Ein Trojaner tarnt sich als ein vertrauenswürdiges Programm oder eine Datei, um in deinen Computer einzudringen und Schaden anzurichten. Jedes Jahr werden so Millionen von Menschen Opfer von Kriminellen. Wie funktioniert ein Trojaner-Virus? Und was noch wichtiger ist, wie kannst du dich davor schützen?
Werner Beckmann
Jan 13, 2022 · 5 Min. Lesezeit
Um zu erfahren, was ein Trojaner ist, müssen wir zunächst in die Geschichte zurückgehen. Während des Trojanischen Krieges vor mehr als 3.000 Jahren bauten die Griechen ein riesiges Holzpferd und brachten es vor das Tor der Stadt Troja. Die Trojaner dachten, es sei ein Geschenk und eine Kriegstrophäe, die ihren Sieg symbolisieren sollte.
Was sie nicht wussten, war, dass sich in dem Holzpferd ein Haufen griechischer Krieger versteckte. Als das Pferd in die Stadt geschleppt wurde, gelangten die Griechen nach draußen, öffneten das Tor für die anderen Truppen und zerstörten die Stadt.
Trojanische Pferde in der IT-Welt funktionieren genau so: Sie geben vor, etwas zu sein, was sie nicht sind, um in dein System einzudringen und deinen Computer zu belagern. Hacker nutzen verschiedene Social-Engineering-Techniken, um dich zum Herunterladen von Schadsoftware zu verleiten – und ihre Methoden werden jedes Jahr raffinierter.
Ein Trojaner wird oft als Virus bezeichnet, aber das ist nicht unbedingt richtig. Ein Virus kann sich selbst vervielfachen und seine Kopien weiter verbreiten, während ein Trojanisches Pferd das nicht kann. Technisch gesehen ist ein Trojaner eine Art von Malware.
Ein Trojaner kann deine Passwörter stehlen, deine Tastenanschläge aufzeichnen, deine Daten verändern und sogar weitere schädliche Programme im Hintergrund herunterladen. Einige Trojaner starten ihre schädlichen Aktionen sofort, wenn sie in deinen Computer eindringen, während andere auf Anweisungen von einem Hacker warten. Ein gekaperter Computer kann dazu benutzt werden, ein Botnetz aufzubauen und DDoS-Angriffe auszuführen.
Du kannst auch versehentlich einen Trojaner herunterladen, der mit einem anderen Programm gebündelt ist oder indem du auf einen bösartigen E-Mail-Anhang klickst. Anfangs wirst du nicht einmal bemerken, dass du einen unsichtbaren Gast auf deinem Gerät hast.
Es gibt verschiedene Arten von trojanischer Schadsoftware, je nachdem, welches Ziel ein Hacker erreichen will und wie ein Trojaner funktioniert. Wir haben die wichtigsten für dich zusammengestellt:
Backdoor-Trojaner. Diese Art von Trojaner verschafft dem Hacker einen Fernzugriff auf deinen Computer, damit dieser Befehle ausführen, deine Daten ausspionieren und andere bösartige Aktionen durchführen kann. Ein Backdoor-Trojaner kann weitere Schadsoftware in deinen Computer einschleusen und dein System komplett ruinieren.
Banking-Trojaner. Banking-Trojaner nutzen Keylogger, um deine Kreditkartendaten, Passwörter und Authentifizierungsdaten zu stehlen. Hacker können sich als eine bekannte Bank ausgeben, eine gefälschte Webseite erstellen und die Benutzer dazu bringen, ihre Anmeldedaten einzugeben. Normalerweise werden diese Arten von Betrug über einen bösartigen Link in einer E-Mail oder SMS durchgeführt.
Download-Trojaner. Diese Trojaner haben nur eine Aufgabe: In dein System einzudringen und dann weitere Schadsoftware herunterzuladen.
DDoS-Trojaner. Bei einem DDoS-Angriff wird ein Zielnetzwerk, ein Server oder ein Dienst mit einer riesigen Menge an Datenverkehr überflutet, was das System zum Absturz bringt. Diese Angriffe werden in der Regel von Botnetz-Armeen ausgeführt, das heißt, einem Haufen infizierter Geräte, die nichts von den im Hintergrund laufenden Prozessen wissen. DDoS-Trojaner sind nur daran interessiert, weitere „Zombie“-Geräte für die Botnet-Armee zu rekrutieren, damit ein Hacker genügend Ressourcen für einen Angriff zur Verfügung stellen kann.
Gefälschte Antiviren-Trojaner. Wie der Name schon sagt, geben gefälschte Antiviren-Trojaner vor, legitime Antiviren-Software zu sein. Sie versetzen die Nutzer in Panik, indem sie behaupten, ihr System sei infiziert, und drängen sie dazu, für zusätzliche Funktionen zu bezahlen. Wenn du dich entscheidest, zu zahlen, kann es sogar noch schlimmer werden.
Erpressungstrojaner. Diese Art von Trojaner verschlüsselt deine Daten und erpresst Lösegeld für sie. Wenn du dich weigerst, die Kriminellen zu bezahlen, bekommst du deine Dateien möglicherweise nie zurück. Allerdings gibt es keine Garantie dafür, dass du deine Daten auch nach der Zahlung wiederbekommst. Ransomware zielt oft auf Einrichtungen des Gesundheitswesens ab, weil sie eher bereit sind, Geld zu zahlen, um ihre Systeme wieder zum Laufen zu bringen.
SMS-Trojaner. SMS-Trojaner verursachen zwar weniger Ärger als einige andere Arten von Trojanern, aber sie können dich trotzdem viel kosten. Sie können Textnachrichten an Mehrwertdienstnummern senden und deine Kommunikation abfangen.
GameThief-Trojaner. Online-Gaming-Konten sind im Darknet sehr gefragt, deshalb bringen Kriminelle Trojaner auf den Markt, die die Anmeldedaten der User stehlen.
Mailfinder-Trojaner. Mailfinder extrahieren E-Mail-Adressen vom Gerät des Opfers und senden sie dann an einen Hacker, der sie für weitere bösartige Angriffe nutzen kann.
Spionage-Trojaner. Diese Trojaner werden entwickelt, um die Opfer zu verschiedenen Zwecken auszuspionieren, z. B. um sensible Daten zu stehlen oder Informationen zu sammeln.
Es kann schwierig sein, zu erkennen, ob du einen Trojaner auf deinem Gerät hast. Aber wenn du eines der unten genannten Probleme hast, solltest du genau überprüfen, ob nicht ein unerwünschter Gast auf deinem Gerät ist:
Lust auf noch mehr Lesestoff?
Erhalte die neuesten Nachrichten und Tipps von NordVPN.
Niemand ist zu 100 % sicher vor Trojanern, und jeder von uns kann Opfer von Kriminellen werden. Mit einer bestimmten Software und etwas gesundem Menschenverstand kannst du das Risiko, infiziert zu werden, jedoch minimieren. Hier sind ein paar Tipps, wie du dich vor Trojanern und anderer Schadsoftware schützen kannst:
Verwende ein VPN. Ein virtuelles privates Netzwerk (VPN) verschlüsselt deinen Internetverkehr und verbirgt deine IP-Adresse, um deine Sicherheit zu erhöhen. Es ist besonders nützlich im öffentlichen WLAN. Hacker richten gerne falsche Hotspots ein, um Geräte zu infizieren.
Mit einem NordVPN-Konto kannst du bis zu sechs Geräte gleichzeitig schützen: Smartphones, Laptops, Tablets, Router und mehr.