Trojaner gibt es in vielen un­ter­schied­li­chen Arten, die jedoch alle ein Ziel haben: unbemerkt Schaden auf einem Computer oder anderen Geräten an­zu­rich­ten. Bereits ein zu sorgloses Surfen im Internet kann dazu führen, dass sich die Schad­soft­ware in­stal­liert. Trotz guter Tarnung gibt es typische Anzeichen für eine Trojaner-Infektion und zahl­rei­che Mittel, sich davor zu schützen.

Was ist ein Trojaner?

Bei einem Trojaner handelt es sich um die am häu­figs­ten vor­kom­men­de Art von Schad­soft­ware (Malware). Sie gibt vor, ein nütz­li­ches bzw. harmloses Programm zu sein, um von un­be­darf­ten Nut­ze­rin­nen und Nutzern her­un­ter­ge­la­den zu werden. Ein Trojaner kann dabei viele ver­schie­de­ne Formen annehmen und auf un­ter­schied­li­che Weise in ein System gelangen, etwa durch E-Mail-Anhänge, Software-Downloads oder ma­ni­pu­lier­te Websites.

Durch die In­stal­la­ti­on wird die Schad­soft­ware aktiviert. Im All­ge­mei­nen können Trojaner Daten löschen, blo­ckie­ren, verändern, kopieren oder die Leistung Ihres Systems ein­schrän­ken. Dabei werden drei Gruppen nach ihrer je­wei­li­gen Aktivität un­ter­schie­den:

  • Trojaner, die permanent im Hin­ter­grund aktiv sind und Ihre On­line­da­ten oder Tas­ta­tur­ein­ga­ben aus­spio­nie­ren; diese kommen am häu­figs­ten vor.
  • Trojaner, die erst bei Ver­bin­dung mit dem Internet oder dem Besuch einer be­stimm­ten Website aktiv werden; diese dienen oftmals dazu, Zu­gangs­da­ten fürs On­line­ban­king her­aus­zu­fin­den.
  • Trojaner mit Ser­ver­zu­griff in­stal­lie­ren ein Ser­ver­pro­gramm auf Ihrem Rechner, wodurch Kri­mi­nel­le diesen fern­steu­ern können.

Obwohl der Begriff häufig synonym mit anderen Schad­pro­gram­men wie Viren oder Würmern verwendet wird, ist ein Trojaner im Gegensatz zu diesen nicht in der Lage, sich selbst zu re­pli­zie­ren oder Dateien zu in­fi­zie­ren.

Welche Arten von Trojanern gibt es?

Trojaner lassen sich nicht nur durch ihre jeweilige Aktivität, sondern auch nach ihrer Art von­ein­an­der un­ter­schei­den. Zu den häu­figs­ten Trojaner-Arten gehören:

Backdoor-Trojaner

Backdoor-Trojaner verändern in der Regel Ihr Si­cher­heits­sys­tem. Dadurch entstehen Hin­ter­tü­ren, die anderen Schad­pro­gram­men oder Hackern bzw. Ha­cke­rin­nen den Zugang zu Ihrem System er­mög­li­chen. Diese ge­fähr­lichs­te Art von Trojanern wird häufig zum Aufbau eines Botnetzes verwendet, mit dem Dis­tri­bu­ted Denial-of-Service(DDoS)-Attacken aus­ge­führt werden. Dabei wird ein be­stimm­ter Server oder ein Netzwerk mit einer hohen Anzahl an Rechnern tor­pe­diert.

Link-Trojaner

Link-Trojaner enthalten neben einer voll funk­ti­ons­fä­hi­gen Wirts­da­tei, z. B. einem Programm zur Leis­tungs­stei­ge­rung des Computers, auch eine Schad­soft­ware. Sobald Sie das Programm starten, wird auch die Schad­soft­ware aus­ge­führt. Da die Wirts­da­tei als nütz­li­ches und damit harmloses Programm getarnt ist, fällt die Schad­soft­ware nicht auf.

Dropper-Trojaner

Dropper-Trojaner in­stal­lie­ren zu­sätz­lich zur Haupt­soft­ware eine weitere Schad­soft­ware. Diese verbindet sich mit den Au­to­start­pro­gram­men und wird bei jedem Start des Computers au­to­ma­tisch aus­ge­führt. Dabei öffnet sie wie Backdoor-Trojaner Hin­ter­tü­ren für weitere Schad­pro­gram­me.

Down­loa­der-Trojaner

Down­loa­der-Trojaner funk­tio­nie­ren nach dem gleichen Prinzip wie Dropper-Trojaner. Während letztere die Schad­soft­ware bereits enthalten, benötigen Down­loa­der-Trojaner eine Netz­werk­res­sour­ce, um diese her­un­ter­zu­la­den. So können sie unbemerkt ak­tua­li­siert und um neue Funk­tio­nen erweitert werden. Dadurch werden sie von Vi­ren­scan­nern häufig nicht erkannt.

SMS-Trojaner

SMS-Trojaner können Smart­phones befallen und getarnt als Standard-SMS-App z. B. mas­sen­haft SMS an teure Aus­lands­num­mern versenden. Die Kosten dafür müssen Sie als Smart­phone-Besitzer bzw. -Be­sit­ze­rin über­neh­men. Eine gängige Methode von Kri­mi­nel­len, um Geld zu verdienen, ist das Versenden von teuren SMS an Premium-Rate-Nummern.

Trojan-Spy-Programme

Trojan-Spy-Programme können z. B. Screen­shots aufnehmen oder Ihre Tas­ta­tur­ein­ga­ben auf­zeich­nen, um Codes für On­line­ban­king, Kre­dit­kar­ten oder andere ver­trau­li­che Daten zu stehlen. Auch Fern­zu­grif­fe und die Plat­zie­rung von lästiger Adware sind möglich.

Er­pres­sungs­tro­ja­ner

Er­pres­sungs­tro­ja­ner, besser bekannt als Ran­som­wa­re, verändern Dateien auf Ihrem Computer, sodass dieser nicht mehr richtig funk­tio­niert oder Sie auf bestimmte Daten nicht mehr zugreifen können. Die Daten werden von den Cy­ber­kri­mi­nel­len erst dann wieder frei­ge­ge­ben, wenn Sie das ge­for­der­te Lösegeld bezahlt haben.

Fake-Antivirus-Trojaner

Fake-Antivirus-Trojaner blenden beim Besuch einer be­stimm­ten Website eine Vi­ren­war­nung im Browser ein, um Sie zum kos­ten­pflich­ti­gen Kauf eines wirksamen Vi­ren­scan­ners zu bewegen. Statt­des­sen werden die Zah­lungs­da­ten an den Urheber bzw. die Urheberin des Trojaners über­mit­telt.

Banking-Trojaner

Banking-Trojaner zielen mit Hilfe von Phishing-Techniken darauf ab, an die Zu­gangs­da­ten Ihres On­line­ban­kings zu gelangen. Dazu werden Sie z. B. auf eine ma­ni­pu­lier­te Seite geleitet, auf der Sie Ihre Daten eingeben sollen.

Neben diesen exis­tie­ren noch zahl­rei­che weitere Arten von Trojanern, z. B. Exploits, Rootkits und Trojan-Mail­fin­der.

Wie funk­tio­niert ein Trojaner?

Trojaner funk­tio­nie­ren nach dem gleichen Prinzip wie das na­mens­ge­ben­de hölzerne Pferd aus der grie­chi­schen My­tho­lo­gie: Die als nützlich und legitim getarnte Malware entpuppt sich erst im Nach­hin­ein als bösartig. Ein Download ist die Vor­aus­set­zung dafür, dass ein Trojaner Ihr Gerät befallen kann. Dieser kann auch unbemerkt im Hin­ter­grund ablaufen und durch einen Klick auf ein ma­ni­pu­lier­tes Bild oder einen in­fi­zier­ten Link gestartet werden.

Trojaner bestehen in der Regel aus zwei ei­gen­stän­di­gen Pro­gram­men, die auf un­ter­schied­li­che Weise mit­ein­an­der verbunden sein können: Über so­ge­nann­te Linker wird die jeweilige Schad­soft­ware an die Wirts­soft­ware angehängt und startet, sobald diese aus­ge­führt wird. Beim Einsatz eines Droppers wird die Schad­soft­ware mit dem Start des Wirts­pro­gramms auf Ihrem Computer ablegt. Eine dritte Methode ist die In­te­gra­ti­on von geheimen Pro­gramm­codes in der Wirts­soft­ware, wie dies bei vielen Browser-Plugins der Fall ist. Diese werden innerhalb des Browsers aus­ge­führt, wodurch die In­ter­net­ver­bin­dung pro­blem­los genutzt werden kann, um z. B. Daten wei­ter­zu­lei­ten.

Wer setzt Trojaner ein und zu welchem Zweck?

Trojaner werden nicht nur von Kri­mi­nel­len ein­ge­setzt, sondern auch von staat­li­chen Organen zur Be­kämp­fung von Kri­mi­na­li­tät, etwa in Form des so­ge­nann­ten Bundes- oder Staats­tro­ja­ners. Dieser dient u. a. dazu, In­for­ma­tio­nen von Ver­däch­ti­gen und Ziel­per­so­nen zu sammeln, die als Bedrohung für die nationale Si­cher­heit angesehen werden. Manche Un­ter­neh­men setzen Trojaner als Über­wa­chungs­soft­ware ein, um ihre Mit­ar­bei­ten­den zu über­wa­chen. Cy­ber­kri­mi­nel­le hingegen nutzen Trojaner, um per­sön­li­che Daten, Iden­ti­tä­ten und Geld zu stehlen, indem sie z. B. mit ge­stoh­le­nen Pass­wör­tern On­line­kon­ten hacken.

Emotet, der ge­fähr­lichs­te Trojaner der Welt

Eines der be­kann­tes­ten Beispiele für eine kri­mi­nel­le Nutzung ist Emotet, die als ge­fähr­lichs­te Malware der Welt gilt. Bei der 2014 erstmals ent­deck­ten Schad­soft­ware handelt es sich um einen Trojaner, der vor allem über Spam- oder Phishing-E-Mails ver­brei­tet wird, die ein in­fi­zier­tes Word-Dokument im Anhang enthalten. Wird dieses geöffnet, in­stal­liert sich die Schad­soft­ware auf dem Computer und beginnt sofort damit, Dateien zu ver­schlüs­seln, Pass­wör­ter zu stehlen, Tas­ta­tur­ein­ga­ben zu pro­to­kol­lie­ren und weitere Schad­soft­ware her­un­ter­zu­la­den. Darüber hinaus er­mög­licht es Emotet An­grei­fen­den, die Kontrolle über den in­fi­zier­ten Computer zu über­neh­men. Zu­sätz­lich ist der Trojaner in der Lage, sich selbst zu ak­tua­li­sie­ren, um eine Erkennung durch An­ti­vi­ren­soft­ware zu vermeiden.

Emotet ver­brei­tet sich, indem es Kon­takt­lis­ten übernimmt und sich selbst an alle Kontakte darin versendet. Als Absender wird immer der Name des Inhabers bzw. der Inhaberin der je­wei­li­gen E-Mail-Adresse angezeigt. Die E-Mails sehen daher nicht aus wie Spam, sodass die Empfänger und Emp­fän­ge­rin­nen keinen Verdacht schöpfen, mit hoher Wahr­schein­lich­keit auf die bös­ar­ti­gen URLs klicken und so schäd­li­che Dateien her­un­ter­la­den. Auf diese Weise hat der Trojaner weltweit bereits zahl­rei­che Re­gie­run­gen, Or­ga­ni­sa­tio­nen und Un­ter­neh­men an­ge­grif­fen, Zu­gangs­da­ten, Fi­nanz­da­ten und sogar Bitcoin-Bestände und -Guthaben gestohlen und damit er­heb­li­chen Schaden an­ge­rich­tet.

Wie kann man sich einen Trojaner einfangen?

Dadurch, dass Trojaner als harmloses und oftmals nütz­li­ches Programm getarnt sind, kann bereits jedes un­über­leg­te Nut­zer­ver­hal­ten zu einer Infektion mit der Schad­soft­ware führen. So etwa in den folgenden Fällen:

  • Beim Öffnen von prä­pa­rier­ten Anhängen, die z. B. als Rechnung oder Lie­fer­schein getarnt in E-Mails enthalten sind, wird au­to­ma­tisch ein Trojaner gestartet.
  • Das Her­un­ter­la­den un­be­kann­ter und kos­ten­lo­ser Programme, z. B. von Spielen oder Bild­schirm­scho­nern, ist ebenfalls eine gängige In­fek­ti­ons­me­tho­de durch Trojaner. Das Risiko ist vor allem auf nicht ver­trau­ens­wür­di­gen Websites hoch.
  • Auch hinter ge­crack­ten An­wen­dun­gen, z. B. kos­ten­lo­sen Kopien von an sich kos­ten­pflich­ti­ger Software, kann sich ein Trojaner verbergen.
  • Beim Besuch un­se­riö­ser Websites kann sich Ihr Computer ebenfalls mit einem Trojaner in­fi­zie­ren – so z. B. beim Streamen eines Films, wofür zunächst ein be­stimm­ter Video-Codec her­un­ter­ge­la­den werden muss.
  • Social-En­gi­nee­ring-Taktiken greifen aktuelle Trends und Themen auf. Im Dezember 2017 stellte sich bei­spiels­wei­se heraus, dass eine große Anzahl Intel-Pro­zes­so­ren für Angriffe anfällig war. Daraufhin brachten Cy­ber­kri­mi­nel­le einen Patch namens Smoke Loader heraus, durch den das Problem nicht behoben, sondern ein Trojaner in­stal­liert wurde.

Was sind typische Anzeichen für eine Trojaner-Infektion?

Trojaner lassen sich auf den ersten Blick nur schwer als Schad­soft­ware erkennen, da sie sich auf unzählige Arten tarnen können. Al­ler­dings gibt es ver­schie­de­ne Hinweise, die auf eine Infektion schließen lassen:

  • Falls Ihr Computer un­ge­wöhn­lich langsam ist, kann unter Umständen ein Trojaner dafür ver­ant­wort­lich sein. Da die Schad­soft­ware im Hin­ter­grund aktiv ist und damit zu­sätz­li­che Res­sour­cen ver­braucht, nimmt die Com­pu­ter­leis­tung ab. Mit Hilfe des Task-Managers können Sie fest­stel­len, ob und welche Programme gerade aus­ge­führt werden.
  • Pop-ups können ebenfalls ein Anzeichen für eine Trojaner-Infektion sein. In den ständig er­schei­nen­den Fenstern werden Sie z. B. dazu auf­ge­for­dert, auf in­fi­zier­te Links zu klicken.
  • Fehlende oder ver­scho­be­ne Dateien sind in der Regel ein deut­li­ches Zeichen für einen Trojaner.
  • Ihr Computer zeigt ein un­ge­wöhn­li­ches Verhalten, An­wen­dun­gen öffnen sich z. B. von selbst oder der Maus­zei­ger bewegt sich wie von Geis­ter­hand.
  • Wenn Ihre In­ter­net­ver­bin­dung plötzlich langsamer wird oder un­er­klär­li­che Ak­ti­vi­tä­ten in Ihrem Netzwerk auftreten, kann dies ebenfalls auf eine Infektion mit einem Trojaner hindeuten.
  • Si­cher­heits­war­nun­gen durch Ihr An­ti­vi­ren­pro­gramm können Hinweise darauf sein, dass ein Trojaner bereits dabei ist, auf Ihrem Computer Schaden an­zu­rich­ten.

Um größere Schäden zu ver­hin­dern, ist es wichtig, anhand dieser und weiterer Symptome Schad­soft­ware zu erkennen und den Trojaner schnell zu entfernen.

Welche Schäden kann ein Trojaner ver­ur­sa­chen?

Die Folgen einer Trojaner-Infektion können so un­ter­schied­lich wie die Schad­soft­ware selbst sein: Ein Da­ten­ver­lust kann u. a. das Be­triebs­sys­tem schädigen. Handelt es sich bei den ge­lösch­ten Daten um kritische Sys­tem­da­tei­en, wird Ihr Computer dadurch mög­li­cher­wei­se un­brauch­bar. Besonders kritisch wird es, wenn per­sön­li­che oder ge­schäft­li­che Daten durch Cy­ber­kri­mi­nel­le gestohlen wurden. Wenn es sich dabei um Ihre Bank- und Kre­dit­kar­ten­da­ten handelt, kann Ihnen unter Umständen ein er­heb­li­cher fi­nan­zi­el­ler Schaden entstehen.

Mit ent­spre­chen­den Daten ist auch ein Iden­ti­täts­dieb­stahl möglich, wodurch Betrüger und Be­trü­ge­rin­nen in Ihrem Namen Kredite aufnehmen, Bank­kon­ten eröffnen oder andere kri­mi­nel­le Ak­ti­vi­tä­ten durch­füh­ren können. Zudem kann ein Trojaner wichtige Ge­schäfts­pro­zes­se be­ein­träch­ti­gen oder lahmlegen, wenn er in Netzwerke oder Server eindringt und diese be­schä­digt. Grund­sätz­lich besteht die Gefahr, dass durch eine Infektion weitere Schad­soft­ware auf Ihrem Computer oder in Ihrem Netzwerk in­stal­liert wird, wodurch der Schaden unter Umständen immer größer wird. Daher ist ein Schutz vor Ran­som­wa­re, Spyware und Scareware un­er­läss­lich.

Wie kann man ein System vor Trojanern schützen?

Wie das Tro­ja­ni­sche Pferd der Griechen kann ein Trojaner Ihr System nur in­fi­zie­ren, wenn Sie ihn her­ein­las­sen. Daher sollten Sie z. B. beim Surfen auf Websites, die kos­ten­lo­se Filme oder Spiele anbieten, stets wachsam sein und kos­ten­lo­sen Downloads, die nicht von sicheren Quellen stammen, stets skeptisch ge­gen­über­ste­hen. Zudem sollten Sie folgende Dinge beachten, um eine Trojaner-Infektion zu vermeiden:

  • Vor dem Öffnen von E-Mail-Anhängen sollten Sie den Absender und den Text über­prü­fen. Bei Zweifeln an der Se­rio­si­tät sollte der Anhang auf keinen Fall geöffnet werden.
  • Lassen Sie keine Downloads aus un­si­che­ren Quellen zu. Auch auf Ihrem Smart­phone sollten Sie nur Apps aus dem Play Store bzw. dem Apple Store in­stal­lie­ren.
  • Klicken Sie nicht auf un­be­kann­te Links, um eine Drive-by-Infektion auf einer prä­pa­rier­ten Website zu vermeiden.
  • Schützen Sie Ihre Pass­wör­ter und nutzen Sie eine Zwei-Faktor-Au­then­ti­fi­zie­rung, falls diese angeboten wird. Zudem sollten Sie aus­schließ­lich starke Pass­wör­ter verwenden, die Sie z. B. mit dem Google-Passwort-Manager sicher verwalten können.
  • Lassen Sie in Word- und Excel-Do­ku­men­ten keine Makros zu. Diese gelten als Ein­falls­to­re für Ran­som­wa­re.
  • Achten Sie auf die Da­tei­endun­gen und lassen Sie sich diese im Zweifel komplett anzeigen. Handelt es sich um eine aus­führ­ba­re Datei, also einen möglichen Trojaner, ist diese mit einer .exe-Endung ge­kenn­zeich­net.
  • Machen Sie re­gel­mä­ßig Backups. Die Si­cher­heits­ko­pien sollten Sie dabei nicht nur in der Cloud, sondern auch auf einem phy­si­schen Da­ten­trä­ger speichern, der nicht ohne Weiteres infiziert wird.
  • Halten Sie Ihr Be­triebs­sys­tem mit Updates stets aktuell und in­stal­lie­ren Sie umgehend neue Si­cher­heits­up­dates. Dies gilt auch für in­stal­lier­te Programme.
  • Scannen Sie Ihr System re­gel­mä­ßig mit einem Vi­ren­scan­ner, um bereits in­stal­lier­te Trojaner schnell zu erkennen und zu entfernen.
Tipp

Schützen Sie Ihre Daten und Endgeräte mit My­De­fen­der: Mit der zu­ver­läs­si­gen Cy­ber­se­cu­ri­ty aus Deutsch­land prüfen Sie Ihr System mit geplanten Scans auf Viren, lassen au­to­ma­ti­sche Backups erstellen und geben Trojanern und Ran­som­wa­re keine Chance.

Auch wenn es etwas Aufwand macht, sollten Sie immer versuchen, Ihre Cy­ber­si­cher­heit mit Hilfe der zahl­rei­chen Si­cher­heits­maß­nah­men, die Ihnen zum Schutz vor Trojanern zur Verfügung stehen, best­mög­lich auf­recht­zu­er­hal­ten. So beugen Sie un­lieb­sa­men Folgen vor.

Zum Hauptmenü