Was ist ein Trojaner oder trojanisches Pferd?

Trojaner

Malware: wenn Trojaner den PC infiltieren

In der griechischen Mythologie schenkten die Griechen der belagerten Stadt Troja ein großes hölzernes Pferd als Friedensangebot. Die Bewohner von Troja nahmen das Geschenk an und holten sich damit feindliche Soldaten in die Stadt, die sich im Bauch des Pferdes versteckt hielten. Auch heute wird ein auf den ersten Blick harmlos erscheinendes Objekt “trojanisches Pferd” genannt, wenn es zur Tarnung dient, um in einen geschützten Bereich einzudringen.

Was ist ein Trojaner?

In der IT bzw. EDV ist ein trojanisches Pferd, meist kurz Trojaner genannt, eine Software, die zusätzlich zu der angegebenen Funktion noch versteckte Aktivitäten durchführt. Das primäre Ziel der Angreifer ist Schaden anzurichten. Die Einsatzgebiete sind vielfältig, ein Trojaner auf deinem PC kann Zugangsdaten zu verschiedenen Anwendungen ausspionieren. Das können Bankdaten sein, Social Media und E-Mail-Konten. Grenzen gibt es hier kaum.

Andere Trojaner versuchen, das Gerät auf dem sie installiert wurden, für kriminelle Zwecke zu missbrauchen. Das können Angriffe auf Webseiten sein oder der Zusammenschluss vieler infizierter Rechner zu einem Botnet. Ein Trojaner kann von deinem PC oder Smartphone auch kostenpflichtige Dienste aufrufen wie den Versand von SMS an teure Premium-Nummern. Aber auch der Aufruf von Webseiten und die Beauftragung teurer Services ist eine lukrative Einnahmequelle für Kriminelle.

Oder die Erpressungs-Variante, einmal installiert, manipuliert der Trojaner deinen PC in einer Weise, dass du ihn nicht mehr nutzen kannst. Erst gegen die Zahlung eines Lösegeldes kannst du dein System entsperren. Oder das Programm gaukelt dir nicht existierende Bedrohungen vor und man nötigt dich so, Geld für überflüssige Dienstleistungen auszugeben.

Ist ein Trojaner erfolgreich gestartet, kann er weitere Programme installieren, hauptsächlich (weitere) Malware. Das können weitere Trojaner sein, Adware oder Viren. Wird die Virenerkennungssoftware dann so manipuliert, dass sie diese Schadprogramme nicht erkennt, können sie unerkannt arbeiten und den größtmöglichen Schaden anrichten.

Wie funktioniert ein Trojaner?

Um Schaden anrichten zu können, muss ein Trojaner ausgeführt werden. Durch eine geschickte Tarnung wird der Benutzer eines PCs oder Smartphones dazu gebracht, das Programm zu starten. Eine Methode hierfür, ist ein hilfreiches Tool anzubieten, das der Nutzer freiwillig ausführt. Das kann zum Beispiel ein Programm sein, das die Leistung des Rechners optimieren will oder eine andere interessante Funktion anbietet. Die versprochene Funktionalität ist möglicherweise auch gegeben. Aber wenn du ein solches Tool startest, startest du mit deinen Berechtigungen auch versteckte Aktionen, die ohne dein Wissen und deine Zustimmung ausgeführt werden.

Die Tarnung eines Trojaners kann aber auch auf eine unbewusste Ausführung hinarbeiten. Auf Windows haben ausführbare Programme zum Beispiel bestimmte Datei-Endungen wie .exe oder andere. Die werden aber oft nicht angezeigt. Ein Programm namens image.jpg.exe wird vielleicht als image.jpg gelistet. Wenn du dir dann das vermeintliche JPEG-Bild ansehen willst, startest du den Trojaner unbewusst und gibst ihm den Zugang zu deinem Rechner. Je nach Gerätetyp und Betriebssystem gibt es unterschiedliche Möglichkeiten. Cyber-Kriminelle sind sehr kreativ und lassen sich immer wieder etwas Neues einfallen.

Wie kommt ein Trojanisches Pferd auf den PC? Wie kann ich mich schützen?

Trojanische Pferde versuchen, sich das Vertrauen des Anwenders zu erschleichen. Ohne eine bewusste Aktion des PC-Nutzers kommen sie nicht zur Ausführung. Die klassische Methode der Verbreitung ist der Versand per E-Mail. Das kann eine harmlos oder interessant erscheinende Anlage sein, die durch Öffnen ihre Zusatzfunktion aktiviert. Aber moderne E-Mail-Programme erlauben auch ausführbare Aktionen direkt in E-Mails. Hier reicht das Öffnen der E-Mail, um den Trojaner zu starten. Auch Seiten, die den kostenlosen Download von Tools anbieten, sind eine potentielle Quelle für einen Trojaner. Hier solltest du genau prüfen, ob das Tool und die Seite auch wirklich vertrauenswürdig sind. Es gibt auch Trojaner, die Schwachstellen im Internetbrowser oder Betriebssystem ausnutzen, um sich auf dem PC einzunisten.

Um sich zu schützen, ist eine gute Anti-Malware-Software auf dem Rechner oder Telefon erforderlich, die permanent aktualisiert wird. Auch regelmäßige Updates des Betriebssystems helfen Schlupflöcher zu stoppen. Aber nicht jeder Trojaner wird von der Antivirus-Software erkannt, auch hier sind diese Programme Meister der Tarnung. Beim Download und Ausführen von fremden Programmen ist daher immer Vorsicht angesagt.

Wie kann ich einen Trojaner entfernen?

Sobald du oder deine Antivirus-Software einen Trojaner erkannt haben, sollte das Programm sofort entfernt werden. Da diese Schadsoftware aber oft neue Programme installiert, die auch nach der Entfernung des Trojaners noch aktiv ist, reicht das meist nicht aus, um die Auswirkungen des Trojaners komplett zu stoppen. Die Installation des letzten sicheren Backups und die Neuaufsetzung des Systems ist wirkungsvoller. Damit lässt sich im Idealfall der Zustand vor der Installation der Malware wiederherstellen.

Trojaner sind eine große Bedrohung für Laptops und mobile Geräte. Auch wenn Betriebssystem und Antiviren-Software immer auf dem neuesten Stand sind, bist du als Benutzer gefragt. Fremden Tools und E-Mails solltest du nicht zu schnell vertrauen. Ein unachtsamer Klick kann großen Schaden verursachen.

Ähnliche Beiträge

Rückmeldungen