<img src="https://d5nxst8fruw4z.cloudfront.net/atrk.gif?account=5DiPo1IWhd1070" style="display:none" height="1" width="1" alt=""/>

Ein Trojaner ist eine Malware, die sich oftmals als legitime Software ausgibt. Trojaner werden von Cyberdieben und Hackern eingesetzt, um Zugang zum System des Benutzers zu erlangen. Benutzer werden für gewöhnlich über eine Social-Engineering-Masche dazu bewegt, den Trojaner auf ihr System herunterzuladen und auszuführen. Einmal aktiviert, können die Cyberkriminellen Sie mithilfe des Trojaners ausspionieren, vertrauliche Daten stehlen und Backdoor-Zugang zu Ihrem System erhalten. Diese Aktionen können Folgendes umfassen:

  • Daten werden gelöscht
  • Daten werden blockiert
  • Daten werden modifiziert
  • Daten werden kopiert
  • Die System-/Netzwerkleistung wird eingeschränkt

Im Gegensatz zu Computerviren und Würmern können sich Trojaner nicht selbst replizieren.

Auswirkungen von Trojanern

Trojaner werden anhand der Aktionen klassifiziert, die sie auf Ihrem Computer durchführen:


  • Backdoor 
    Ein Backdoor-Trojaner ermöglicht Cyberkriminellen die Remote-Steuerung des infizierten Computers. So kann der Malware-Schreiber beliebige Aktionen auf dem infizierten Gerät durchführen, z. B. Dateien senden, empfangen, aufrufen und löschen, Daten anzeigen oder den Computer neu starten. Backdoor-Trojaner werden häufig eingesetzt, um eine Gruppe infizierter Computer in einem Zombie-Netzwerk – einem sogenannten Botnet – zusammenzuführen, das für kriminelle Zwecke genutzt werden kann.

  • Exploit 
    Bei Exploits handelt es sich um Programme, die Daten oder Codezeilen enthalten, die Schwachstellen in einer Anwendung auf dem Computer ausnutzen.

  • Rootkit 
    Rootkits sollen bestimmte Objekte und Aktivitäten in Ihrem System verschleiern. Sie werden oftmals dazu eingesetzt, die Erkennung von Schadprogrammen zu verhindern, damit die Programme länger auf dem infizierten Computer ausgeführt werden.

  • Trojan-Banker 
    Trojan-Banker sollen Ihre Kontodaten für Online-Banking- und elektronische Zahlungssysteme sowie für Kredit- und Zahlkarten stehlen.

  • Trojan-DDoS 
    Diese Programme führen DoS-Angriffe (Denial-of-Service) auf Webadressen durch. Hierfür senden sie eine Vielzahl von Anfragen von mehreren infizierten Computern, um die angegriffene Adresse zu überlasten und so einen Denial-of-Service zu verursachen.

  • Trojan-Downloader 
    Trojan-Downloader können neue Malware-Versionen auf Ihren Computer herunterladen und installieren – darunter auch Trojaner und Adware.

  • Trojan-Dropper 
    Diese Programme werden von Hackern eingesetzt, um Trojaner und/oder Viren zu installieren oder die Erkennung von Schadprogrammen zu verhindern. Nicht alle Antiviren-Programme können sämtliche Komponenten innerhalb dieses Trojanertyps scannen.

  • Trojan-FakeAV 
    Trojan-FakeAV-Programme simulieren die Aktivität von Antiviren-Software. Sie sollen Ihnen für die angebliche Erkennung und Beseitigung von Bedrohungen Geld aus der Tasche ziehen – indem es Bedrohungen meldet, die sich gar nicht auf Ihrem System befinden.

  • Trojan-GameThief 
    Diese Art von Programm stiehlt die Kontoinformationen von Online-Spielern.

  • Trojan-IM 
    Trojan-IM-Programme stehlen Ihre Anmeldedaten und Passwörter für Instant-Messaging-Programme, wie z. B. ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager und Skype.

  • Trojan-Ransom 
    Diese Art von Trojaner kann die Daten auf Ihrem Computer modifizieren, sodass er nicht mehr ordnungsgemäß funktioniert oder Sie nicht länger auf bestimmte Daten zugreifen können. Der Kriminelle stellt die Computerleistung bzw. Ihre Dateien erst wieder her, nachdem Sie das geforderte Lösegeld gezahlt haben.

  • Trojan-SMS 
    Diese Programme können Ihnen Ihr Geld stehlen, indem sie Textnachrichten von Ihrem mobilen Gerät an kostenpflichtige Premium-Nummern senden.

  • Trojan-Spy 
    Trojan-Spy-Programme können ausspionieren, wie Sie Ihren Computer verwenden: z. B. indem die über die Tastatur eingegebenen Daten aufgezeichnet, Screenshots aufgenommen oder die aktuell ausgeführten Anwendungen abgerufen werden.

  • Trojan-Mailfinder 
    Diese Programme sammeln E-Mail-Adressen von Ihrem Computer

  • Weitere Arten von Trojanern:

    • Trojan-ArcBomb

    • Trojan-Clicker

    • Trojan-Notifier

    • Trojan-Proxy

    • Trojan-PSW 

So schützen Sie sich vor Trojanern

Installieren Sie eine effektive Anti-Malware-Software, um Ihre Geräte, einschließlich PCs, Laptops, Macs, Tablets und Smartphones, vor Trojanern zu schützen. Ein zuverlässiger Malware-Schutz, wie z. B. Kaspersky Anti-Virus, erkennt und verhindert Angriffe durch Trojaner auf Ihrem Computer, während Kaspersky Mobile Security erstklassigen Virenschutz für Android-Smartphones bietet. Mit den Anti-Malware-Produkten von Kaspersky Lab können Sie folgende Geräte vor Trojanern schützen:

  • Windows-PCs
  • Linux-Computers
  • Apple Macs
  • Smartphones
  • Tablets