11800430332
academy
Sicherheit
Sicherheit
Alle Artikel zum Thema Sicherheit anzeigen
Privatsphäre
Privatsphäre
Alle Artikel zum Thema Privatsphäre anzeigen
Leistung
Leistung
Alle Artikel zum Thema Leistung anzeigen
Sprache auswählen
Sprache auswählen
Avast Academy Sicherheit Viren Was sind Trojaner? Der ultimative Leitfaden

Was sind Trojaner?
Der ultimative Leitfaden

Ein Trojaner ist eine bösartige, hinterhältige Art von Malware, die sich als etwas Harmloses tarnt und Sie dazu verleitet, sie zu installieren. Erfahren Sie, wie Trojaner funktionieren, woran Sie sie erkennen und wie Sie Trojaner und andere Malware mit einem angesehenen Tool zum Entfernen von Viren und Trojanern wie Avast One von Ihrem Gerät fernhalten.

PC-editors-choice-icon
2021
Editors' choice
tech-radar-icon
2021
Editor's choice
PCW-icon
2022
Testsieger
Trojan-Hero

Was ist ein Trojaner bzw. Trojanisches Pferd?

Ein Trojaner bzw. Trojanisches Pferd ist eine Datei, ein Programm oder ein Stück Code, die bzw. das seriös und sicher zu sein scheint, aber in Wirklichkeit Malware ist. Trojaner werden in seriöser Software versteckt und bereitgestellt (daher der Name) und sind häufig darauf ausgelegt, Opfer auszuspionieren oder Daten zu stehlen. Viele Trojaner laden zudem weitere Malware herunter, nachdem Sie sie installiert haben.

Hamburguer menu icon

Dieser Artikel enthält:

    Trojaner sind nach dem Trojanischen Pferd aus dem griechischen Heldenepos Ilias benannt. Der Überlieferung nach heckte der griechische Held Odysseus den Plan aus, ein riesiges Pferd aus Holz zu zimmern, das seine Feinde – die Trojaner – als Geschenk ansehen und in ihre Stadt ziehen würden. Aber im Inneren des Pferds verbarg sich eine Truppe Soldaten, die nachts im Schutz der Dunkelheit ausstieg und den Untergang Trojas von innen besiegelte.

    Trojanische Malware funktioniert genauso. Sie gibt vor, völlig harmlos zu sein, aber hinter der gutmütigen Fassade verbergen sich bösartige Absichten.

    Wie funktionieren Trojaner?

    Trojaner geben sich als seriöse Dateien aus, um Opfer dazu zu verleiten, auf sie zu klicken, sie zu öffnen oder sie zu installieren. Sobald dieses Ziel erreicht ist, beginnt der Trojaner, Malware auf Ihrem Gerät zu installieren, Sie auszuspionieren oder andere Schäden zu verursachen.

    E-Mail-Trojaner beispielsweise ahmen mithilfe von Social-Engineering-Techniken ganz alltägliche E-Mail-Anhänge nach. Auch die E-Mail selbst wirkt vertrauenswürdig, aber in Wahrheit ist sie eine betrügerische E-Mail von einem Cyberkriminellen. Wenn Sie den Anhang öffnen, erwacht der Trojaner und beginnt mit dem Angriff auf Ihr Gerät. Die Täuschung ist eines der Hauptmerkmale eines Trojanischen Pferds.

    Ist ein Trojaner ein Virus oder Malware?

    Trojaner sind keine Viren, sondern eine Art von Malware. Zwar ist häufig die Rede von „Trojanerviren“, aber der Ausdruck ist falsch. Viren und Trojaner unterscheiden sich nämlich bezüglich der Art und Weise, wie sie ihre Opfer infizieren, in einem wichtigen Punkt. Viren vermehren sich selbstständig und befallen ein Opfer nach dem anderen. Trojaner hingegen müssen von Ihnen installiert werden.

    Dies ist der springende Punkt bei der Unterscheidung von Viren und Trojanischen Pferden. Davon abgesehen sind sowohl Viren als auch Trojaner selbst Arten von Malware.

    Sowohl Trojaner als auch Viren sind Arten von Malware.Trojaner sind keine Viren, sondern eine Art von Malware.

    So erkennen Sie einen Trojaner-Angriff

    Trojanische Pferde sind raffiniert, aber wenn Sie wissen, worauf Sie achten müssen, können Sie einen Trojaner-Angriff erkennen und mit dem Entfernen von Trojanern beginnen. Im Folgenden finden Sie eine Aufstellung der gängigsten Anzeichen für einen Trojaner-Angriff:

    • Ihr Computer wirkt langsam

      Trojaner installieren häufig zusätzliche Malware, die gemeinsame eine große Menge von Rechnerressourcen verschlingen können. Entfernen Sie die Trojaner-Infektion, um Ihren PC oder andere Geräte zu beschleunigen.

    • Abstürze und Einfrieren

      Manchmal überwältigen Trojaner Ihren Computer und verursachen Abstürze oder andere Störungen. Der gefürchtete Bluescreen ist immer Anlass zu Besorgnis.

    • Unbekannte Apps auf Ihrem Gerät

      Viele Trojaner installieren zusätzliche Malware. Sollte Ihnen im Windows Task-Manager oder in der Aktivitätsanzeige von macOS etwas Unbekanntes ins Auge fallen, suchen Sie nach Informationen dazu. Es könnte sich um Malware handeln.

    • Internet-Umleitungen

      Manche Trojaner ändern Ihre DNS-Einstellungen oder veranlassen Ihren Browser, Sie an bösartige Webseiten umzuleiten, die womöglich Ihre Daten sammeln oder Sie mit weiterer Malware infizieren.

    • Änderungen an Desktop, Taskleiste oder Browser

      Wenn der Trojaner neue Malware installiert oder andere Änderungen an Ihrem Computer vornimmt, erscheinen auf Ihrem Desktop oder in der Taskleiste womöglich neue Symbole. Das Gleiche gilt für Browser-Toolbars oder Plug-ins, die Sie nicht selbst installiert haben. Halten Sie die Augen auf nach derartigen Browser-Hijackern.

    • Mehr Pop-ups

      Werden mehr Pop-ups als gewöhnlich angezeigt? Möglicherweise hat ein Trojaner Adware auf Ihrem Gerät installiert.

    • Ihre Antivirus-Software ist deaktiviert

      Trojaner und Malware möchten nicht entdeckt und entfernt werden. Deshalb versuchen sie, Ihre Antivirus-Software auszuschalten. Schützen Sie sich vor Trojanern und anderer Malware mit einer kostenlosen Antivirus-Lösung, die diese Gefahren abwendet, ehe sie Schaden anrichten können.

    Avast One erkennt Trojaner und hält sie automatisch davon ab, Ihre Geräte zu infizieren. Bereits auf Ihrem Gerät vorhandene Infektionen werden ebenfalls beseitigt. Schützen Sie sich vor Trojanern und anderer Malware mit Avast One, einem preisgekrönten Antivirus-Tool.

    Arten von Trojanern

    Backdoor-Trojaner

    Cyberkriminelle verschaffen sich mit Backdoor-Trojanern eine „Hintertür“ zu Ihrem Gerät, d. h. eine Möglichkeit, ohne Ihr Wissen in Ihren Computer einzudringen. Diese Hintertür dient oft dazu, weitere Malware zu installieren, Sie auszuspionieren und Ihre Daten zu erfassen oder Ihren Computer in ein Botnet einzugliedern.

    Banking-Trojaner

    Banking-Trojaner infiltrieren Ihre Geräte und stehlen Ihre Anmeldeinformationen für Finanzservices. Mithilfe dieser Daten knacken Hacker Ihre Bankkonten und andere Finanzkonten. Der Zeus-Trojaner – einer der bislang berüchtigsten Trojaner – war ein Banking-Trojaner.

    DDoS-Trojaner

    DDoS-Trojaner versuchen, Ihr Gerät in ein Botnet einzugliedern. Dabei handelt es sich um Netzwerk verlinkter Geräte die aus der Ferne von einem als Bot-Herder bezeichneten Hacker gesteuert werden. Mit Botnets werden Distributed Denial of Service(DDoS)-Angriffe durchgeführt, die andere Webseiten und Internetdienste abschalten.

    Dropper- oder Downloader-Trojaner

    Dropper stellen die erste Komponente einer kombinierten Bedrohung dar – ein dreiteiliges Malware-Paket, das aus einem Dropper, einem Loader und weiterer Malware (oft ein Rootkit) besteht. Der Dropper-Trojaner infiziert Ihr Gerät und bereitet den Boden für den Loader. Der Loader wiederum installiert ein Rootkit, das einem Hacker Zugriff auf Ihr Gerät gibt. Andere Downloader-Trojaner installieren andere Arten von Malware.

    Exploit-Trojaner

    Diese hinterhältigen Trojaner infizieren Ihr Gerät mithilfe von Exploits. Dies sind Softwaretricks, die auf die Ausnutzung bekannter Sicherheitslücken bei Software oder Hardware ausgelegt sind. Zero-Day-Exploits nehmen Sicherheitslücken ins Visier, die bislang nur dem Schöpfer des Exploits bekannt sind.

    Fake-Antivirus-Trojaner

    Fake-AV-Trojaner sind eine gefährliche Art von Scareware. Sie geben vor, auf Ihrem Gerät Viren und andere Malware zu entdecken und drängen Sie dann, eine Gebühr für eine Sicherheitssoftware zu entrichten. Die Software ist dabei entweder nutzlos oder aktiv schädlich. Wenn Sie bezahlen, hat der Urheber des Trojaners nun Ihre Zahlungsinformationen.

    Gaming-Trojaner

    Gaming-Trojaner nehmen Gamer ins Visier und stehlen deren Anmeldeinformationen. Cyberkriminelle können damit die Konten bekannter Spieler knacken oder wertvolle spielinterne Objekte stehlen.

    Infostealer-Trojaner

    Bei Infostealer-Trojanern geht es um Datendiebstahl. Sie durchkämmen Ihr Gerät nach vertraulichen persönlichen Daten und senden diese an den für den Angriff verantwortlichen Hacker. Cyberkriminelle können mit diesen Daten Betrug oder Identitätsdiebstahl begehen.

    Instant-Message-Trojaner

    Das Angriffsziel von IM-Trojanern sind die Instant-Message(IM)-Apps auf Ihrem Gerät. Sie kapern Ihre Anmeldeinformationen und stehlen Ihre Kontaktliste. Neuere IM-Apps mit Verschlüsselung wie etwa WhatsApp oder Signal sind weniger gefährdet als ältere Services wie Skype oder MSN Messenger. Aber Malware wird stets weiterentwickelt.

    Mailfinder-Trojaner

    Mailfinder-Trojaner stellen für Webmail-Services wie Gmail weniger eine Gefahr dar. Sie greifen E-Mail-Apps wie Microsoft Office an und entwenden E-Mail-Adressen. Cyberkriminelle können die erbeuteten E-Mail-Adressen dann bei ihren Spamming- oder Phishing-Angriffen einsetzen.

    Ransomware-Trojaner

    Ransomware ist eine Art von Malware, die Ihnen den Zugang zu Ihren Daten oder Ihrem Gerät versperrt und Ihnen dann droht, diese Daten zu veröffentlichen, permanent einzubehalten oder zu vernichten, sofern Sie kein Lösegeld bezahlen. Ransomware-Trojaner verleiten Opfer durch Tricks dazu, die Ransomware zu aktivieren.

    SMS-Trojaner

    SMS-Trojaner infizieren Mobilgeräte (meist Android-Geräte) und senden dann kostspielige SMS-Nachrichten an Premium-Services, die dem Cyberkriminellen gehören. Manche fangen auch Nachrichten ab, die von Ihrem Smartphone empfangen oder gesendet werden.

    Beispiele für Angriffe durch Trojanische Pferde

    Einige der berüchtigsten Cyberangriffe der Geschichte wurden mit Trojanischen Pferden verübt. Im Folgenden finden Sie eine Auswahl der bekanntesten Trojaner.

    ZeuS

    Der ZeuS-Trojaner trat erstmals 2007 in Erscheinung, als beim Angriff auf das US-amerikanische Verkehrsministerium Daten gestohlen wurden. ZeuS ist primär ein Banking-Trojaner und dient meist dazu, Finanzdaten mittels zweier browserbasierter Techniken zu entwenden:

    • Keylogging: Der Trojaner zeichnet Ihre Tastatureingaben auf, wenn Sie Informationen im Browser eingeben.

    • Form Grabbing: ZeuS kann Ihren Benutzernamen und Ihr Passwort abfangen, wenn Sie sich bei einer Webseite anmelden.

    ZeuS breitete sich vorwiegend über Phishing-E-Mails und automatische Drive-by-Downloads auf infizierten Webseiten aus. Millionen von Computern waren schließlich befallen – perfekte Voraussetzungen für Gameover ZeuS, eines der berüchtigsten Botnets aller Zeiten.

    Emotet

    Emotet wurde 2014 entdeckt und war ursprünglich ein Banking-Trojaner. Als Cyberkriminelle es aber zur Verteilung anderer Malware einzusetzen begannen, schlug Emotet in der Welt der Cybersicherheit hohe Wellen.

    Emotet wird generell als einer der schädlichsten Malware-Stämme aller Zeiten bezeichnet. Im Rahmen gewaltiger Spam- und Phishing-Kampagnen fielen ihm Unternehmen und Privatpersonen gleichermaßen zum Opfer. Mit der Malware wurden mehrere Botnets erschaffen, die dann nach einem Malware-as-a-Service(MaaS)-Modell an andere geschäftstüchtige Cyberkriminelle vermietet wurden.

    Emotet wurde 2021 bei einer international koordinierten Aktion von Strafverfolgungsbehörden schließlich zerschlagen.

    Shedun

    Trojaner befallen nicht nur Windows. Shedun ist ein Adware-Trojaner für Android, der seriöse Android-Apps zusammen mit fingierter Adware neu verpackt und dann auf Download-Portals von Drittanbietern bereitstellt. Wenn Sie die App von einer dieser Webseiten installieren, wird die Adware mitinstalliert.

    Nach der Installation der infizierten App werden Sie mit Werbung überhäuft, die Einnahmen für den Angreifer generieren. Die Entfernung der Malware von Ihrem Android-Gerät gestaltet sich sehr schwierig. Die meisten Opfer entschieden sich, lieber ein neues Gerät zu kaufen. Berichten zufolge hatte Shedun bis 2016 mehr als 10 Millionen Android-Geräte infiziert.

    Können Trojaner Mobilgeräte befallen?

    Trojaner können Mobilgeräte genauso wie Desktop-Computer oder Laptops befallen. Sowohl Android als auch iOS wurden bereits mit Trojanischen Pferden infiziert. Allerdings treten sie bei Android wesentlich häufiger auf.

    Der GriftHorse-Trojaner ist ein noch neuer SMS-Trojaner für Android, der Opfer bei Premium-Messaging-Diensten anmeldet und so Einnahmen für den Angreifer generiert. Bisher gibt es weltweit mehr als 10 Millionen Opfer. GriftHorse tarnt sich als seriöse Apps – und allein die populärste dieser Apps wurde über 500.000 Mal heruntergeladen.

    Im Jahr 2016 stellte sich heraus, dass der iOS-Trojaner AceDeceiver iOS-Geräte ohne Jailbreak angreifen kann. Drei separate AceDeceiver-Apps entgingen den internen Prüfprozessen bei Apple und standen im offiziellen App Store zum Download bereit. Finden Sie heraus, wie Sie Malware von Ihrem iPhone entfernen, damit Sie im Notfall sofort etwas unternehmen können.

    So entfernt man Trojaner

    Die beste Methode, Trojaner von einem beliebigen Gerät zu beseitigen, ist die Verwendung einer speziellen Software zum Entfernen von Trojanern. Trojaner werden auf ähnliche Weise wie Viren oder Malware von Ihrem Computer entfernt.

    1. Laden Sie Avast One oder eine andere Antivirus-Software eines vertrauenswürdigen Anbieters herunter.

    2. Wechseln Sie in den abgesicherten Modus.

    3. Starten Sie Ihren PC im abgesicherten Modus neu, um zu verhindern, dass Malware ausgeführt wird oder das Internet benutzt.

    4. Entfernen Sie temporäre Dateien.

    5. Entfernen Sie temporäre Dateien mit dem Tool zur Datenträgerbereinigung. Hierdurch wird der Malware-Scan beschleunigt, den Sie anschließend durchführen.

    6. Scannen Sie Ihren PC auf Malware.

    7. Scannen Sie Ihren PC mit Ihrer Antivirus-Software auf Trojaner und andere Malware. Ihre Software müsste die Malware erkennen und automatisch entfernen.

    8. Stellen Sie beschädigte Dateien oder Daten wieder her.

    9. Wenn Sie Ihren Computer regelmäßig gesichert haben, stellen Sie beschädigte Dateien oder Daten aus dem Backup wieder her.

    So beugen Sie Angriffen durch Trojanische Pferde vor


    1. Laden Sie Apps und Software aus offiziellen Quellen herunter.

      Trojaner befinden sich häufig auf App-Download-Websites von Drittanbietern. Holen Sie sich Ihre Software direkt beim Hersteller oder bei offiziellen Portalen wie Apple App Store und Google Play. Obwohl sich auch hier in der Vergangenheit Trojaner einschleichen konnten, sind sie dennoch sicherer als andere Optionen.

    2. Öffnen Sie keine unbekannten E-Mail-Anhänge und klicken Sie auch nicht auf merkwürdige Links.

      Betrügerische E-Mails sind ein beliebtes Medium für die Verbreitung von Trojanern. Klicken Sie in E-Mails, die unerwartet bei Ihnen eintreffen, weder auf Anhänge noch auf Links. Selbst wenn die E-Mail seriös aussieht, könnte sie eine Fälschung eines Cyberkriminellen sein.

    3. Verwenden Sie einen Werbeblocker. oder einen sicheren Browser.

      Manche Trojaner breiten sich über infizierte Internetwerbung aus. Ein Werbeblocker oder ein privater Browser verhindert, dass diese und andere Werbung in Ihrem Browser geladen wird. Infizierte Webseiten können somit keine Trojaner an Sie weitergeben.

      Avast Secure Browser ist ein höchst sicherer Browser, der Werbung automatisch blockiert und Sie vor bösartigen Downloads schützt.

    4. Lassen Sie sich nicht von kostenloser Software blenden.

      Die Urheber von Trojanern tarnen ihre Trojaner gern als kostenlose Spiele und andere scheinbar nützliche Apps. Wenn Sie im Begriff stehen, etwas Neues zu installieren, stellen Sie erst Nachforschungen darüber an und lesen Sie Bewertungen von Benutzern.

    5. Klicken Sie nicht auf Webbanner oder unbekannte Links.

      Nicht alle Drive-by-Downloads werden über Malvertising abgewickelt. Manche Malware-Schöpfer entwickeln Webseiten, die Trojaner und andere Malware automatisch auf Ihrem Gerät installieren, sobald Sie die Webseite aufrufen. Wenn Sie sich grundsätzlich von unbekannten Webseiten fernhalten, laufen Sie weniger Gefahr, einen Trojaner herunterzuladen.

    6. Verwenden Sie ein Antivirus-Tool.

      Ein leistungsstarkes Antivirus-Tool von einem seriösen Anbieter hält Trojaner automatisch von Ihrem Gerät fern. Wählen Sie ein Tool, das auch als Tool zur Malware-Entfernung dient und somit sowohl Trojaner als auch andere Malware auf ihren Geräten erkennt und entfernt.

    Abwehr von Trojanern mit umfassender Sicherheit

    Es gibt viele unterschiedliche Arten von Trojanern. Sie alle sind aber darauf ausgelegt, Sie durch Tricks dazu zu verleiten, sie zu installieren. Deshalb sind Trojaner so schwer zu erkennen, denn sie sehen wie seriöse Software aus.

    Den besten Schutz vor Trojanern bietet eine zuverlässige Sicherheitssoftware, die alle Arten von Malware und Viren automatisch erkennen, blockieren und entfernen kann. Trojaner haben dann keine Chance mehr, Sie hereinzulegen. Schützen Sie sich noch heute vor Trojanern mit Avast One, einer preisgekrönten Antivirus- und Cybersicherheitslösung, die vollkommen kostenlos ist.

    Kostenlosen Ransomware-Schutz mit Avast One erhalten

    KOSTENLOSER DOWNLOAD

    Mit Avast One kostenlosen Ransomware-Schutz für den Mac erhalten

    KOSTENLOSER DOWNLOAD

    Mit Avast One kostenlosen Ransomware-Schutz für Android erhalten

    KOSTENLOSE INSTALLATION

    Mit Avast One kostenlosen Bedrohungsschutz für Ihr iPhone erhalten

    KOSTENLOSE INSTALLATION
    Viren
    Sicherheit
    Ivan Belcic
    18-11-2021