Zum Hauptinhalt springen

Was ist ein Trojaner-Virus? Typen und wie man sie entfernt

Trojanisches Pferd

Definition des Trojaners

Ein Trojaner ist eine Malware, die sich oftmals als legitime Software ausgibt. Trojaner werden von Cyberdieben und Hackern eingesetzt, um Zugang zum System des Benutzers zu erlangen. Benutzer werden für gewöhnlich über eine Social-Engineering-Masche dazu bewegt, den Trojaner auf ihr System herunterzuladen und auszuführen. Einmal aktiviert, können die Cyberkriminellen Sie mithilfe des Trojaners ausspionieren, vertrauliche Daten stehlen und Backdoor-Zugang zu Ihrem System erhalten.

Was ist ein Trojaner?

Der Begriff „Trojaner“ leitet sich von der altgriechischen Geschichte über das trügerische trojanische Pferd ab, das zum Fall der Stadt Troja führte. Wenn es um Ihren Computer geht, funktioniert ein Trojaner-Virus ähnlich – er versteckt sich in scheinbar harmlosen Programmen oder versucht, Sie zum Herunterladen zu verleiten. Der Name wurde in einem Bericht der US Air Force aus dem Jahr 1974 geprägt, in dem über hypothetische Möglichkeiten spekuliert wurde, wie Computer kompromittiert werden könnten.

Manchmal wird von einem „Trojanischen Virus“ oder einem „Trojanischen Pferd“ gesprochen, aber diese Begriffe sind etwas irreführend. Denn im Gegensatz zu Viren vermehren sich Trojaner nicht von selbst. Stattdessen verbreitet sich ein Trojanisches Pferd, indem es vorgibt, nützliche Software oder Inhalte zu sein, während es in Wirklichkeit bösartige Anweisungen enthält. Es ist sinnvoller, den Begriff „Trojaner“ als Oberbegriff für die Verbreitung von Malware zu betrachten, die Hacker für verschiedene Bedrohungen verwenden.

Wie funktionieren Trojaner?

Ein Trojaner muss von seinem Opfer ausgeführt werden, um seine Wirkung zu entfalten. Trojanische Malware kann Geräte auf verschiedene Weise infizieren – zum Beispiel:

  • Ein Benutzer wird Opfer eines Phishing- oder anderen Social-Engineering-Angriffs, indem er einen infizierten E-Mail-Anhang öffnet oder auf einen Link zu einer bösartigen Website klickt.
  • Ein Benutzer sieht ein Popup-Fenster für ein gefälschtes Antivirenprogramm, das behauptet, Ihr Computer sei infiziert, und Sie auffordert, ein Programm auszuführen, um ihn zu bereinigen. Dies wird als „Scareware“ bezeichnet. In Wirklichkeit laden die Benutzer einen Trojaner auf ihr Gerät herunter.
  • Ein Benutzer besucht eine bösartige Website und erhält einen Drive-by-Download, der sich als hilfreiche Software ausgibt.
  • Ein Benutzer lädt ein Programm, dessen Herausgeber unbekannt ist, von einer nicht vertrauenswürdigen Website herunter.
  • Angreifer installieren einen Trojaner durch Ausnutzung einer Softwareschwachstelle oder durch unbefugten Zugriff.
  • Hacker erstellen ein gefälschtes WLAN-Hotspot-Netzwerk, das so aussieht, als würde ein Benutzer versuchen, eine Verbindung herzustellen. Wenn der Benutzer eine Verbindung zu diesem Netzwerk herstellt, kann er auf gefälschte Websites umgeleitet werden, die Browser-Exploits enthalten, die jede Datei umleiten, die er herunterzuladen versucht.

Der Begriff „Trojaner-Dropper“ wird manchmal im Zusammenhang mit Trojanern verwendet. Dropper und Downloader sind Hilfsprogramme für verschiedene Arten von Malware, darunter auch Trojaner. In der Regel werden sie als Skripte oder kleine Anwendungen implementiert. Sie führen selbst keine bösartigen Aktivitäten aus, sondern ebnen den Weg für Angriffe, indem sie die wichtigsten bösartigen Module herunterladen, dekomprimieren und installieren.

Arten von Tojanern

Trojaner werden anhand der Aktionen klassifiziert, die sie auf Ihrem Computer durchführen. Beispiele für Trojaner-Viren sind:

Backdoor 

Ein Backdoor-Trojaner ermöglicht Cyberkriminellen die Remote-Steuerung des infizierten Computers. So kann der Malware-Schreiber beliebige Aktionen auf dem infizierten Gerät durchführen, z. B. Dateien senden, empfangen, aufrufen und löschen, Daten anzeigen oder den Computer neu starten. Backdoor-Trojaner werden häufig eingesetzt, um eine Gruppe infizierter Computer in einem Zombie-Netzwerk – einem sogenannten Botnet – zusammenzuführen, das für kriminelle Zwecke genutzt werden kann.

Exploit 

Bei Exploits handelt es sich um Programme, die Daten oder Codezeilen enthalten, die Schwachstellen in einer Anwendung auf dem Computer ausnutzen.

Bankentrojaner

Bankentrojaner sollen Ihre Kontodaten für Online-Banking- und elektronische Zahlungssysteme sowie für Kredit- und Zahlkarten stehlen.

Clampi-Trojaner

Wenn Clampi, auch Ligats und Ilomo genannt, erst einmal auf Ihren Computer heruntergeladen ist, wartet die Malware ab, bis Sie eine Finanztransaktion durchführen, wie beispielsweise der Zugriff auf Online-Banking oder die Eingabe von Kreditkartendaten für einen Online-Kauf. Clampi ist raffiniert genug, um sich hinter Firewalls zu verstecken und lange Zeit unentdeckt zu bleiben.

Cryxos-Trojaner

Cryxos wird häufig mit so genannter Scareware oder gefälschten Support-Anfragen in Verbindung gebracht. In der Regel erhalten die Opfer ein Popup-Fenster mit einer Nachricht wie „Ihr Gerät wurde gehackt“ oder „Ihr Computer ist infiziert“. Der Benutzer wird an eine Telefonnummer für den Support weitergeleitet. Wenn der Nutzer die Nummer anruft, wird er unter Druck gesetzt, für die Hilfe zu bezahlen. In einigen Fällen wird der Benutzer aufgefordert, dem „Kundendienstmitarbeiter“ Fernzugriff auf seinen Computer zu gewähren, was zu einer Entführung des Geräts und zum Datendiebstahl führen kann.

DDoS-Trojaner

Diese Programme führen DDoS-Angriffe (Distributed Denial of Service) gegen eine bestimmte Webadresse durch. Hierfür senden sie eine Vielzahl von Anfragen von mehreren infizierten Computern, um die angegriffene Adresse zu überlasten und so einen Denial-of-Service zu verursachen.

Trojan-Downloader

Trojan-Downloader können neue Malware-Versionen auf Ihren Computer herunterladen und installieren – darunter auch Trojaner und Adware.

Trojan-Dropper  

Diese Programme werden von Hackern eingesetzt, um Trojaner oder Viren zu installieren oder die Erkennung von Schadprogrammen zu verhindern. Nicht alle Antiviren-Programme können sämtliche Komponenten innerhalb dieses Trojanertyps scannen.

Trojan-FakeAV

Trojan-FakeAV-Programme simulieren die Aktivität von einer Antiviren-Software. Sie sollen Ihnen für die angebliche Erkennung und Beseitigung von Bedrohungen Geld aus der Tasche ziehen – indem es Bedrohungen meldet, die sich gar nicht auf Ihrem System befinden.

GameThief-Trojaner

Diese Art von Programm stiehlt die Kontoinformationen von Online-Spielern.

Geost-Trojaner

Geost ist ein Android-Bankentrojaner. Er versteckt sich in bösartigen Anwendungen, die über inoffizielle Webseiten mit zufällig generierten Server-Hostnamen verbreitet werden. Die Opfer stoßen in der Regel auf diese, wenn sie nach Apps suchen, die nicht auf Google Play verfügbar sind. Sobald die App heruntergeladen ist, fordert sie Berechtigungen an, die, wenn sie aktiviert sind, eine Infizierung mit Malware ermöglichen. Geost wurde entdeckt, nachdem die dahinter stehende Gruppe Sicherheitsfehler begangen hatte, die es den Forschern ermöglichten, einen direkten Einblick in ihre Tätigkeit zu erhalten und sogar einige der Täter zu identifizieren.

Trojan-IM

Trojan-IM-Programme stehlen Ihre Anmeldedaten und Passwörter für Instant-Messaging-Programme, wie z. B. WhatsApp, Facebook Messenger, Skype und viele weitere. Diese Art von Trojaner kann es dem Angreifer ermöglichen, Chat-Sitzungen zu kontrollieren und den Trojaner an jeden in Ihrer Kontaktliste zu senden. Sie können auch DDoS-Angriffe über Ihren Computer durchführen.

Mailfinder-Trojaner

Diese Programme können E-Mail-Adressen von Ihrem Computer auslesen, so dass Cyberkriminelle massenhaft Malware und Spam an Ihre Kontakte senden können.

Ransom-Trojaner

Diese Art von Trojaner kann die Daten auf Ihrem Computer modifizieren, sodass er nicht mehr ordnungsgemäß funktioniert oder Sie nicht länger auf bestimmte Daten zugreifen können. Der Kriminelle stellt die Computerleistung bzw. Ihre Dateien erst wieder her, nachdem Sie das geforderte Lösegeld gezahlt haben.

Remote Access Trojaner

Remote Access Trojaner, abgekürzt RAT, geben Hackern die vollständige Kontrolle über Ihren Computer von einem entfernten Standort aus. Sie können verwendet werden, um Informationen zu stehlen oder Sie auszuspionieren. Sobald das Host-System kompromittiert ist, kann der Eindringling es nutzen, um RATs auf andere anfällige Computer zu verteilen und ein Botnet aufzubauen.

Rootkit 

Rootkits sollen bestimmte Objekte und Aktivitäten in Ihrem System verschleiern. Oft besteht ihr Hauptzweck darin, zu verhindern, dass schädliche Programme entdeckt werden, um den Zeitraum zu verlängern, in dem Programme auf einem infizierten Computer ausgeführt werden können.

SMS-Trojaner

Diese Programme können Ihnen Ihr Geld stehlen, indem sie Textnachrichten von Ihrem mobilen Gerät an kostenpflichtige Premium-Nummern senden.

Trojan-Spy

Trojan-Spy-Programme können ausspionieren, wie Sie Ihren Computer verwenden, z. B. indem die über die Tastatur eingegebenen Daten aufgezeichnet, Screenshots aufgenommen oder die aktuell ausgeführten Anwendungen abgerufen werden.

Qakbot-Trojaner

Qakbot ist ein fortschrittlicher Bankentrojaner. Es handelt sich vermutlich um die erste Malware, die speziell zum Abfangen von Bankdaten entwickelt wurde und häufig in Verbindung mit anderen bekannten Tools eingesetzt wird.

Wacatac-Trojaner

Wacatac ist ein sehr schädlicher Trojaner, der verschiedene bösartige Aktionen auf dem Zielsystem durchführen kann. Er wird in der Regel über Phishing-E-Mails, den Austausch von Dateien über infizierte Netzwerke und Software-Patches eingeschleust. Er zielt darauf ab, vertrauliche Daten zu stehlen und sie mit Hackern zu teilen. Er kann auch Hackern den Fernzugriff ermöglichen, um schädliche Aufgaben auszuführen.

Weitere Beispiele für Trojaner sind:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

Trojaner-Virus

Welche Auswirkungen Trojaner auf Sie haben können

Trojaner können sich unglaublich gut verstecken. Sie verleiten die Benutzer dazu, sie zu installieren, und arbeiten dann hinter den Kulissen, um ihr Ziel zu erreichen. Wenn Sie zum Opfer werden, merken Sie es vielleicht erst, wenn es zu spät ist. Wenn Sie den Verdacht haben, dass Ihr Gerät von Trojaner-Malware infiziert wurde, sollten Sie auf die folgenden Anzeichen achten:

  • Schlechte Geräteleistung – z. B. langsamer Betrieb oder häufige Abstürze (einschließlich des berüchtigten „blauen Bildschirms des Todes“)
  • Der Desktop hat sich verändert, z. B. hat sich die Bildschirmauflösung geändert, oder die Farbe erscheint anders.
  • Die Taskleiste hat sich verändert oder ist vielleicht ganz verschwunden.
  • In Ihrem Task-Manager erscheinen nicht erkannte Programme, die Sie nicht installiert haben.
  • Eine Zunahme von Pop-ups – nicht nur Werbung, sondern auch Browser-Pop-ups, die Produkte oder Antiviren-Scans anbieten, die, wenn sie angeklickt werden, Malware auf Ihr Gerät herunterladen.
  • Beim Surfen im Internet werden Sie auf unbekannte Websites umgeleitet.
  • Zunahme von Spam-E-Mails

Es ist möglich, einige Trojaner zu entfernen, indem Sie Startobjekte auf Ihrem Computer deaktivieren, die nicht aus vertrauenswürdigen Quellen stammen. Starten Sie dazu Ihr Gerät im abgesicherten Modus neu, damit der Trojaner Sie nicht daran hindern kann, ihn zu entfernen.

Seien Sie sich darüber im Klaren, welche spezifischen Programme Sie entfernen, da Sie Ihr System verlangsamen oder deaktivieren könnten, wenn Sie grundlegende Programme entfernen, die Ihr Computer zum Funktionieren benötigt.

Können Trojaner Smartphones infizieren?

Kurz gesagt: Ja. Trojanische Malware kann sowohl mobile Geräte als auch Laptops und Desktop-Rechner befallen. Dies geschieht in der Regel über ein scheinbar legitimes Programm, das in Wirklichkeit eine gefälschte Version einer Anwendung ist, die Malware enthält. In der Regel wurden diese Programme von ahnungslosen Nutzern von inoffiziellen oder raubkopierten App-Märkten heruntergeladen – ein aktuelles Beispiel ist eine gefälschte Version der Clubhouse-App. Trojanische Anwendungen können Informationen von Ihrem Telefon stehlen und auch Geld für die Hacker verdienen, indem sie es veranlassen, kostenpflichtige SMS-Nachrichten zu versenden.

Es ist jedoch ziemlich selten, dass ein iPhone von einem Trojaner infiziert wird – zum einen wegen Apples „Walled Garden“-Ansatz, der bedeutet, dass Apps von Drittanbietern über den App Store genehmigt und überprüft werden müssen, und zum anderen, weil Apps auf iOS in einem isolierten Bereich (Sandbox) untergebracht sind. Das bedeutet, dass sie nicht mit anderen Anwendungen interagieren oder tief in das Betriebssystem Ihres Smartphones eindringen können. Wenn Ihr iPhone jedoch mit einem Jailbreak versehen wurde, sind Sie nicht mehr in gleichem Maße vor Malware geschützt.

So schützen Sie sich vor Trojanern

Wie immer ist eine Kombination aus umfassendem Virenschutz und guter Cybersicherheitshygiene der beste Schutz vor Trojaner-Malware:

  1. Seien Sie vorsichtig mit Downloads. Laden Sie niemals eine Software von einer Quelle herunter oder installieren sie, der Sie nicht völlig vertrauen.
  2. Seien Sie sich der Phishing-Bedrohungen bewusst. Öffnen Sie niemals einen Anhang, klicken Sie auf einen Link oder führen Sie ein Programm aus, das Sie in einer E-Mail von jemandem erhalten haben, den Sie nicht kennen. 
  3. Aktualisieren Sie die Software Ihres Betriebssystems, sobald die Updates verfügbar sind. Zusätzlich zu den Betriebssystem-Updates sollten Sie auch nach Updates für andere Software suchen, die Sie auf Ihrem Computer verwenden. Die Updates enthalten häufig Sicherheits-Patches, um Sie vor neuen Bedrohungen zu schützen.
  4. Besuchen Sie keine unsicheren Websites. Achten Sie auf Websites, die über Sicherheitszertifikate verfügen – ihre URL sollte mit https:// und nicht mit http:// beginnen - das „s“ steht für „sicher“, und in der Adressleiste sollte auch ein Vorhängeschloss-Symbol zu sehen sein.
  5. Vermeiden Sie das Anklicken von Pop-ups und Bannern. Klicken Sie nicht auf unbekannte, nicht vertrauenswürdige Pop-ups, die Sie warnen, dass Ihr Gerät infiziert ist, oder die ein magisches Programm zur Behebung des Problems anbieten. Dies ist eine gängige Taktik von Trojanern.
  6. Schützen Sie Konten mit komplexen, eindeutigen Kennwörtern. Ein sicheres Passwort ist nicht leicht zu erraten und besteht idealerweise aus einer Kombination von Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen. Verwenden Sie nicht überall dasselbe Passwort und ändern Sie Ihr Passwort regelmäßig. Ein Passwort-Manager-Tool ist eine hervorragende Möglichkeit, um Passwörter zu verwalten.
  7. Schützen Sie Ihre persönlichen Daten mit Firewalls. Firewalls filtern Daten, die aus dem Internet auf Ihr Gerät gelangen. Auch wenn die meisten Betriebssysteme über eine integrierte Firewall verfügen, ist es ratsam, für einen vollständigen Schutz eine Hardware-Firewall zu verwenden.
  8. Führen Sie regelmäßig Backups durch. Eine Sicherungskopie Ihrer Dateien schützt Sie zwar nicht vor dem Herunterladen eines Trojaners, aber sie hilft Ihnen, falls Sie durch einen Malware-Angriff wichtige Daten verlieren.

Installieren Sie eine effektive Anti-Malware-Software, um Ihre Geräte, einschließlich PCs, Laptops, Macs, Tablets und Smartphones, vor Trojanern zu schützen. Eine robuste Antivirenlösung – wie Kaspersky Premium – erkennt und verhindert Trojanerangriffe auf Ihren Geräten und sorgt für ein sichereres Online-Erlebnis.

Verwandte Artikel:

Was ist ein Trojaner-Virus? Typen und wie man sie entfernt

Es gibt viele verschiedene Arten von schädlichen Trojanischen Pferden. Erfahren Sie mehr über die bekanntesten Trojaner-Viren und wie Sie sich schützen können.
Kaspersky logo

Weitere interessante Artikel: