Ein Trojaner ist eine Malware, die sich oftmals als legitime Software ausgibt. Trojaner werden von Cyberdieben und Hackern eingesetzt, um Zugang zum System des Benutzers zu erlangen. Benutzer werden für gewöhnlich über eine Social-Engineering-Masche dazu bewegt, den Trojaner auf ihr System herunterzuladen und auszuführen. Einmal aktiviert, können die Cyberkriminellen Sie mithilfe des Trojaners ausspionieren, vertrauliche Daten stehlen und Backdoor-Zugang zu Ihrem System erhalten.
Der Begriff „Trojaner“ leitet sich von der altgriechischen Geschichte über das trügerische trojanische Pferd ab, das zum Fall der Stadt Troja führte. Wenn es um Ihren Computer geht, funktioniert ein Trojaner-Virus ähnlich – er versteckt sich in scheinbar harmlosen Programmen oder versucht, Sie zum Herunterladen zu verleiten. Der Name wurde in einem Bericht der US Air Force aus dem Jahr 1974 geprägt, in dem über hypothetische Möglichkeiten spekuliert wurde, wie Computer kompromittiert werden könnten.
Manchmal wird von einem „Trojanischen Virus“ oder einem „Trojanischen Pferd“ gesprochen, aber diese Begriffe sind etwas irreführend. Denn im Gegensatz zu Viren vermehren sich Trojaner nicht von selbst. Stattdessen verbreitet sich ein Trojanisches Pferd, indem es vorgibt, nützliche Software oder Inhalte zu sein, während es in Wirklichkeit bösartige Anweisungen enthält. Es ist sinnvoller, den Begriff „Trojaner“ als Oberbegriff für die Verbreitung von Malware zu betrachten, die Hacker für verschiedene Bedrohungen verwenden.
Ein Trojaner muss von seinem Opfer ausgeführt werden, um seine Wirkung zu entfalten. Trojanische Malware kann Geräte auf verschiedene Weise infizieren – zum Beispiel:
Der Begriff „Trojaner-Dropper“ wird manchmal im Zusammenhang mit Trojanern verwendet. Dropper und Downloader sind Hilfsprogramme für verschiedene Arten von Malware, darunter auch Trojaner. In der Regel werden sie als Skripte oder kleine Anwendungen implementiert. Sie führen selbst keine bösartigen Aktivitäten aus, sondern ebnen den Weg für Angriffe, indem sie die wichtigsten bösartigen Module herunterladen, dekomprimieren und installieren.
Trojaner werden anhand der Aktionen klassifiziert, die sie auf Ihrem Computer durchführen. Beispiele für Trojaner-Viren sind:
Backdoor
Ein Backdoor-Trojaner ermöglicht Cyberkriminellen die Remote-Steuerung des infizierten Computers. So kann der Malware-Schreiber beliebige Aktionen auf dem infizierten Gerät durchführen, z. B. Dateien senden, empfangen, aufrufen und löschen, Daten anzeigen oder den Computer neu starten. Backdoor-Trojaner werden häufig eingesetzt, um eine Gruppe infizierter Computer in einem Zombie-Netzwerk – einem sogenannten Botnet – zusammenzuführen, das für kriminelle Zwecke genutzt werden kann.
Exploit
Bei Exploits handelt es sich um Programme, die Daten oder Codezeilen enthalten, die Schwachstellen in einer Anwendung auf dem Computer ausnutzen.
Bankentrojaner
Bankentrojaner sollen Ihre Kontodaten für Online-Banking- und elektronische Zahlungssysteme sowie für Kredit- und Zahlkarten stehlen.
Clampi-Trojaner
Wenn Clampi, auch Ligats und Ilomo genannt, erst einmal auf Ihren Computer heruntergeladen ist, wartet die Malware ab, bis Sie eine Finanztransaktion durchführen, wie beispielsweise der Zugriff auf Online-Banking oder die Eingabe von Kreditkartendaten für einen Online-Kauf. Clampi ist raffiniert genug, um sich hinter Firewalls zu verstecken und lange Zeit unentdeckt zu bleiben.
Cryxos-Trojaner
Cryxos wird häufig mit so genannter Scareware oder gefälschten Support-Anfragen in Verbindung gebracht. In der Regel erhalten die Opfer ein Popup-Fenster mit einer Nachricht wie „Ihr Gerät wurde gehackt“ oder „Ihr Computer ist infiziert“. Der Benutzer wird an eine Telefonnummer für den Support weitergeleitet. Wenn der Nutzer die Nummer anruft, wird er unter Druck gesetzt, für die Hilfe zu bezahlen. In einigen Fällen wird der Benutzer aufgefordert, dem „Kundendienstmitarbeiter“ Fernzugriff auf seinen Computer zu gewähren, was zu einer Entführung des Geräts und zum Datendiebstahl führen kann.
DDoS-Trojaner
Diese Programme führen DDoS-Angriffe (Distributed Denial of Service) gegen eine bestimmte Webadresse durch. Hierfür senden sie eine Vielzahl von Anfragen von mehreren infizierten Computern, um die angegriffene Adresse zu überlasten und so einen Denial-of-Service zu verursachen.
Trojan-Downloader
Trojan-Downloader können neue Malware-Versionen auf Ihren Computer herunterladen und installieren – darunter auch Trojaner und Adware.
Trojan-Dropper
Diese Programme werden von Hackern eingesetzt, um Trojaner oder Viren zu installieren oder die Erkennung von Schadprogrammen zu verhindern. Nicht alle Antiviren-Programme können sämtliche Komponenten innerhalb dieses Trojanertyps scannen.
Trojan-FakeAV
Trojan-FakeAV-Programme simulieren die Aktivität von einer Antiviren-Software. Sie sollen Ihnen für die angebliche Erkennung und Beseitigung von Bedrohungen Geld aus der Tasche ziehen – indem es Bedrohungen meldet, die sich gar nicht auf Ihrem System befinden.
GameThief-Trojaner
Diese Art von Programm stiehlt die Kontoinformationen von Online-Spielern.
Geost-Trojaner
Geost ist ein Android-Bankentrojaner. Er versteckt sich in bösartigen Anwendungen, die über inoffizielle Webseiten mit zufällig generierten Server-Hostnamen verbreitet werden. Die Opfer stoßen in der Regel auf diese, wenn sie nach Apps suchen, die nicht auf Google Play verfügbar sind. Sobald die App heruntergeladen ist, fordert sie Berechtigungen an, die, wenn sie aktiviert sind, eine Infizierung mit Malware ermöglichen. Geost wurde entdeckt, nachdem die dahinter stehende Gruppe Sicherheitsfehler begangen hatte, die es den Forschern ermöglichten, einen direkten Einblick in ihre Tätigkeit zu erhalten und sogar einige der Täter zu identifizieren.
Trojan-IM
Trojan-IM-Programme stehlen Ihre Anmeldedaten und Passwörter für Instant-Messaging-Programme, wie z. B. WhatsApp, Facebook Messenger, Skype und viele weitere. Diese Art von Trojaner kann es dem Angreifer ermöglichen, Chat-Sitzungen zu kontrollieren und den Trojaner an jeden in Ihrer Kontaktliste zu senden. Sie können auch DDoS-Angriffe über Ihren Computer durchführen.
Mailfinder-Trojaner
Diese Programme können E-Mail-Adressen von Ihrem Computer auslesen, so dass Cyberkriminelle massenhaft Malware und Spam an Ihre Kontakte senden können.
Ransom-Trojaner
Diese Art von Trojaner kann die Daten auf Ihrem Computer modifizieren, sodass er nicht mehr ordnungsgemäß funktioniert oder Sie nicht länger auf bestimmte Daten zugreifen können. Der Kriminelle stellt die Computerleistung bzw. Ihre Dateien erst wieder her, nachdem Sie das geforderte Lösegeld gezahlt haben.
Remote Access Trojaner
Remote Access Trojaner, abgekürzt RAT, geben Hackern die vollständige Kontrolle über Ihren Computer von einem entfernten Standort aus. Sie können verwendet werden, um Informationen zu stehlen oder Sie auszuspionieren. Sobald das Host-System kompromittiert ist, kann der Eindringling es nutzen, um RATs auf andere anfällige Computer zu verteilen und ein Botnet aufzubauen.
Rootkit
Rootkits sollen bestimmte Objekte und Aktivitäten in Ihrem System verschleiern. Oft besteht ihr Hauptzweck darin, zu verhindern, dass schädliche Programme entdeckt werden, um den Zeitraum zu verlängern, in dem Programme auf einem infizierten Computer ausgeführt werden können.
SMS-Trojaner
Diese Programme können Ihnen Ihr Geld stehlen, indem sie Textnachrichten von Ihrem mobilen Gerät an kostenpflichtige Premium-Nummern senden.
Trojan-Spy
Trojan-Spy-Programme können ausspionieren, wie Sie Ihren Computer verwenden, z. B. indem die über die Tastatur eingegebenen Daten aufgezeichnet, Screenshots aufgenommen oder die aktuell ausgeführten Anwendungen abgerufen werden.
Qakbot-Trojaner
Qakbot ist ein fortschrittlicher Bankentrojaner. Es handelt sich vermutlich um die erste Malware, die speziell zum Abfangen von Bankdaten entwickelt wurde und häufig in Verbindung mit anderen bekannten Tools eingesetzt wird.
Wacatac-Trojaner
Wacatac ist ein sehr schädlicher Trojaner, der verschiedene bösartige Aktionen auf dem Zielsystem durchführen kann. Er wird in der Regel über Phishing-E-Mails, den Austausch von Dateien über infizierte Netzwerke und Software-Patches eingeschleust. Er zielt darauf ab, vertrauliche Daten zu stehlen und sie mit Hackern zu teilen. Er kann auch Hackern den Fernzugriff ermöglichen, um schädliche Aufgaben auszuführen.
Weitere Beispiele für Trojaner sind:
Trojaner können sich unglaublich gut verstecken. Sie verleiten die Benutzer dazu, sie zu installieren, und arbeiten dann hinter den Kulissen, um ihr Ziel zu erreichen. Wenn Sie zum Opfer werden, merken Sie es vielleicht erst, wenn es zu spät ist. Wenn Sie den Verdacht haben, dass Ihr Gerät von Trojaner-Malware infiziert wurde, sollten Sie auf die folgenden Anzeichen achten:
Es ist möglich, einige Trojaner zu entfernen, indem Sie Startobjekte auf Ihrem Computer deaktivieren, die nicht aus vertrauenswürdigen Quellen stammen. Starten Sie dazu Ihr Gerät im abgesicherten Modus neu, damit der Trojaner Sie nicht daran hindern kann, ihn zu entfernen.
Seien Sie sich darüber im Klaren, welche spezifischen Programme Sie entfernen, da Sie Ihr System verlangsamen oder deaktivieren könnten, wenn Sie grundlegende Programme entfernen, die Ihr Computer zum Funktionieren benötigt.
Kurz gesagt: Ja. Trojanische Malware kann sowohl mobile Geräte als auch Laptops und Desktop-Rechner befallen. Dies geschieht in der Regel über ein scheinbar legitimes Programm, das in Wirklichkeit eine gefälschte Version einer Anwendung ist, die Malware enthält. In der Regel wurden diese Programme von ahnungslosen Nutzern von inoffiziellen oder raubkopierten App-Märkten heruntergeladen – ein aktuelles Beispiel ist eine gefälschte Version der Clubhouse-App. Trojanische Anwendungen können Informationen von Ihrem Telefon stehlen und auch Geld für die Hacker verdienen, indem sie es veranlassen, kostenpflichtige SMS-Nachrichten zu versenden.
Es ist jedoch ziemlich selten, dass ein iPhone von einem Trojaner infiziert wird – zum einen wegen Apples „Walled Garden“-Ansatz, der bedeutet, dass Apps von Drittanbietern über den App Store genehmigt und überprüft werden müssen, und zum anderen, weil Apps auf iOS in einem isolierten Bereich (Sandbox) untergebracht sind. Das bedeutet, dass sie nicht mit anderen Anwendungen interagieren oder tief in das Betriebssystem Ihres Smartphones eindringen können. Wenn Ihr iPhone jedoch mit einem Jailbreak versehen wurde, sind Sie nicht mehr in gleichem Maße vor Malware geschützt.
Wie immer ist eine Kombination aus umfassendem Virenschutz und guter Cybersicherheitshygiene der beste Schutz vor Trojaner-Malware:
Installieren Sie eine effektive Anti-Malware-Software, um Ihre Geräte, einschließlich PCs, Laptops, Macs, Tablets und Smartphones, vor Trojanern zu schützen. Eine robuste Antivirenlösung – wie Kaspersky Total Security – erkennt und verhindert Trojanerangriffe auf Ihren Geräten und sorgt für ein sichereres Online-Erlebnis.
Verwandte Artikel: