Themenseiten-Hintergrund

Trojaner - Der Feind in deinem Computer

Sie klauen Daten oder schließen teure Abos ab - ohne dass du es merkst. Trojaner schleichen sich heimlich auf deinen Rechner. Wir zeigen dir, wie du dich dagegen wehren kannst.
Auf dem Computer hat sich ein Trojaner eingeschlichen? Wie du gegen die Malware vorgehst, erfährst du hier.

Das Wichtigste zum Thema Trojaner

  • Ein Trojaner ist ein auf den ersten Blick harmloses Computerprogramm, das dem User im Hintergrund allerdings unbemerkt Schaden zufügt. Es späht zum Beispiel Daten wie Kreditkartennummern aus oder steuert den Computer fern.

  • "Trojaner" ist die Kurzform von Trojanisches Pferd: Der griechischen Sage nach konnten sich Odysseus und seine Männer im Bauch eines hölzernen Pferdes in die Stadt Troja schmuggeln und sie so einnehmen.

  • 7 von 10 deutschen Unternehmen wurden 2019 digital angegriffen. Insgesamt beträgt der Schaden durch Cyber-Attacken und Sicherheitsprobleme geschätzt mehr als 100 Milliarden Euro jährlich.

  • Trojaner zählen zur sogenannten Malware, also "bösartiger", malicious Software. Täglich tauchen 390.000 neue Schadprogramme auf. Wie du dich vor Malware schützen kannst, erfährst du hier.

So funktioniert ein Trojaner

Der Trojaner ist eine Schad-Software, die dir erst mal eine nützliche Funktion vorgaukelt. Er pflanzt sich aber nicht selbst fort, wie andere Viren, sondern wartet darauf, dass du ihn installierst. Oft täuschen sie dich als Download auf unseriösen Seiten oder sind in Links in Emails versteckt.

Manche Trojaner führen die angebotene "nützliche" Funktion tatsächlich durch. Doch im Geheimen wird mit der Installation auch die Malware auf deinen Computer losgelassen. Diese späht Daten aus, kann teure Abos abschließen, legt den Computer lahm oder steuert ihn fern.

Besonders tückisch: Die Malware kann noch geheim aktiv sein, wenn du die nützliche Hülle, also den ursprünglichen Download, längst wieder gelöscht hast.

Ein Beispiel hierfür ist "Emotet". Diese Familie von Trojanern tarnt sich als Email, beispielsweise von einer Bank oder einem Absender, mit dem du vorher schon Kontakt hattest, und fordert dich in dieser Spam-Mail beispielsweise auf, ein Word-Dokument herunterzuladen.

Darin wirst du gebeten, verschiedene Inhalte anzuklicken. So verbreitete sich die Malware, und bringt ganze IT-Systeme zum Absturz oder liest Zugangsdaten aus. Die Grafik unten zeigt dir, wie so eine komplexe Attacke funktioniert. Sie wird auch als "Advanced Persistent Threat" (APT) bezeichnet - also als "fortgeschrittene andauernde Bedrohung".

Attacke in 4 Schritten

Viren, Würmer, Käfer - Davon wimmelt es im Computer

  • 🦠

    Virus: Oft als Oberbegriff genutzt, bezeichnet Virus alle Schadprogramme, die sich selbst vervielfältigen. Das wird auch reproduzieren genannt. Ein Virus infiziert Software mit seinem Schad-Code und befällt unbemerkt andere Dateien. Gelangt solch eine Datei auf einen anderen Rechner, ist auch der infiziert.

  • 🐛

    Wurm: Dieses Schadprogramm ist noch selbständiger und braucht nicht mal mehr eine Datei, in der es sich versteckt. Hat der Wurm sich eingenistet, aktiviert er sich auch von selbst. Und dann kopiert er sich und schickt sich beispielsweise selbst als Email an deine Kontakte.

  • 🐞

    Bug: zu Deutsch Käfer oder Insekt. Er krabbelt nicht von außen herein, sondern ist ein hauseigener Programmier-Fehler. Der bekannteste ist wohl der Millenium-Bug. In den 60er- und 70er Jahren wollten Programmierer Speicherplatz sparen, und Jahreszahlen wurden nur mit den letzten beiden Ziffern gespeichert. Ab 2000 führte das zu Problemen.

  • 🎣

    Phishing: Auch hier tarnt sich eine Spam-Mail als vermeintlich seriöse Mail. Sie gibt vor, von einer Bank oder einem Telefonanbieter zu kommen und fragt dich, ob du dein Passwort aktualisieren oder überprüfen könntest. Gibst du es ein, haben die Cyber-Kriminellen es schon abgefischt. Daher auch der Name: ein Mix aus "Passwort" und "Fishing".

  • 💰

    Ransomware: Hier steckt der Zweck schon im Namen. Denn "Ransom-money" ist Lösegeld. Die hinterhältige Ransomware sperrt Daten auf dem Rechner. Will ein Unternehmen weiterarbeiten und sollen die Zugriffe wieder aktiviert werden, muss es zuvor Lösegeld an die Cyber-Erpresser zahlen.

  • 📁

    Dropper: Diese Programm-Datei ist ein ganz spezieller Trojaner. Sie schleust ein Computer-Virus erstmals überhaupt auf einem Rechner ein, "dropped" es in die Welt, lässt es frei. Danach reproduziert sich das Virus wie oben beschrieben.

  • 🕸

    Bot: Ein Bot ist ein ferngesteuertes Programm. Oft wird es von Kriminellen über verschiedene Computer zu ganzen Netzen zusammengeschlossen. Das funktioniert auch mit Smartphones oder Tablets. Sie werden oft zu Online-Banking-Betrug missbraucht.

Schützt du deinen Computer gegen Viren?

Hilfe! So wehrst du dich am besten gegen Schadsoftware

Um Schadprogramme abzuwehren, kannst du Vorsichtmaßnahmen treffen. Du solltest unbedingt ein Virenschutzprogramm und eine Firewall installieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät außerdem zum regelmäßigen Update deiner Programme und Betriebssysteme. Dadurch schließt du immer wieder Sicherheitslücken.

Grundsätzlich solltest du beim Öffnen von Anhängen und Links in Emails wachsam sein. Überlege auch bei bekannten Absendern genau, ob das Sinn macht. Die Mails können falsch generiert worden sein. Lade Daten oder Programme nur von seriösen Seiten und Anbietern herunter.

Mit regelmäßigen Backups sicherst du deine Daten, kannst sie im Ernstfall wiederherstellen und jederzeit darauf zurückgreifen. Damit ein Schadprogramm keine Administrator-Rechte erhält, solltest du Benutzerkonten mit reduzierten Rechten nutzen. So verhinderst du den Zugriff auf das gesamte System.

Auch wenn dein Computer bereits befallen ist, lässt sich der Schaden beheben. Unten findest du einen Link vom BSI mit 10 nützlichen Schritten.

Malware - ein wachsendes Problem

Veröffentlicht: 22.08.2020 / Autor: Sven Hasselberg