Was ist ein Trojaner und wie kann man ihn entfernen?
Trojaner tarnen sich als harmlose Dateien, um Sie zur Installation zu verleiten und Hackern Zugriff auf Ihr System zu verschaffen. Hier erfahren Sie, was man unter einem Trojaner versteht, was er bewirkt und wie Anti-Malware-Software Ihnen helfen kann, sich vor Trojanern und anderen Online-Scams zu schützen.
Ein Trojaner ist wie ein Wolf im Schafspelz – oder, wie in der homerischen Sage, nach der er benannt ist, offensive Bedrohungen, die sich in einem riesigen, harmlos aussehenden Holzpferd verstecken. Trojaner tarnen sich als legitime Dateien, um sich in das Gerät eines ahnungslosen Opfers einzuschleichen. Erfahren Sie mehr darüber, was Trojaner tun, welche Arten es gibt und wie Sie sich vor diesen gefährlichen Viren schützen können.
Was ist ein Trojaner?
Ein Trojaner ist ein Typ von Malware, der sich in einer legitimen Datei oder einem legitimen Programm versteckt, um Zugriff auf Ihr Gerät zu erhalten. Trojaner sind oft in ansonsten normal aussehenden Anwendungsdownloads, Software-Updates oder E-Mail-Anhängen versteckt.
Was macht also ein Trojaner? Im Gegensatz zu herkömmlichen Computerviren können sich Trojaner nicht selbst replizieren, was bedeutet, dass sie sich nicht selbst kopieren und automatisch auf andere Dateien oder Geräte ausbreiten können. Stattdessen muss der Benutzer auf den Trick hereinfallen und den Virus (unwissentlich) installieren, normalerweise durch Klicken auf einen infizierten Link oder Herunterladen einer schädlichen Datei.
Nach der Installation können Trojaner Opfer ausspionieren, Daten stehlen oder zerstören und systemweite Verwüstung anrichten. Dies ermöglicht es Angreifern, Finanzbetrug, Identitätsdiebstahl und andere Verbrechen zu begehen.
Was bewirkt ein Trojaner?
Trojaner können eine Reihe von Schadfunktionen auf verschiedenen Betriebssystemen ausführen, darunter Android, iOS, Linux, macOS und Windows – Ausführung und Auswirkungen variieren allerdings zwischen den Plattformen. Die Viren können Daten stehlen, manipulieren oder löschen; andere Malware installieren; Hintertüren für den Remote-Zugriff erstellen und Sie belauschen.
Hier nehmen wir einige häufige Trojaner-Aktionen genauer unter die Lupe:
- Datenmanipulation: Trojaner können sensible Daten von Ihrem Computer stehlen, z. B. Anmeldeinformationen, Kreditkartendaten und persönliche Dateien. Sie können möglicherweise auch Daten verschlüsseln, um Lösegeld zu erpressen.
- Datenzerstörung: Bestimmte Trojaner sind so programmiert, dass sie Dateien löschen, Daten beschädigen oder sogar ganze Festplatten neu formatieren.
- Botnet-Rekrutierung: Einige Trojaner sind darauf ausgelegt, infizierte Computer einem Botnetzes einzuverleiben, d. h. einem Netzwerk kompromittierter Geräte, das Cyberkriminelle fernsteuern können.
- Spionage: Mit Trojanern können die Aktivitäten eines Benutzers überwacht, Screenshots erfasst und Tastenanschläge aufgezeichnet werden, um heimlich sensible Informationen zu sammeln.
- Malware-Installation: Trojaner können zusätzliche Malware installieren, die es Angreifern ermöglicht, ihre Kontrolle auszuweiten, Berechtigungen zu eskalieren oder weitere schädliche Aktivitäten durchzuführen.
Geschichte der Trojaner
Das Konzept des Trojaners basiert auf der Legende des Trojanischen Pferdes – einer Geschichte über griechische Soldaten, die sich in einem großen Holzpferd versteckten. Die Griechen übergaben das Pferd den Trojanern scheinbar als Geschenk; sobald sie jedoch innerhalb der Stadtmauern waren, kamen die versteckten Soldaten heraus und überfielen ahnungslose Bürger.
Hier ist eine Zeitleiste, wie sich Trojaner-Malware seit ihrer Entstehung bis heute entwickelt hat:
- 1970er: Eine frühe, relativ harmlose Version des Trojaners tauchte als Ratespiel namens ANIMAL auf. Für die Benutzer wurde es als Ratespiel mit 20 Fragen präsentiert. Hinter den Kulissen verbreitete sich das Spiel über freigegebene Verzeichnisse und ganze Netzwerke.
- 1980er: Trojaner wurden zu einer Bedrohung, als der AIDS-Trojaner auf 20.000 Disketten kopiert und an Teilnehmer eines Kongresses der Weltgesundheitsorganisation verschickt wurde. Er blieb inaktiv bis zum 90. Neustart der Computer der Opfer, woraufhin er ihre Dateien verschlüsselte und ein Lösegeld für ihre Freigabe forderte.
- 1990er: Mit zunehmender Verbreitung der Internetnutzung begannen Trojaner, E-Mail-Anhänge zu infizieren und so schneller mehr Menschen zu erreichen.
- 2000er: Der Aufstieg von Botnets ermöglichte es Angreifern, Netzwerke aus mit Trojanern infizierten Computern fernzusteuern und sie für Spam, Distributed-Denial-of-Service-Angriffe (DDoS) und Datendiebstahl zu nutzen.
- Heute: Derzeit sind unzählige Arten von Trojanern im Umlauf; Cyberkriminelle entwickeln sie kontinuierlich weiter und passen sie an ihre Ziele an.
Typen von Trojanern
Es gibt heute verschiedene Typen von Trojanern, wobei sich manche in ihrer Funktionsweise überschneiden. Manche geben Angreifern Fernzugriff auf Geräte, andere laden zusätzliche Malware herunter, und wieder andere stehlen Daten.
Hier beschreiben wir einige gängige Arten von Trojaner-Malware und was sie tun:
- Backdoor-Trojaner: Diese Trojaner öffnen eine "Hintertür" auf dem Computer des Opfers, die den Angreifern unbefugten Zugriff gewährt. Durch diese "Hintertür" können sie das System steuern, Daten stehlen und weitere Malware einschleusen.
- Rootkit-Trojaner: Ein Rootkit-Trojaner nistet sich tief im Betriebssystem ein und ist daher nur schwer zu erkennen. Er ermöglicht Angreifern eine dauerhafte und oft vollständige Kontrolle über das beschädigte Gerät.
- SMS-Trojaner: Ein SMS-Trojaner ist eine Malware, die Textnachrichten auf einem infizierten Mobilgerät sendet oder abfängt, oft Opfer bei Premium-Diensten anmeldet oder Codes für die Zwei-Faktor-Authentifizierung abfängt.
- Lösegeld-Trojaner: Ein Lösegeld-Trojaner oder Ransomware verschlüsselt die Dateien auf dem Computer des Opfers und fordert eine Lösegeldzahlung, typischerweise in Kryptowährung, für die Bereitstellung des Entschlüsselungsschlüssels.
- Banking-Trojaner: Ein Banking-Trojaner versucht Online-Banking-Anmeldeinformationen und Finanzinformationen abzufangen, indem er Tastenanschläge, Formulardaten oder Website-Inhalte erfasst und es Angreifern ermöglicht, Geld direkt vom Konto des Opfers zu stehlen.
- Mailfinder-Trojaner: Ein Mailfinder-Trojaner sammelt auf Ihrem Gerät gespeicherte E-Mail-Adressen für Spam- und Phishing-Angriffe.
- Downloader-Trojaner: Der Hauptzweck eines Downloader-Trojaners besteht darin, zusätzliche Inhalte, z. B. weitere Malware, auf den infizierten Computer herunterzuladen.
- Infostealer-Trojaner: Wie der Name schon sagt, stiehlt diese Art von Trojaner sensible Daten vom Computer des Opfers, wie Passwörter, Kreditkarteninformationen oder persönliche Dateien.
- Remote-Access-Trojaner: Ein RAT gibt dem Angreifer die vollständige Kontrolle über den Computer des Opfers und verwandelt ihn praktisch in ein Werkzeug, das Cyberkriminelle ausnutzen können.
- Trojaner für Distributed-Denial-of-Service-Angriffe: Diese Trojaner führen DDoS-Angriffe durch, d. h., sie überfluten ein Netzwerk mit Datenverkehr, um es zu überlasten und zum Absturz zu bringen.
- Spy-Trojaner: Ein Spy-Trojaner überwacht heimlich die Benutzeraktivität, wie z. B. Tastenanschläge, den Browser-Verlauf und Screenshots, und übermittelt diese Informationen an Angreifer, was Identitätsdiebstahl, Überwachung und den Diebstahl sensibler Daten ermöglicht.
Beispiele für Trojaner
Moderne Trojaner-Computerviren treten in verschiedenen Formen mit unterschiedlichen Zwecken und Funktionsweisen auf. Hier sind einige Beispiele für bekannte Trojaner-Malware und Informationen darüber, wofür Kriminelle sie verwenden:
- Rakhni-Trojaner: Rakhni ist ein Trojaner, der sowohl zum Stehlen von Daten dient als auch als Ransomware fungiert und es Angreifern ermöglicht, nicht nur sensible Informationen zu exfiltrieren, sondern auch Dateien zu verschlüsseln und Lösegeld zu fordern. Wenn keine Bitcoin-bezogenen Dateien auf dem infizierten Gerät gefunden werden, kann er stattdessen Kryptowährungs-Mining-Software installieren.
- Tiny Banker: Tiny Banker, auch als Tinba bekannt, ist ein kleiner Trojaner, der nur wenige Ressourcen beansprucht und speziell dafür entwickelt wurde, Online-Banking-Anmeldedaten und andere sensible Bankdaten durch bösartige Formulare und Pop-up-Fenster zu stehlen.
- Zeus: Der Zeus-Trojaner orchestriert ausgeklügelte Angriffe, um Banking-Anmeldedaten abzufangen und sensible Finanzdaten zu extrahieren. Dank seiner Präzision ist er bei Cyberkriminellen beliebt, und seit seinem Höhepunkt in den frühen 2010er Jahren hat er weiterhin eine Spur beschädigter Finanzsysteme hinterlassen.
- Emotet: Emotet begann als Banking-Trojaner, wurde aber schnell angepasst, um verschiedene Arten von Cyberangriffen in ganz Deutschland auszuführen. Er kann verschiedene Arten von Malware verbreiten, darunter Ransomware, und ist sehr unberechenbar und schwer zu erkennen.
- Crocodilus: Der Crocodilus-Trojaner ist eine neue und hoch entwickelte Bedrohung, die auf Banken und Kryptowährungs-Wallets abzielt, um Anmeldeinformationen offenzulegen.
- Petya: Dies ist eine ganze Familie von Verschlüsselungs-Malware eigens für Microsoft Windows-Systeme, die dort den Master Boot Record infiziert. Dadurch wird ein Prozess initiiert, der die Dateisystemtabelle der Festplatte verschlüsselt, sodass Windows nicht mehr gestartet werden kann.
- DarkComet: DarkComet war einst ein legitimes Werkzeug für die Remote-Verwaltung von Computern, wurde jedoch von Hackern gekapert und zu einem RAT umfunktioniert. Dieses Werkzeug ermöglicht es Cyberkriminellen, sensible Daten und Geld zu stehlen, indem es ihnen heimlich unbefugten Zugriff auf Computer verschafft und es ihnen ermöglicht, diese ohne Wissen ihrer Besitzer zu kontrollieren.
- CryptoLocker: CryptoLocker ist eine Form von Ransomware, die Dateien auf dem Computer eines Opfers verschlüsselt, bis ein Lösegeld gezahlt wird. Dies war eine der ersten Ransomware-Varianten, die Bitcoin für Lösegeldzahlungen forderte.
So erkennen Sie einen Trojaner
Da Trojaner sich tarnen, können sie auf den ersten Blick schwer zu erkennen sein. Um einen Virus zu erkennen, sollten Sie einen vollständigen Systemscan mit Antivirus-Software durchführen, insbesondere wenn Sie Warnzeichen eines Virus bemerken, z. B.:
- Schlechte Computerleistung: Ihr Computer läuft möglicherweise langsamer als gewöhnlich, Anwendungen werden langsamer geladen, oder das System könnte unerwartet einfrieren.
- Langsame Daten: Die Internetgeschwindigkeit lässt nach, oder Sie bemerken möglicherweise eine übermäßige Netzwerkaktivität, auch wenn Sie das Internet nicht aktiv nutzen.
- Pop-up-Werbung: Es könnte zu einer plötzlichen Zunahme aufdringlicher und hartnäckiger Pop-up-Werbung kommen, auch wenn Sie nicht surfen.
- Änderungen der Systemeinstellungen: Ihnen könnten Veränderungen Ihres Desktophintergrunds, Ihrer Browser-Startseite, Ihrer Standardsuchmaschine oder anderer Systemeinstellungen auffallen, die Sie nicht vorgenommen haben.
- Anwendungsfehler: Anwendungen verhalten sich möglicherweise unberechenbar, stürzen häufig ab oder zeigen ungewöhnliche Fehlermeldungen an.
- Weiterleitungen auf schädliche Websites: Ihr Webbrowser leitet Sie möglicherweise unerwartet auf unbekannte oder verdächtige Websites um, wenn Sie versuchen, auf legitime Seiten zuzugreifen.
- Unbekannte Symbole in Ihrer Taskleiste: Möglicherweise sehen Sie neue und unbekannte Symbole in Ihrer Systemleiste oder Taskleiste.
- Fehlende oder neu verschlüsselte Dateien: Einige Ihrer Dateien könnten verloren gehen oder durch Dateien ersetzt werden, die Sie nicht öffnen können.
So entfernen Sie einen Trojaner
Wenn Sie glauben, dass Ihr Computer mit einem Trojaner infiziert ist, entfernen Sie diesen sofort. Dazu müssen Sie die Kommunikation der Malware mit den Angreifern stoppen, die infizierten Dateien entfernen und Maßnahmen ergreifen, um sich vor zukünftigen Angriffen zu schützen. Das geht so:
- Computer vom Internet trennen: Das Offline-Gehen hilft, die Kommunikation der Malware mit ihren Command-and-Control-Servern zu verhindern und weiteren Schaden zu begrenzen.
- Neustart im abgesicherten Modus: Das Neustarten Ihres Computers im abgesicherten Modus bedeutet, dass nur die grundlegenden, notwendigen Programme, Treiber und Apps ausgeführt werden. Dies reduziert die Angriffsfläche für Infektionen und begrenzt die Anzahl der Dateien und Programme, die Sie mit einem Antivirus-Tool scannen müssen.
- Seriöses Antivirus-Tool installieren: Ein vertrauenswürdiges Antivirus-Tool wie Norton AntiVirus Plus kann helfen, den Trojaner zu identifizieren, in die Quarantäne zu verschieben und zu entfernen. Führen Sie einen vollständigen System-Malware-Scan durch, und folgen Sie den Anweisungen, um alle Bedrohungen zu löschen.
- Vorbeugende Maßnahmen ergreifen: Nachdem Sie die Trojaner-Malware beseitigt haben, halten Sie Ihre Software auf dem neuesten Stand, um sich vor zukünftigen Malware-Infektionen zu schützen. Verwenden Sie außerdem eine Firewall, um verdächtige Netzwerkaktivitäten zu überwachen und zu blockieren. Wenn Sie Norton AntiVirus Plus verwenden, kann die integrierte Intelligente Firewall dabei helfen.
Holen Sie sich den leistungsstarken Schutz, den Ihre Geräte verdienen
Trojaner, Viren und andere Malware sind nicht verschwunden – sie stellen nach wie vor eine sehr reale, beständige Bedrohung dar. Deshalb ist ein proaktiver Ansatz zur Online-Sicherheit auch heute äußerst wichtig.
Norton AntiVirus Plus bietet mehrere Sicherheitsebenen, darunter integrierten Hacking-Schutz, eine Firewall und Echtzeitüberwachung auf Betrug und Viren, um Ihre Geräte und personenbezogenen Daten sicherer zu machen.
Redaktioneller Hinweis: Unsere Artikel enthalten Bildungsinformationen für Sie. Unsere Angebote decken möglicherweise nicht jede Art von Kriminalität, Betrug oder Bedrohung ab, über die wir schreiben, oder schützen davor. Unser Ziel ist es, das Bewusstsein für Cyber Safety zu schärfen. Bitte lesen Sie die vollständigen Bedingungen während der Registrierung oder Einrichtung. Denken Sie daran, dass niemand alle Identitätsdiebstähle oder Cyberkriminalität verhindern kann und dass LifeLock nicht alle Transaktionen in allen Unternehmen überwacht. Die Marken Norton und LifeLock sind Teil von Gen Digital Inc.
Sie möchten mehr erfahren?
Folgen Sie uns, um aktuelle Neuigkeiten, Tipps und Updates zu erhalten.