Wir überprüfen Produkte unabhängig, aber wir können Provisionen verdienen, wenn Sie einen Kauf über Affiliate-Links auf unserer Website tätigen. Wir sind keine Antiviren-Software; wir stellen nur Informationen über einige Produkte zur Verfügung.

Was ist Trojaner-Malware?

Was ist ein Trojanisches Pferd?

Vereinfacht ausgedrückt, ist ein Trojaner (oder ein Trojanisches Pferd) eine bestimmte Art von Software/Code, die sich maskiert, um harmlos auszusehen und die Kontrolle über das Gerät eines Benutzers zu übernehmen. Ein Trojaner ist in der Lage, Daten zu stehlen, die CPU zusätzlich zu belasten, die grundlegendsten Operationen des Computers zu stören oder das Netzwerk zu beschädigen. Auch hier ist ein Trojaner sehr gut darin, die Benutzer zu täuschen, so dass sie denken, es handele sich lediglich um ein MP3-Lied, ein Video oder eine .txt-Datei. Sobald Sie darauf klicken, übernimmt die Malware die Macht, und Sie können wenig tun, um sie zu stoppen. Ein Trojaner ist ein eigenständiges Programm, d. h. er ist in der Lage, ohne jegliche Kontrolle von außen Schaden anzurichten.

Trojanischer Virus vs. Trojanische Malware – Wo liegt der Unterschied?

Wir haben es gerade Trojaner, Trojaner-Virus/Pferd und Trojaner-Malware genannt – was ist der richtige Begriff dafür? Die Sache ist die: Viren brauchen nicht den Benutzer, um sie zu starten; Trojaner schon. Deshalb lautet der korrekte Begriff „Trojaner“ oder „Trojanische Malware“. Dennoch verwenden die Menschen im Internet all diese Begriffe austauschbar und verwechseln sich gegenseitig. Es ist wichtig zu wissen, wie diese Software funktioniert, damit Sie sich davor schützen können.

Wie funktionieren Trojaner?

Das häufigste Beispiel für einen versteckten Trojaner ist eine E-Mail von einem scheinbar legitimen Absender. Sobald Sie auf den Anhang klicken und ihn öffnen, installiert sich die Malware automatisch und führt sich selbst aus. Anschließend breitet sie sich auf Ihrer gesamten Festplatte aus und infiziert/beschädigt so viele Dateien wie möglich. Wenn Sie Trojaner vermeiden möchten, können Sie einfach einen unserer kostenlosen Top-Antivirenprogramme wählen.

Die häufigsten und gefährlichsten Arten von Trojaner-Malware

Trojaner-Malware-Typen

Werfen wir einen kurzen Blick auf die gängigen Arten von Trojanern und was sie können.

  1. Hintertür-Trojaner
    Wie der Name schon sagt, erzeugt diese Malware „Hintertüren“, die der Hacker später verwendet, um auf Ihr Gerät zuzugreifen und es zu kontrollieren. Wenn es Ihnen nicht gelingt, die Malware so schnell wie möglich zu löschen, kann der Hacker tun, was er will!
  2. Gefälschter AV-Trojaner
    Dieser lässt Sie glauben, dass es sich tatsächlich um ein Antivirus handelt, lässt Sie aber (mit Geld) dafür bezahlen, dass Sie potenzielle Bedrohungen erkennen und beseitigen. Meistens sind diese Bedrohungen gefälscht und dienen nur dazu, Aktivität zu erzeugen.
  3. Spiel-Dieb-Trojaner
    Heutzutage können Spielkonten viel kosten, besonders wenn die Besitzer einzigartige Häute/Waffen tragen. Dieser Trojaner sucht und stiehlt Kontoinformationen, sobald Sie ihn installieren.
  4. Mailfinder-Trojaner
    Mailfinder macht genau das – findet Passwörter zu E-Mail-Adressen und raubt sie aus.
  5. Trojaner-Spion
    Diese Programme können Sie tagelang ausspionieren, indem sie die von Ihnen ausgeführten Anwendungen verfolgen, Screenshots erstellen und Ihre Tastenanschläge aufzeichnen. Trojan-Spy gilt als eine der tödlichsten und gefährlichsten Malware im Internet.
  6. DDoS-Angriff Trojaner
    Diese Malware, auch bekannt als Distributed Denial of Service Trojaner, greift ein Netzwerk an, indem sie es mit Datenverkehr überschwemmt. Infolgedessen bricht das Netzwerk zusammen. Die Cyberkriminellen benutzen Geräte anderer Benutzer, um ein ausgeklügeltes Netzwerk, wie das einer Polizeistation, einer Regierungseinrichtung oder einer Bank, zu „belagern“.
  7. Infostealer-Trojaner
    Ähnlich wie die anderen Trojaner auf unserer Liste, hat der Infostealer nur eine Aufgabe: kostbare Daten von Ihrem Computer/Laptop/Mobilgerät zu stehlen.
  8. Trojaner zum Herunterladen
    Sobald der Downloader Ihr Gerät infiziert, beginnt es, ausgefeiltere Malware herunterzuladen/zu installieren, um vollständig zu übernehmen. Manchmal installiert er Adware, die einen noch größeren negativen Einfluss haben kann.
  9. „Lösegeld“-Trojaner
    Der Lösegeld-Trojaner ist ein Erpresser. Er verlangt ein Lösegeld, um Ihnen die Kontrolle über Ihr Gerät zurückzugeben. Ja, Sie können es nur loswerden, wenn Sie den Hacker bezahlen. Wenn Sie das nicht tun, blockiert die Malware bestimmte Programme, verlangsamt Ihre CPU oder legt das Gerät sogar komplett lahm.
  10. RAT (Trojaner für Fernzugriff)
    Diese Malware gibt dem Hacker die vollständige Kontrolle über einen Computer/Gadget. Sie stellt eine Remote-Netzwerkverbindung her, so dass der Angreifer herunterladen und installieren kann, was immer er möchte. Spionage ist eine weitere häufige Verwendung dafür.
  11. SMS-Trojaner
    Exklusiv für mobile Geräte ist der SMS-Trojaner dafür bekannt, Nachrichten, die Sie über Ihr Telefon/Tablett senden, zu senden und abzufangen. Außerdem neigt er dazu, Texte an kostenpflichtige Nummern zu senden und Sie dafür bezahlen zu lassen.
  12. Trojaner Bankier
    Wie Sie dem Namen wahrscheinlich schon erraten haben, interessiert sich der Banker nur für Ihre Finanzkonten. Er beobachtet jede Ihrer Online-Aktivitäten genau und findet einen Weg, um die Passwörter/Logins zu stehlen.
  13. Rootkit-Trojaner
    Diese Arten von Trojanern verbergen die Aktivität von Malware, so dass sie unbemerkt auf Ihrem Computer ausgeführt werden kann.
  14. Trojaner-IM
    Wenn Sie ein Fan von Instant Messaging sind, wird der IM-Trojaner dafür sorgen, Ihre Kennwörter und Anmeldungen zu stehlen.
  15. Trojaner-Dropper
    Selbst die besten Antivirenmittel sind nicht immer in der Lage, die Dropper zu erkennen. Hacker verwenden sie, um ihre Malware zu installieren oder um ihre Aktivität zu verbergen (ja, genau wie bei Rootkit-Trojanern).

Gibt es eine Möglichkeit, einen Trojaner zu identifizieren?

Trojaner-Beispiele

Wie bereits erwähnt, kann sich ein Trojaner so maskieren, dass er wie ein Videospiel, eine MP3/WAV-Datei oder sogar wie eine Werbung aussieht. Daher gibt es keine Möglichkeit, einen Trojaner zu identifizieren, es sei denn, Sie sind ein Experte auf diesem Gebiet. In den letzten Jahren haben sich Cyberkriminelle einige clevere Methoden ausgedacht, um die Benutzer dazu zu verleiten, ihre Malware zu starten. Seien Sie vorsichtig mit dem Anklicken von Dateien, die Sie aus dem Internet heruntergeladen haben, und überprüfen Sie sie immer mit Ihrem Virenschutzprogramm.

Beispiele aus der realen Welt für Trojaner-Angriffe

  1. Emotet. Dieser Trojaner ist für den Diebstahl von Finanzdaten bekannt. Nach Jahren der Inaktivität tauchte er Ende 2017 wieder auf. In diesem Zeitraum wurde die Antiviren-Erkennungsrate von Emotet um 2K Prozent erhöht.
  2. ZeuS/Zbot. Dies ist ein weiterer bank-orientierter Trojaner. Er ist seit 2011 aktiv und in der Lage, Ihre Tastatureingaben aufzuzeichnen (z.B. wenn Sie sich in Ihre E-Mail oder – noch schlimmer – in Ihr Bankkonto einloggen) und ihn zum Stehlen Ihres Geldes, Ihrer Daten und Anmeldedaten zu verwenden.
  3. Rakhni. Dieser Trojaner ist seit 2013 eine bekannte Bedrohung. Heutzutage implantiert er Krypto-Jacker und benutzt Computer/Mobilgeräte anderer Leute, um Krypto-Währung abzubauen. Ende 2017/Anfang 2018 verzeichnete die Münzförderung einen noch beeindruckenderen Anstieg – bis zu 34 Prozent!

Wie kann ein Trojanisches Pferd ein mobiles Gadget beschädigen?

Trojaner sind für Desktop-Computer, Tablets und Mobiltelefone gleichermaßen gefährlich. Sie verwenden die gleichen Tricks mit E-Mail-Anhängen; und wenn man nicht aufpasst, lädt man am Ende gefälschte Anwendungen herunter, die wie die echten aussehen (normalerweise sind sie auf Piraten-Websites zu finden). Diese Apps sind dafür bekannt, Daten/Informationen von einem Telefon zu stehlen und sogar Premium-SMS-Nachrichten zu versenden, um schnelles Geld zu verdienen. Der Switcher ist ein Trojaner, der auf Android-Geräte zielt. Er ist in der Lage, einen Tablet-PC/ein Telefon dazu zu bringen, den/die Router seines Wi-Fi-Netzwerks anzugreifen. Das gibt den Hackern die Möglichkeit, den Datenverkehr auf diesen Geräten umzuleiten und einen erheblichen Schaden anzurichten.

Was können Sie tun, um Ihr Gerät vor Trojanern zu schützen?

Schutz von Trojanern

  • Zuerst müssen Sie ein Antiviren-Paket installieren und regelmäßige Scans durchführen. Oder automatische Scans planen.
  • Zweitens: Verwenden Sie Firewalls, um Ihre Sicherheit weiter zu verbessern.
  • Die Aktualisierung Ihres Betriebssystems ist ein weiterer entscheidender Schritt zur Verbesserung des Schutzes Ihres Geräts. Hacker zeichnen sich dadurch aus, dass sie „Löcher“ in älteren Versionen von Mac-, Win- und anderen Systemen finden. Sie benötigen jedoch Zeit, um die neueren Versionen zu knacken. Die Aktualisierung anderer Software (einschließlich Treiber und Direct X) ist ebenfalls ein Muss.
  • Stellen Sie sicher, dass Sie lange, ausgeklügelte Passwörter verwenden. Leider verwenden die meisten Benutzer etwas sehr Einfaches und Einfaches, wie „1234“ oder „Passwort“ – tun Sie das nicht.
  • Machen Sie es sich zur Gewohnheit, die kritischsten Daten ständig zu sichern.
  • Wie wir bereits gesagt haben, überprüfen Sie E-Mail-Anhänge immer mit einem Antivirusprogramm.

Und nun lassen Sie uns einen Blick auf Dinge werfen, die Sie nicht tun sollten:

  • Besuchen Sie niemals unsichere/potenziell gefährliche Websites. Moderne Antivirenprogramme warnen die Benutzer normalerweise vor fragwürdigen Websites.
  • Öffnen Sie niemals Links in E-Mails, wenn Sie nicht 100% sicher sind, dass der Absender jemand ist, dem Sie vertrauen können.
  • Laden Sie keine Dateien herunter/installieren Sie keine Dateien, es sei denn, Sie haben sie mit einem Antivirusprogramm (z.B. Total AV oder Avast) überprüft.
  • Suchen Sie niemals nach kostenlosen Programmen/Anwendungen auf Websites, denen Sie nicht völlig vertrauen.

Was ist Trojaner: Video-Anleitung