Letzte Aktualisierung vor 3 Jahren
Ein Trojaner oder trojanisches Pferd ist eine Art von Malware, die ihren wahren Inhalt verbirgt, um dem Benutzer vorzugaukeln, dass es sich um eine harmlose Datei handelt. Wie das hölzerne Pferd, mit dem Troja entführt wurde, ist die von einem Trojaner transportierte „Nutzlast“ dem Benutzer unbekannt, kann aber als Transportmittel für eine Vielzahl von Bedrohungen dienen.
Seid ihr auf die heutigen Angriffe vorbereitet? Entdeckt die größten Cyber-Bedrohungen des Jahres in unserem jährlichen Bedrohungsbericht.
Arten von Trojaner-Viren
Zu den häufigsten Arten von Trojaner-Viren gehören:
- Backdoor-Trojaner – Diese Art von Trojanern ermöglicht Hackern den Fernzugriff und die Fernsteuerung eines Computers, oft zum Hochladen, Herunterladen oder Ausführen von Dateien nach Belieben
- Exploit-Trojaner – Diese Trojaner schleusen Code in den Computer ein, der absichtlich entwickelt wurde, um eine Schwachstelle in einer bestimmten Software auszunutzen
- Rootkit-Trojaner – Diese Trojaner sollen die Entdeckung von Malware verhindern, die bereits ein System infiziert hat, damit sie maximalen Schaden anrichten kann
- Banker-Trojaner – Diese Art von Trojanern zielt speziell auf persönliche Informationen ab, die für Bankgeschäfte und andere Online-Transaktionen verwendet werden
- Distributed Denial of Service (DDoS)-Trojaner – Diese sind so programmiert, dass sie DDoS-Angriffe ausführen, bei denen ein Netzwerk oder ein Rechner durch eine Flut von Anfragen aus vielen verschiedenen Quellen lahm gelegt wird
- Downloader-Trojaner – Dies sind Dateien, die geschrieben wurden, um zusätzliche Malware auf ein Gerät herunterzuladen, oft auch weitere Trojaner
Wie man einen Trojaner erkennt und aufspürt
Da Trojaner als Übertragungsmedium für verschiedene Arten von Malware verwendet werden, solltet ihr, wenn ihr den Verdacht habt, dass ein Trojaner in euer Gerät eingedrungen ist, auf viele der verräterischen Anzeichen für bösartige Software achten. Dazu können gehören:
- Schlechte Geräteleistung – Läuft euer Computer oder mobiles Gerät langsam oder stürzt häufiger ab als normal?
- Seltsames Geräteverhalten – Werden Programme ausgeführt, die ihr nicht veranlasst habt, oder werden andere unerklärliche Prozesse auf eurem Gerät ausgeführt?
- Pop-up- und Spam-Unterbrechungen – Bemerkt ihr einen Anstieg der Unterbrechungen durch Browser-Pop-ups oder E-Mail-Spam?
Wenn euer Gerät diese Symptome aufweist, ist es möglich, dass ein Trojaner-Virus seine Nutzlast auf euren Computer eingeschleut hat. Versuch, euren Computer nach Programmen oder Anwendungen zu durchsuchen, an deren Installation ihr euch nicht erinnern könnt. Gebt unerkannte Dateinamen oder Programme in eine Suchmaschine ein, um festzustellen, ob es sich um anerkannte Trojaner handelt.
Falls ihr dies noch nicht getan habt, solltet ihr euren Computer mit einem Antivirenprogramm überprüfen, um festzustellen, ob es eine bösartige Datei entdeckt hat.
Beispiele für Trojaner
Zeus – Zeus, auch bekannt als Zbot, ist ein erfolgreiches Trojaner-Malware-Paket mit vielen Varianten, das für eine Reihe verschiedener Angriffsarten eingesetzt wird. Es ist vielleicht am bekanntesten für seinen erfolgreichen Hack des US-Verkehrsministeriums.
Wirenet – Wirenet ist ein Trojaner zum Diebstahl von Passwörtern, der als einer der ersten auf Linux- und OSX-Benutzer abzielte, von denen viele aufgrund vermeintlicher Sicherheitslücken von Windows-Betriebssystemen abgewandert waren.
Mobile Banking-Trojaner – Webroot hat eine Reihe von Trojanern dokumentiert, die auf mobile Banking-Anwendungen abzielen, um Anmeldedaten zu stehlen oder legitime Anwendungen durch bösartige zu ersetzen.
Schützt euren Computer vor Bedrohungen durch Trojanische Pferde
Wie beim Schutz vor den meisten gängigen Bedrohungen der Cybersicherheit sollte eine wirksame Cybersicherheitssoftware euer wichtigster Schutz sein. Eine effektive Internet-Sicherheitslösung sollte schnelle, häufige Scans durchführen und euch warnen, sobald ein Trojaner-Virus entdeckt wird.
Es ist wirklich schwer, Windows ohne VPN zu schützen, da ein VPN ihre Daten vor genau solchen Bedrohungen schützt. Wenn ihr dies lest, weil es bereits zu spät ist, lest unsere Seite zum Entfernen von Malware, die euren Computer infiziert hat.
Wenn ihr das lest, um sich in Zukunft vor dieser Art von Angriffen zu schützen, gibt es neben der Installation von Cybersicherheitssoftware noch einige weitere bewährte Verfahren, die euch helfen, seuch zu schützen:
- Ladet niemals Software von einer Quelle herunter oder installiert sie, der ihr nicht völlig vertraut
- Öffnet niemals einen Anhang oder führt ein Programm aus, das ihr in einer E-Mail von jemandem erhalten habt, den ihr nicht kennt
- Haltet alle Software auf eurem Computer mit den neuesten Patches auf dem neuesten Stand
- Vergewissert euch, dass ein Antivirenprogramm für Trojaner auf eurem Computer installiert ist und läuft
Lest Sie mehr über Trojaner-Viren
Um über neue Trojaner-Viren und andere Online-Bedrohungen auf dem Laufenden zu bleiben, besucht den Webroot Threat Blog.
Hier hält euch das Team von Bedrohungsforschern über neue Bedrohungen, Trends in der Cyberkriminalität und andere Neuigkeiten aus der Cybersicherheitsbranche auf dem Laufenden.