloses Programm getarnt ist, fällt die Schadsoftware nicht auf.

Dropper-Trojaner

Dropper-Trojaner installieren zusätzlich zur Hauptsoftware eine weitere Schadsoftware. Diese verbindet sich mit den Autostartprogrammen und wird bei jedem Start des Computers automatisch ausgeführt. Dabei öffnet sie wie Backdoor-Trojaner Hintertüren für weitere Schadprogramme.

Downloader-Trojaner

Downloader-Trojaner funktionieren nach dem gleichen Prinzip wie Dropper-Trojaner. Während letztere die Schadsoftware bereits enthalten, benötigen Downloader-Trojaner eine Netzwerkressource, um diese herunterzuladen. So können sie unbemerkt aktualisiert und um neue Funktionen erweitert werden. Dadurch werden sie von Virenscannern häufig nicht erkannt.

SMS-Trojaner

SMS-Trojaner können Smartphones befallen und getarnt als Standard-SMS-App z. B. massenhaft SMS an teure Auslandsnummern versenden. Die Kosten dafür müssen Sie als Smartphone-Besitzer bzw. -Besitzerin übernehmen. Eine gängige Methode von Kriminellen, um Geld zu verdienen, ist das Versenden von teuren SMS an Premium-Rate-Nummern.

Trojan-Spy-Programme

Trojan-Spy-Programme können z. B. Screenshots aufnehmen oder Ihre Tastatureingaben aufzeichnen, um Codes für Onlinebanking, Kreditkarten oder andere vertrauliche Daten zu stehlen. Auch Fernzugriffe und die Platzierung von lästiger Adware sind möglich.

Erpressungstrojaner

Erpressungstrojaner, besser bekannt als Ransomware, verändern Dateien auf Ihrem Computer, sodass dieser nicht mehr richtig funktioniert oder Sie auf bestimmte Daten nicht mehr zugreifen können. Die Daten werden von den Cyberkriminellen erst dann wieder freigegeben, wenn Sie das geforderte Lösegeld bezahlt haben.

Fake-Antivirus-Trojaner

Fake-Antivirus-Trojaner blenden beim Besuch einer bestimmten Website eine Virenwarnung im Browser ein, um Sie zum kostenpflichtigen Kauf eines wirksamen Virenscanners zu bewegen. Stattdessen werden die Zahlungsdaten an den Urheber bzw. die Urheberin des Trojaners übermittelt.

Banking-Trojaner

Banking-Trojaner zielen mit Hilfe von Phishing-Techniken darauf ab, an die Zugangsdaten Ihres Onlinebankings zu gelangen. Dazu werden Sie z. B. auf eine manipulierte Seite geleitet, auf der Sie Ihre Daten eingeben sollen.

Neben diesen existieren noch zahlreiche weitere Arten von Trojanern, z. B. Exploits, Rootkits und Trojan-Mailfinder.

Wie funktioniert ein Trojaner?

Trojaner funktionieren nach dem gleichen Prinzip wie das namensgebende hölzerne Pferd aus der griechischen Mythologie: Die als nützlich und legitim getarnte Malware entpuppt sich erst im Nachhinein als bösartig. Ein Download ist die Voraussetzung dafür, dass ein Trojaner Ihr Gerät befallen kann. Dieser kann auch unbemerkt im Hintergrund ablaufen und durch einen Klick auf ein manipuliertes Bild oder einen infizierten Link gestartet werden.

Trojaner bestehen in der Regel aus zwei eigenständigen Programmen, die auf unterschiedliche Weise miteinander verbunden sein können: Über sogenannte Linker wird die jeweilige Schadsoftware an die Wirtssoftware angehängt und startet, sobald diese ausgeführt wird. Beim Einsatz eines Droppers wird die Schadsoftware mit dem Start des Wirtsprogramms auf Ihrem Computer ablegt. Eine dritte Methode ist die Integration von geheimen Programmcodes in der Wirtssoftware, wie dies bei vielen Browser-Plugins der Fall ist. Diese werden innerhalb des Browsers ausgeführt, wodurch die Internetverbindung problemlos genutzt werden kann, um z. B. Daten weiterzuleiten.

Wer setzt Trojaner ein und zu welchem Zweck?

Trojaner werden nicht nur von Kriminellen eingesetzt, sondern auch von staatlichen Organen zur Bekämpfung von Kriminalität, etwa in Form des sogenannten Bundes- oder Staatstrojaners. Dieser dient u. a. dazu, Informationen von Verdächtigen und Zielpersonen zu sammeln, die als Bedrohung für die nationale Sicherheit angesehen werden. Manche Unternehmen setzen Trojaner als Überwachungssoftware ein, um ihre Mitarbeitenden zu überwachen. Cyberkriminelle hingegen nutzen Trojaner, um persönliche Daten, Identitäten und Geld zu stehlen, indem sie z. B. mit gestohlenen Passwörtern Onlinekonten hacken.

Emotet, der gefährlichste Trojaner der Welt

Eines der bekanntesten Beispiele für eine kriminelle Nutzung ist Emotet, die als gefährlichste Malware der Welt gilt. Bei der 2014 erstmals entdeckten Schadsoftware handelt es sich um einen Trojaner, der vor allem über Spam- oder Phishing-E-Mails verbreitet wird, die ein infiziertes Word-Dokument im Anhang enthalten. Wird dieses geöffnet, installiert sich die Schadsoftware auf dem Computer und beginnt sofort damit, Dateien zu verschlüsseln, Passwörter zu stehlen, Tastatureingaben zu protokollieren und weitere Schadsoftware herunterzuladen. Darüber hinaus ermöglicht es Emotet Angreifenden, die Kontrolle über den infizierten Computer zu übernehmen. Zusätzlich ist der Trojaner in der Lage, sich selbst zu aktualisieren, um eine Erkennung durch Antivirensoftware zu vermeiden.

Emotet verbreitet sich, indem es Kontaktlisten übernimmt und sich selbst an alle Kontakte darin versendet. Als Absender wird immer der Name des Inhabers bzw. der Inhaberin der jeweiligen E-Mail-Adresse angezeigt. Die E-Mails sehen daher nicht aus wie Spam, sodass die Empfänger und Empfängerinnen keinen Verdacht schöpfen, mit hoher Wahrscheinlichkeit auf die bösartigen URLs klicken und so schädliche Dateien herunterladen. Auf diese Weise hat der Trojaner weltweit bereits zahlreiche Regierungen, Organisationen und Unternehmen angegriffen, Zugangsdaten, Finanzdaten und sogar Bitcoin-Bestände und -Guthaben gestohlen und damit erheblichen Schaden angerichtet.

Wie kann man sich einen Trojaner einfangen?

Dadurch, dass Trojaner als harmloses und oftmals nützliches Programm getarnt sind, kann bereits jedes unüberlegte Nutzerverhalten zu einer Infektion mit der Schadsoftware führen. So etwa in den folgenden Fällen:

  • Beim Öffnen von präparierten Anhängen, die z. B. als Rechnung oder Lieferschein getarnt in E-Mails enthalten sind, wird automatisch ein Trojaner gestartet.
  • Das Herunterladen unbekannter und kostenloser Programme, z. B. von Spielen oder Bildschirmschonern, ist ebenfalls eine gängige Infektionsmethode durch Trojaner. Das Risiko ist vor allem auf nicht vertrauenswürdigen Websites hoch.
  • Auch hinter gecrackten Anwendungen, z. B. kostenlosen Kopien von an sich kostenpflichtiger Software, kann sich ein Trojaner verbergen.
  • Beim Besuch unseriöser Websites kann sich Ihr Computer ebenfalls mit einem Trojaner infizieren – so z. B. beim Streamen eines Films, wofür zunächst ein bestimmter Video-Codec heruntergeladen werden muss.
  • Social-Engineering-Taktiken greifen aktuelle Trends und Themen auf. Im Dezember 2017 stellte sich beispielsweise heraus, dass eine große Anzahl Intel-Prozessoren für Angriffe anfällig war. Daraufhin brachten Cyberkriminelle einen Patch namens Smoke Loader heraus, durch den das Problem nicht behoben, sondern ein Trojaner installiert wurde.

Was sind typische Anzeichen für eine Trojaner-Infektion?

Trojaner lassen sich auf den ersten Blick nur schwer als Schadsoftware erkennen, da sie sich auf unzählige Arten tarnen können. Allerdings gibt es verschiedene Hinweise, die auf eine Infektion schließen lassen:

  • Falls Ihr Computer ungewöhnlich langsam ist, kann unter Umständen ein Trojaner dafür verantwortlich sein. Da die Schadsoftware im Hintergrund aktiv ist und damit zusätzliche Ressourcen verbraucht, nimmt die Computerleistung ab. Mit Hilfe des Task-Managers können Sie feststellen, ob und welche Programme gerade ausgeführt werden.
  • Pop-ups können ebenfalls ein Anzeichen für eine Trojaner-Infektion sein. In den ständig erscheinenden Fenstern werden Sie z. B. dazu aufgefordert, auf infizierte Links zu klicken.
  • Fehlende oder verschobene Dateien sind in der Regel ein deutliches Zeichen für einen Trojaner.
  • Ihr Computer zeigt ein ungewöhnliches Verhalten, Anwendungen öffnen sich z. B. von selbst oder der Mauszeiger bewegt sich wie von Geisterhand.
  • Wenn Ihre Internetverbindung plötzlich langsamer wird oder unerklärliche Aktivitäten in Ihrem Netzwerk auftreten, kann dies ebenfalls auf eine Infektion mit einem Trojaner hindeuten.
  • Sicherheitswarnungen durch Ihr Antivirenprogramm können Hinweise darauf sein, dass ein Trojaner bereits dabei ist, auf Ihrem Computer Schaden anzurichten.

Um größere Schäden zu verhindern, ist es wichtig, anhand dieser und weiterer Symptome Schadsoftware zu erkennen und den Trojaner schnell zu entfernen.

Welche Schäden kann ein Trojaner verursachen?

Die Folgen einer Trojaner-Infektion können so unterschiedlich wie die Schadsoftware selbst sein: Ein Datenverlust kann u. a. das Betriebssystem schädigen. Handelt es sich bei den gelöschten Daten um kritische Systemdateien, wird Ihr Computer dadurch möglicherweise unbrauchbar. Besonders kritisch wird es, wenn persönliche oder geschäftliche Daten durch Cyberkriminelle gestohlen wurden. Wenn es sich dabei um Ihre Bank- und Kreditkartendaten handelt, kann Ihnen unter Umständen ein erheblicher finanzieller Schaden entstehen.

Mit entsprechenden Daten ist auch ein Identitätsdiebstahl möglich, wodurch Betrüger und Betrügerinnen in Ihrem Namen Kredite aufnehmen, Bankkonten eröffnen oder andere kriminelle Aktivitäten durchführen können. Zudem kann ein Trojaner wichtige Geschäftsprozesse beeinträchtigen oder lahmlegen, wenn er in Netzwerke oder Server eindringt und diese beschädigt. Grundsätzlich besteht die Gefahr, dass durch eine Infektion weitere Schadsoftware auf Ihrem Computer oder in Ihrem Netzwerk installiert wird, wodurch der Schaden unter Umständen immer größer wird. Daher ist ein Schutz vor Ransomware, Spyware und Scareware unerlässlich.

Wie kann man ein System vor Trojanern schützen?

Wie das Trojanische Pferd der Griechen kann ein Trojaner Ihr System nur infizieren, wenn Sie ihn hereinlassen. Daher sollten Sie z. B. beim Surfen auf Websites, die kostenlose Filme oder Spiele anbieten, stets wachsam sein und kostenlosen Downloads, die nicht von sicheren Quellen stammen, stets skeptisch gegenüberstehen. Zudem sollten Sie folgende Dinge beachten, um eine Trojaner-Infektion zu vermeiden:

  • Vor dem Öffnen von E-Mail-Anhängen sollten Sie den Absender und den Text überprüfen. Bei Zweifeln an der Seriosität sollte der Anhang auf keinen Fall geöffnet werden.
  • Lassen Sie keine Downloads aus unsicheren Quellen zu. Auch auf Ihrem Smartphone sollten Sie nur Apps aus dem Play Store bzw. dem Apple Store installieren.
  • Klicken Sie nicht auf unbekannte Links, um eine Drive-by-Infektion auf einer präparierten Website zu vermeiden.
  • Schützen Sie Ihre Passwörter und nutzen Sie eine Zwei-Faktor-Authentifizierung, falls diese angeboten wird. Zudem sollten Sie ausschließlich starke Passwörter verwenden, die Sie z. B. mit dem Google-Passwort-Manager sicher verwalten können.
  • Lassen Sie in Word- und Excel-Dokumenten keine Makros zu. Diese gelten als Einfallstore für Ransomware.
  • Achten Sie auf die Dateiendungen und lassen Sie sich diese im Zweifel komplett anzeigen. Handelt es sich um eine ausführbare Datei, also einen möglichen Trojaner, ist diese mit einer .exe-Endung gekennzeichnet.
  • Machen Sie regelmäßig Backups. Die Sicherheitskopien sollten Sie dabei nicht nur in der Cloud, sondern auch auf einem physischen Datenträger speichern, der nicht ohne Weiteres infiziert wird.
  • Halten Sie Ihr Betriebssystem mit Updates stets aktuell und installieren Sie umgehend neue Sicherheitsupdates. Dies gilt auch für installierte Programme.
  • Scannen Sie Ihr System regelmäßig mit einem Virenscanner, um bereits installierte Trojaner schnell zu erkennen und zu entfernen.
Tipp

Schützen Sie Ihre Daten und Endgeräte mit MyDefender: Mit der zuverlässigen Cybersecurity aus Deutschland prüfen Sie Ihr System mit geplanten Scans auf Viren, lassen automatische Backups erstellen und geben Trojanern und Ransomware keine Chance.

Auch wenn es etwas Aufwand macht, sollten Sie immer versuchen, Ihre Cybersicherheit mit Hilfe der zahlreichen Sicherheitsmaßnahmen, die Ihnen zum Schutz vor Trojanern zur Verfügung stehen, bestmöglich aufrechtzuerhalten. So beugen Sie unliebsamen Folgen vor.

War dieser Artikel hilfreich?
Page top