Der Legende nach konnten die alten Griechen die Stadt Troja auch nach jahrelangem Krieg nicht einnehmen. Erst eine geniale List brachte Wendung in die Geschichte: Sie ließen ein hölzernes Pferd, das groß genug war, um 40 Männer darin zu verstecken, als vermeintliches Geschenk für die Trojaner zurück. Nachdem die Trojaner das Pferd in die Stadt geschoben hatten, verließen die im Inneren versteckten Griechen nachts das hohle Pferd und eroberten die Stadt. Ein Trojaner-Virus funktioniert genauso wie das berühmte trojanische Pferd. Nur was damals eine wahre Ingenieurskunst war, ist heute ein digitaler Schädling, der jährlich Schäden in Millionenhöhe anrichtet.
Ein Trojaner ist ein Schadprogramm und funktioniert wie das trojanische Pferd als Türöffner zu Ihrem Rechner. Es tarnt sich als nützliches Programm oder infiziert Ihren Rechner unbemerkt, um Zugriff zu erhalten. Einmal auf Ihrem Gerät, wird ein in der Datei enthaltener Schadcode ausgeführt. Dieser kann sensible Daten wie Bankdaten, Passwörter etc. an Kriminelle übermitteln. Er kann Sie zudem mithilfe sogenannter Spyware ausspionieren, Spam-Nachrichten in Ihrem Namen versenden oder mittels Ransomware Ihre Dateien verschlüsseln, um Lösegeld von Ihnen zu erpressen.
Generell können Trojaner Daten löschen, blockieren, modifizieren, kopieren oder Ihre Systemleistung einschränken. Im Gegensatz zu Computerviren können sich Trojaner jedoch nicht selbst verbreiten. Wozu Kriminelle Ihre erbeuteten persönlichen Daten verwenden und welchen Schaden Sie damit anrichten können, erfahren Sie in unserem Blog-Artikel.
Voraussetzung für die Infizierung Ihres Geräts mit einem Trojaner ist ein Download. Dies muss kein bewusster Download eines infizierten Programms oder einer App sein. Downloads können heimlich im Hintergrund geschehen, wenn Sie auf ein manipuliertes Bild im Internet klicken oder einen schadhaften Link in einer E‑Mail oder SMS öffnen, sogenannte Phishing oder Smishing-Angriffe. Auch ein infizierter E‑Mail-Anhang, der z. B. vorgibt eine Rechnung zu sein, kann einen Trojaner auf Ihrem Rechner installieren.
Nicht nur Computer sind von Trojanern betroffen, auch Smartphones oder Tablets können Schaden nehmen. Insbesondere in einer Welt, in der viele Geräte vernetzt sind.
Es gibt verschiedene Arten von Trojanern, die zunächst in drei Gruppen basierend auf ihrer Aktivität unterteilt werden können:
Neben der Aktivität werden Trojaner nach Art unterschieden:
Linker-Trojaner
Linker enthalten sowohl eine voll funktionsfähige Wirtsdatei und eine Schadsoftware. Wenn Sie die Wirtsdatei starten, wie beispielsweise ein Programm, dass Ihren Computer reinigen soll, wird auch die Schadsoftware ausgeführt. Da die Wirtsdatei wie ein normales Programm funktioniert, fällt Ihnen die Schadsoftware mit großer Wahrscheinlichkeit nicht auf.
Dropper-Trojaner
Ein Dropper installiert zusammen mit der Hauptsoftware, beispielsweise einem infizierten Computerspiel, auch Schadsoftware. Diese heftet sich an Ihre Autostartprogramme und wird jedes Mal automatisch ausgeführt, wenn Sie Ihren Computer starten.
Browser-Erweiterungen
Manche Trojaner werden heimlich über Browser-Plug-ins installiert und überwinden so Ihre Firewall. Dadurch kann die Malware normalerweise geschützte Dateien abrufen und diese an Kriminelle übermitteln.
Eigenständige Trojaner
Die letzte Variante kann, sobald auf Ihrem Gerät installiert, eigenständig handeln und beispielsweise Ihren Browser heimlich für illegale Internet-Aktivitäten missbrauchen.
In Deutschland richtet insbesondere der Trojaner Emotet großen Schaden an. Zunächst als Banking-Trojaner entwickelt, verschaffte er sich Zugang zu den Log-in-Daten der Betroffenen. Weiterentwickelt als Dropper-Trojaner, lädt er mittlerweile weitere Schadprogramme nach, die unter anderem Ihr Gerät verschlüsseln. Dieser Trojaner wird über authentisch wirkende, schadhafte E‑Mails verbreitet.
Die Griechen hätten Troja nie erobert, wenn die Trojaner das Pferd nicht hereingeholt hätten. In ähnlicher Weise kann Trojaner-Malware Ihr Gerät nur dann infizieren, wenn Sie sie hereinlassen. Befolgen Sie daher folgende Tipps, um sich erfolgreich zu schützen und die Trojaner zu entfernen.
Verwenden Sie eine Antivirus-Software
Eine Antivirus-Software ist wie die Mauer Trojas. Sie verhindert, dass Malware auf Ihr Gerät gelangt und hält Trojaner fern. Sie kann zudem Dateien, die Sie herunterladen möchten, auf Verdächtiges überprüfen und bereits vorhandene Trojaner von Ihrem Gerät entfernen. Auch Ihre mobilen Geräte sollten nicht auf eine Antivirus-Software verzichten. Der Mythos, dass iOS-Geräte wie Macs oder iPhones keinen Online-Schutz benötigen, stimmt so leider nicht. Schützen Sie all Ihre Geräte.
Zusätzlich empfehlen wir, dass Sie bereits beim Browsen und Einkaufen im Internet ein Programm für mehr Internetsicherheit verwenden, damit es gar nicht erst zur Installation schadhafter Software kommt.
Halten Sie Ihre Systeme stets aktuell
Installieren Sie stets alle Sicherheitsupdates, um Ihre Betriebssysteme und Programme auf dem neuesten Stand zu halten.
Vermeiden Sie das Öffnen von Links und Anhängen
E‑Mail-Anhänge und Links sind eine der häufigsten Verbreitungsmethoden für Trojaner. Überprüfen Sie den Absender und laden und öffnen Sie nur vertrauenswürdige Dateien bzw. Links. Auch Apps sollten Sie ausschließlich aus dem Google Play Store oder dem Apple Store herunterladen.
Schützen Sie Ihre Passwörter
Nutzen Sie wann immer möglich die Zwei-Faktor-Authentifizierung und verwenden Sie ausschließlich starke Passwörter. Diese können Sie in einem Passwortmanager sicher verwalten.
Machen Sie Back-ups
Sorgen Sie für regelmäßige Sicherheitskopien. Nicht nur in einer Cloud, sondern auch auf einem physischen Datenträger wie einer externen Festplatte, die im Zweifelsfall nicht infiziert wird. So können Sie im Ernstfall zumindest auf vorherige Dateiversionen zurückgreifen.
Die Absicht von Trojanern ist es, Sie zu täuschen. F‑Secure Total erkennt auch Gefahren, die Sie nicht sehen, und schützt Sie so vor Trojanern. Total bietet einen preisgekrönten Schutz vor Viren, Ransomware, bekannten Phishing-Websites und vielen anderen Bedrohungen im Internet. Außerdem enthält es ein voll funktionsfähiges VPN und einen Passwortmanager.
Sie können das Produkt 30 Tage lang kostenlos testen, ohne dass Sie Ihre Kreditkartendaten hinterlegen müssen.