Programm, Pferd, Datei, Viren
© Rawpixel.com - Shutterstock

So schüzten Sie sich vor Trojanern

Das müssen Sie zu Trojanern wissen

Trojaner gehören zur großen Gruppe der Malware. Es handelt es sich um schädliche Computerprogramme, die sich unbemerkt in Ihren Computer einschleusen können. Einmal installiert, können Trojanische Pferde Bankdaten, Passwörter oder andere persönliche Daten von Ihrem Rechner an Kriminelle schicken. Jedes Jahr verursachen Trojaner weltweit hohe Millionenschäden. Wir zeigen Ihnen hier, was Trojaner sind, welche Formen es gibt und wie Sie ihren Computer schützen können.

Trojaner: Definition der Malware

Bei einem Trojaner, auch „trojanisches Pferd“, handelt es sich um ein Schadprogramm, das von Cyberkriminellen eingesetzt wird, um persönliche Daten, Bankdaten oder Passwörter zu stehlen. Trojaner werden von Nutzern meist in dem Glauben installiert, dass es sich bei der schädlichen Datei um eine nützliche Datei handelt.

Hintergrund: Warum heißen Trojaner Trojaner?

In der antiken Sage „Ilias“ des griechischen Dichters Homer wird erzählt, wie die Griechen Troja belagern. Nach vielen Jahren des Krieges konnten sie die Stadt nicht erobern. Doch schließlich wandten die Griechen eine List an. Sie gaben vor, abzuziehen, hinterließen aber ein hölzernes Pferd vor den Stadtmauern. Die Trojaner glaubten, dass es sich dabei um ein Geschenk der Griechen handelte und zogen das Pferd in die Stadt. Das vermeintliche Präsent war jedoch innen hohl. Dort hatten sich griechische Soldaten versteckt. Sie verließen nachts das Pferd und eroberten mit dieser List die Stadt.

Im EDV-Bereich funktioniert ein trojanisches Pferd, kurz „Trojaner“, nach dem gleichen Prinzip. Ein Nutzer lädt sich eine Datei auf den Computer und denkt, dass es sich dabei um ein sinnvolles Programm, Bilder oder andere gewünschte Daten handelt. Doch tatsächlich enthält die Datei einen Schadcode, der nach dem Installieren ausgeführt wird.

Für Virenschutzprogramme ist es schwer, Trojaner zu erkennen, weil sich diese in einem tatsächlich sinnvollen Programm verstecken können.

Welche Arten von Trojaner gibt es?

Trojaner lassen sich anhand unterschiedlicher Kriterien unterscheiden.

Klassifizierung von Trojanern nach Art der Aktion

  • Linker: Sogenannte „Linker“ enthalten eine voll funktionsfähige Wirtsdatei und eine Schadsoftware. Sobald Sie die Wirtsdatei ausführen, wird auch der Trojaner aktiv.

Beispiel: Sie laden eine kostenlose Software herunter, die Ihren Rechner säubern soll. Das Programm arbeitet reibungslos und entfernt überflüssige Dateien. Gleichzeitig wird bei jedem Start der Software aber auch ein Trojaner gestartet, der im Hintergrund persönliche Daten weiterleitet oder Eingaben über die Tastatur speichert.

  • Dropper: Diese Trojaner installieren mit der Installation des Hauptprogramms Schadsoftware, die sich zum Beispiel in die Autostartprogramme einordnet. Jedes Mal, wenn Sie Ihren PC dann neu starten, wird der Malware automatisch mitgeladen. Der Trojaner selbst hat dann seine Aufgabe erfüllt.

Beispiel: Sie laden ein mit einem Trojaner befallenes Computerspiel herunter. Mit der Installation des Spiels installiert sich Schadsoftware im Autostart-Bereich. Diese Software führt nun jedes Mal die von Kriminellen gewünschten Handlungen beim Start Ihres PCs durch.

  • Trojaner in Browser-Erweiterungen: Es gibt Trojaner, die über Browserplugins installiert werden. Durch diese Vorgehensweise können diese trojanischen Pferde Ihre Firewall überwinden. Das bedeutet, dass der Trojaner zum Beispiel eigentlich geschützte Daten abrufen und an den Urheber des Trojaners senden kann.

Beispiel: Sie nutzen eine Browser-Erweiterung mit der Funktion, Lesezeichen zu speichern. Ist diese Erweiterung von einem Trojaner befallen, kann die Schadsoftware zum Beispiel Ihre Daten auslesen, die Sie im Web eingeben.

  • Trojaner, die eigenständig handeln: Die vierte Variante von Trojanern wird auf dem Rechner installiert und kann zum Beispiel eigenständig Ihren Browser versteckt starten, um Ihre Internetverbindung für illegale Aktivitäten zu missbrauchen.

Beispiel: Sie laden eine vermeintlich kostenlose Antivirensoftware herunter. Mit dem Installieren der Software installiert sich auch die Malware, die dann Ihre Internetverbindung für sogenannte „Botnets“ verwendet.

Klassifizierung von Trojanern nach Art der Aktivität

Trojanische Pferde können außerdem anhand Ihrer Aktivität unterschieden werden. Folgende drei Gruppen gibt es hier:

Der Trojaner ist im Hintergrund permanent aktiv

Hierzu gehören die meisten sich im Umlauf befindlichen Trojaner. Sie haben z. B. die Funktion, Ihre Online-Daten auszuspähen, während Sie im Internet unterwegs sind. Ebenso können diese trojanischen Pferde Eingaben über die Tastatur mitschneiden und an die Urheber senden. Die trojanischen Pferde starten, sobald Sie Ihren PC nutzen.

Diese Trojaner sind gefährlich, weil sie erst dann aktiv werden, wenn Sie eine für Kriminelle wichtige Handlung durchführen. Das kann z. B. der Besuch Ihrer Online-Banking-Anwendung sein. Diese Form von trojanischen Pferden kann aber auch gezielt nach gespeicherten Passwörtern in Ihrem Browser suchen und wird aktiv, wenn Sie die Passwörter verwenden.

Diese Variante von Trojanern ist am gefährlichsten. Denn mit diesem trojanischen Pferd können Kriminelle nahezu die Fernsteuerung Ihres Rechners übernehmen und sowohl permanent im Hintergrund aktiv sein als auch bei Bedarf aktiviert werden.

Der Aufbau dieser Trojaner ist ein wenig komplexer. Sie bestehen aus „Client“ und „Server“. Mit dem Trojaner wird ein Server-Programm auf dem infizierten Rechner installiert. Dieses Programm kann dann eine Internetverbindung mit einem Client (z. B. einem Webbrowser) aufbauen. Der Trojaner öffnet gleichzeitig die Internetports, um verschiedene Internetverbindungen ohne Sicherheitseinschränkungen herstellen zu können. Die Hacker suchen dann das Netz nach offenen Ports bzw. „Ihren“ Servern ab und können darüber auf die Systeme der befallenen Rechner zugreifen.

Gängige Trojaner-Typen nach Alphabet sortiert

Backdoor-Trojaner:

Diese Trojaner öffnen eine sogenannte „Hintertür“ (engl. = backdoor) auf Ihrem Rechner. Das können z. B. Internetports sein, über die ein Hacker die Kontrolle über Ihren Rechner übernehmen kann.

DDoS-Trojaner:

Um einen sogenannten „DDoS-Angriff“ (engl. Distributed Denial of Service) durchzuführen, werden diese trojanischen Pferde genutzt. Bei einem DDoS-Angriff erhält ein Server einer Website so viele Anfragen, dass er unter der Last der Anfragen zusammenbricht. Der Zugriff auf die Website ist dann meist für viele Stunden nicht möglich.

Downloader-Trojaner:

Diese Malware installiert ein Programm auf Ihrem PC, das weitere Schadprogramme automatisch herunterlädt und auf Ihrem Rechner installiert. Auch Viren können diese trojanischen Pferde herunterladen.

Exploits:

Diese trojanischen Pferde sind gezielt darauf abgerichtet, Schwachstellen auf Ihrem Computer zu suchen und darüber entsprechende Malware einzuschleusen.

Infostealer-Trojaner:

Das einzige Ziel dieses trojanischen Pferds ist es, Ihre Daten zu stehlen. Welche Daten das sind, hängt vom Ziel des Hackers ab. 2019 wurden Infostealer z.B. als Erpresser-Trojaner eingesetzt. 

Remote-Access-Trojaner:

Dieses trojanische Pferd ist so gebaut, dass der Angreifer die komplette Kontrolle per Fernzugriff (engl. = remote access) über Ihren Rechner erhalten kann.

Rootkit-Trojaner:

Sogenannte „Rootkits“ dienen dazu, Schadprogramme zu verschleiern, damit Ihre Antivirenprogramme diese nicht erkennen.
 

Trojan-Banker:

Diese Kategorie von trojanischen Pferden wird gezielt programmiert, um Bankdaten auszuspähen und zu stehlen.

Trojan-FakeAV:

Mit dieser Variante versuchen Kriminelle, Ihrem PC-System eine funktionierende Antivirensoftware vorzugaukeln, während Schadsoftware Ihre Daten manipuliert oder klaut. Diese Trojaner sind meist eine Antwort darauf, wenn Ihr Antivirenprogramm die gemeldeten Viren nicht findet.

Trojan Mailfinder:

Diese Programme suchen gezielt nach E-Mail-Adressen auf Ihrem Rechner, um diese an kriminelle Anbieter für Webspam zu verkaufen.

Trojan-Spy:Mit diesem Trojaner haben Hacker die Möglichkeit, Ihre PC-Nutzung auszuspionieren, indem z. B. Tastastureingaben aufgezeichnet werden.

Was kann ich gegen Trojaner tun? 

Sie können sich auf unterschiedliche Weise vor Trojanern schützen.

  • Verwenden Sie ein aktuelles Virenschutz-Programm für Ihren Computer. Lassen Sie das Programm Ihren Computer regelmäßig prüfen. Empfehlenswert sind automatische Virenscans (=Prüfungen).
  • Halten Sie Ihr Betriebssystem aktuell. Sobald z. B. Ihr Windows-Computer ein Update meldet, sollten Sie dieses herunterladen und installieren. Zu empfehlen sind automatische Updates. Denn Kriminelle nutzen meist Schwachstellen und Sicherheitslücken von veralteten Betriebssystemen, um einen Rechner mit einem Trojaner zu infizieren.
  • Nutzen Sie nur seriöse und sichere Internetseiten. Malware wie Trojaner wird häufig über dubiose Websites verbreitet. Verwenden Sie am besten ein Antivirus-Programm, dass Sie auch beim Surfen im Web schützt.
  • Laden Sie keine Anhänge aus Mails von unbekannten Absendern herunter.
  • Führen Sie keine Downloads auf unseriösen Websites durch.
  • Vergeben Sie sichere Passwörter für Ihre Internet-Konten.
  • Schützen Sie Ihre persönlichen Daten auf dem PC mit einer Firewall zusätzlich vor dem Zugriff durch Hacker.

FAQ zu Trojanern

Gibt es Trojaner nur auf Desktop-PCs und Notebooks?

Die Aktivität von Trojanern ist nicht nur auf stationäre Rechner und Notebooks beschränkt. Auch Ihr Smartphone kann Opfer von einem trojanischen Pferd infiltriert werden. Denkbar sind auch Angriffe auf Geräte in einem Smart Home.

Gerade im Mobile-Bereich können Trojaner zum Beispiel durch „Fake-Apps“ und schadhafte Anwendungen auf einem Smartphone installiert werden und teure Premium-SMS empfangen.

Das Apple Betriebssystem iOS gilt allgemein als sehr sicher und resistent gegenüber Malware. Doch auch mit diesen Rechnern sind Sie nicht automatisch vor Trojanern geschützt.

Trojaner können ganz unterschiedliche Aktionen durchführen. Grundsätzlich werden drei „Hauptaktivitäten“ unterschieden:

  • Sniffer: Diese Trojaner „schnüffeln“ (engl. to sniff) auf Ihrem Rechner herum und sammeln gezielt wichtige Daten. Sniffer werden häufig bei Firmenspionage verwendet, um an sensible Unternehmensdaten zu gelangen. Sniffer kommen jedoch auch zum Einsatz, um z. B. Ihre Kontodaten vom Rechner zu stehlen.
  • Keylogger: Diese Schadprogramme zeichnen alle oder ausgewählte Eingaben über die PC-Tastatur mit und senden die Daten an Kriminelle. Diese können dann z. B. Ihre Passwörter in Online-Diensten verwenden. Schneidet ein Keylogger mit, wenn Sie über Ihr Amazon-Konto einkaufen, könnten Kriminelle diese Daten stehlen und über Ihre Amazon-Konto bestellen.

Da die meisten Trojaner installiert werden, um Daten auszuspähen, werden trojanische Pferde häufig auch als „Spyware“ klassifiziert.

Wie die Computerviren gehört auch der Trojaner in den großen Bereich der „Malware“. Doch auch wenn trojanische Pferde im Alltag häufig mit einem Computervirus gleichgesetzt werden, handelt es sich um zwei verschiedene Dinge.

Der große Unterschied zu Computerviren besteht darin, dass sich ein Trojaner nicht selbständig verbreiten kann. Wenn Sie auf Ihrem Rechner einen Virus öffnen, wird er sich in der Regel reproduzieren, in weitere Dateien einschleusen und zum Beispiel über Ihre Mailadresse versenden.

Wie der Virus besteht auch der Trojaner aus zwei Komponenten: Der Wirtsdatei, in welcher sich der Schadcode befindet, und dem Schadcode selbst. Somit könnte man behaupten, dass ein Virus immer auch ein trojanisches Pferd ist, nur mit dem Unterschied, dass er sich reproduzieren kann und der Trojaner nicht.

Schließlich können Viren und trojanische Pferde miteinander kombiniert werden. So ist es möglich, dass ein Nutzer einen Trojaner herunterlädt, der im Schadcode ein Virus enthält, das andere Dateien beim Installieren des Trojaners infiziert und sich weiterverbreitet.

Ein Download ist die Voraussetzung dafür, dass ein Trojaner einen Rechner infiziert. Doch dieser Download muss nicht explizit durch den Nutzer gestartet werden. So können Sie zum Beispiel unwissentlich einen Trojaner herunterladen und installieren, wenn Sie ein manipuliertes Bild oder einen Link im Web anklicken. Häufig werden Trojaner jedoch über Mail-Anhänge oder infizierte Downloads installiert. Möglich ist eine Infektion mit einem Trojaner auch über USB-Sticks oder DVDs sowie Computerspiele auf physischen Datenträgern, die von Kriminellen in Umlauf gebracht werden.

Wichtig: Voraussetzung für die Infektion mit einem Trojaner ist immer eine Aktion des Nutzers. Nur dann, wenn Sie aktiv auf ein Bild oder eine Datei klicken, den Anhang einer E-Mail mit unbekanntem Absender, einen USB-Stick anschließen oder eine DVD in das Laufwerk des Rechners legen, können Sie Ihren PC mit einem Trojaner infizieren! Allein durch das „Anschauen“ einer Webseite kann kein Trojaner installiert werden.

Was ist der „Bundestrojaner“?

Der sogenannte „Bundestrojaner“ ist eine Malware, die vom deutschen Verfassungsschutz entwickelt wurde, um webbasierte Telefongespräche von Kriminellen abzuhören. Die Voraussetzungen für den Einsatz des Bundestrojaners sind streng. So darf das Programm erst nach richterlicher Anordnung sowie bei drohender Gefahr und schwerwiegenden Straftaten genutzt werden.

Laut unterschiedlichen Quellen soll der Bundestrojaner über die Abhörfunktion auch die Eigenschaft besitzen, Daten zu manipulieren oder Rechner fremd zu steuern.

Der sogenannte „Bundestrojaner“ ist eine Malware, die vom deutschen Verfassungsschutz entwickelt wurde, um webbasierte Telefongespräche von Kriminellen abzuhören. Die Voraussetzungen für den Einsatz des Bundestrojaners sind streng. So darf das Programm erst nach richterlicher Anordnung sowie bei drohender Gefahr und schwerwiegenden Straftaten genutzt werden.

Laut unterschiedlichen Quellen soll der Bundestrojaner über die Abhörfunktion auch die Eigenschaft besitzen, Daten zu manipulieren oder Rechner fremd zu steuern.