Was ist Trojaner?

Die Definition und 5 Hauptarten

Trojaner

Vor etwa 33 Jahrhunderten bauten die alten Griechen ein riesiges Holzpferd und gaben es den Bewohner von Troja als Geschenk des Friedens. In dem trojanischen Pferd versteckten sich griechische Krieger, die die Trojaner dazu verleiteten, ihnen Zugang zur Stadt zu gewähren und die Kontrolle über sie zu übernehmen.

Im heutigen digitalen Zeitalter tun Hackers etwas sehr Ähnliches. Von außen hin geben sie sich z.B als kostenlose Software aus. Darunter warten sie jedoch auf eine Möglichkeit, die Kontrolle über Ihren Computer zu übernehmen.

Zusammenfassung: Ein Trojaner ist eine als echte Software getarnte Malware, die Ihren Computer infizieren und Ihre Dateien und Informationen ändern soll. Einige Trojaner können Hackern sogar Zugriff auf Ihre persönlichen Informationen geben. Lesen Sie weiter, um mehr über die häufigsten Arten von Trojanern zu erfahren. Lernen Sie außerdem die sichersten Methoden kennen, um die Trojaner von Ihrem Computer zu entfernen.

Trojan Horse

Was ist ein Trojaner?

In Bezug auf die Cybersicherheit ist ein Trojaner eine Malware, die Ihre Daten oder Ihr Computernetzwerk beschädigen oder stehlen kann. Diese bösartige Software, die oft einfach als Trojaner bezeichnet wird, wird normalerweise als normales Computerprogramm getarnt. Nach dem Sie das Programm heruntergeladen und installiert haben, können Hacker auf Ihrem System Ihre Online-Aktivitäten ausspionieren. Dadurch können sie auf Ihre Festplatte zugreifen, Dateien kopieren, Ihre Daten ändern und löschen, die Leistung Ihres Computers beeinträchtigen und sogar Ihre persönlichen Informationen stehlen.

Trojaner tauchten Mitte der 70er Jahre als nicht bösartige Software auf und haben seitdem zahlreiche Entwicklungsstadien durchlaufen. In den späten achtziger Jahren war der erste Typ von Ransomware der sogenannte AIDS-Trojaner, welcher auf Disketten verteilt wurde. In den frühen In den Anfängen des 2000er haben sich Trojaner weiterentwickelt, um ihren Machern die vollständige Kontrolle über den infizierten Computer mithilfe der ferngesteuerte Verwaltungstechnologie zu ermöglichen.

Trojaner werden heutzutage genauso verteilt wie die meisten anderen Arten von Malware. Ahnungslose Opfer können einen Trojaner versehentlich unter der Absicht herunterladen, dass sie eine normale kostenlose Software herunterladen wollen(z. B. File-Sharing-Software, Audio / Video-Codec-Packs oder kostenlose Sicherheitsprogramme). Es kann auch auf Ihrem Computer landen, wenn sie auf Links klicken, in verdächtigen E-Mails enthaltene Anhänge herunterladen oder böswillige ( für Erwachsene bestimmte) Webseiten besuchen, die mit Popups und weitergeleiteten Links durchsetzt sind.

Viele bezeichnen Trojaner als Viren, aber das ist falsch. Während Viren sich selbst ausführen und sich selbst replizieren können, können Trojaner dies nicht. Stattdessen muss der Benutzer einen Trojaner selbst ausführen, indem er das Programm oder die Installation startet, mit der der Trojaner verknüpft ist. Trojaner können andere Dateien nicht reproduzieren oder infizieren, was das Entfernen der Dateien aus einem infizierten System erheblich vereinfacht.

Welche Arten von Trojanern gibt es?

Es gibt viele Arten Trojaner, von denen einige schädlicher sind als die anderen. Glücklicherweise werden die meisten von ihnen von der besten Antivirensoftware routinemäßig erkannt und entfernt. Laut verschiedenen Statistiken machen Trojaner zwischen 25 und 80 Prozent aller weltweiten Malware-Infektionen aus. Einige der häufigsten Arten von Trojaner sind Folgende:

1. Backdoor-Trojaner

Wie der Name vermuten lässt, haben diese Arten von Trojanern eine Art Hintertür, eine geheime Passage, durch die Hacker auf Ihren Computer zugreifen und die Kontrolle übernehmen können. Je nachdem, wie komplex sie sind, können Backdoor-Trojaner verwendet werden, um Ihren Webdatenverkehr und Ihre Online-Aktivitäten zu überwachen, Programme und Prozesse auszuführen (oder zu beenden), Dateien ohne Ihr Wissen hochladen und Ihre Computereinstellungen ändern.

In den meisten Fällen verwenden Hacker Backdoor-Trojaner, um Botnets (große Netzwerke von ferngesteuerten Computer) aufzubauen, die sie für Cyberangriffe benutzen können. Diese Botnet-Backdoor-Trojaner sind in der Regel sehr hoch entwickelt, sodass sie selbst von einigen der bekanntesten Cybersecurity-Lösungen nicht erkannt werden.

2. Downloader-Trojaner

Downloader-Trojaner verfügen nicht über eine Backdoor-Komponente, die Hackern direkten Zugriff auf Ihren Computer ermöglicht.  Sie führen jedoch auf Ihrem Computer Aktionen aus, die dem Hacker zu Gute kommen könnten. Diese Trojaner sind so programmiert, dass sie eine Vielzahl von Dateien und Programmen auf Ihre Festplatte herunterladen können. Dazu können irreführende Apps, Konfigurationseinstellungen und Upgrades auf Ihrem PC installiert werden, bei denen es sich allerdings um Malware handelt.

Downloader-Trojaner, wie sie manchmal genannt werden, können auch andere Dinge außer Malware Ihren Computer herunterladen und installieren. In den letzten Jahren haben Hacker begonnen, sogenannte ‚‚Pay-per-Install‘‘-Dienste zu verkaufen, bei denen angehende Hacker die Möglichkeit erhalten, schädliche Software gegen ihr Geld über ihr bestehendes Netzwerk zu verbreiten. Dazu muss ein Hacker lediglich ein Update seines Downloader-Trojaner veröffentlichen, der ihn dazu auffordert, die betreffende Malware auf allen infizierten Computern herunterzuladen.

3. Distributed Denial-of-Service -Trojaner

DDoS-Trojaner (Distributed Denial-of-Service) ist eine Art von Malware, die für Angriffe auf Computernetzwerke konzipiert wurden. Sie werden in der Regel über Spam-E-Mails gleichzeitig auf zahlreichen Computern heruntergeladen und installiert, wodurch diese Maschinen zu Teilen eines Botnetzes werden. Diese Trojaner verfügen über eine Backdoor-Komponente, die es Hackern ermöglicht, ihre Botnet-Armee für gezielte Angriffe zu aktivieren.

Nach der Aktivierung generieren diese Computer ungewöhnliche Datenmengen auf Websites, Servern oder Netzwerken, auf die der Hacker abzielt. Das ultimative Ziel besteht darin, die Rechenressourcen dieser Websites und Netzwerke zu leeren und offline zu schalten, sodass Benutzer und Besucher nicht auf sie zugreifen können.

4. Banking-Trojaner

Mit der wachsenden Beliebtheit von Online-Banking-Services sind Banking-Trojaner häufiger denn je. In den ersten sechs Monaten des Jahres 2018 haben diese Trojaner sogenannte Ransomware(die am weitesten verbreitete Form schädlicher Software) eingenommen. Wie der Name vermuten lässt, sind diese Trojaner dafür vorgesehen mithilfe von Phishing-Techniken die Finanzinformationen und Online-Banking-Informationen der Opfer stehlen.

Im Gegensatz zu einigen anderen Arten von Malware können Hacker mit Banking-Trojanern und der Funktion der ‚‚Skriptinjektionen‘‘ Webseiten zusätzliche Felder hinzufügen. Darüber hinaus können sie das Opfer auf eine gefälschte Anmeldeseite umleiten, die wie das Original aussieht. Beim folgenden Anmeldeprozess, werden die eingegebenen Informationen des Opfers an den für den Trojaner verantwortlichen Hacker weitergeleitet.

5. Gefälschte Antivirus-Trojaner

Zwar gibt es sie schon seit über einem Jahrzehnt, doch gefälschte Antiviren-Trojaner sind immer noch sehr häufig und mächtig. Sie werden auf dieselbe Weise wie alle anderen Trojaner heruntergeladen – über gefährdete E-Mail-Anhänge, verdächtige Links und Besuche auf schädlichen Websites. Einmal installiert, maskieren sie sich als Antivirensoftware und informieren das Opfer ständig über nicht vorhandene Sicherheitsbedrohungen auf Ihrem Computer.

Diese Trojaner ähneln Ransomware. Unabhängig davon, wie oft das Opfer das Fenster schließt, werden Popup-Fenster mit falschen Warnmeldungen weiterhin angezeigt (häufig, während das Opfer auf seinem Computer etwas anderes tut) und fordern das Opfer dazu auf, die volle Version der Software herunterzuladen. Dazu müssen sie ihre Kreditkarteninformationen eingeben, die an den Macher des Trojaners gesendet werden.

Beispiele für einen Trojaner

Einige der bekanntesten Beispiele für Angriffe durch Trojaner in den letzten Jahren sind die Folgenden:

  • Im Jahr 2011 wurden die Computer im japanischen Parlamentsgebäude mit einem Trojaner infiziert, das angeblich von der chinesischen Regierung geschaffen wurde. Der Trojaner wurde installiert, nachdem ein Mitglied des Parlaments eine infizierte E-Mail geöffnet hatte. Das Ausmaß des Angriffs wurde jedoch nicht bekannt gegeben.
  • Im Jahr 2010 wurde ein Trojaner, auch bekannt als Zeus oder Zbot, von osteuropäischen Hackern verwendet, um eine Reihe von Unternehmen und städtischen Behörden in der Region anzugreifen und die Kontrolle über ihre Bankkonten zu übernehmen. Die Ersteller dieses Trojaners hatten insgesamt 70 Millionen Dollar gestohlen.
  • Im Jahr 2007 wurde ein Backdoor-Trojaner namens Storm Worm an Millionen von Computern weltweit über E-Mails über eine fiktive Sturmwelle verteilt, durch die Menschen in ganz Europa getötet wurden. Dieser Trojaner wurde zwar von russischen Hackern erstellt, wurde jedoch dazu verwendet, Botnets zu erstellen und Angriffe auf beliebte Websites und Internetsicherheitsbetriebe durchzuführen.

So schützen Sie ein Trojaner

Da Trojaner sich nach der Installation auf einem Computer nicht reproduzieren lassen, sind sie viel einfacher zu isolieren und zu entfernen als andere Cyber-Bedrohungen. Hierzu sollten Sie einen Trojaner-Entferner verwenden, der normalerweise mit der besten Antivirensoftware geliefert wird . Wenn Sie den Verdacht haben, dass Ihr Computer infiziert ist, überprüfen Sie Ihre Festplatte mit Ihrem Antivirenprogramm auf verdächtige Dateien.

Einige Trojaner sind nicht so gefährlich wie andere. Aus diesem Grund schlägt Ihr Programm vor, eine infizierte Datei unter Quarantäne zu stellen, anstatt sie zu löschen. Ihre Antivirensoftware überwacht dann die Datei genau und informiert Sie, wenn ungewöhnliche und / oder böswillige Aktivitäten entdeckt werden. Um optimale Sicherheit zu gewährleisten, sollten Sie vollständige wöchentliche Überprüfungen Ihres Computers planen und automatische Definitionsaktualisierungen in Ihrem Antivirenprogramm einrichten.

Neben der Verwendung der besten Antivirensoftware können Sie natürlich auch Trojaner-Infektionen verhindern, indem Sie verdächtige E-Mails, Anhänge und Links von unbekannten Adressen vermeiden. Bevor Sie Ihre Daten in Online-Formulare eingeben, suchen Sie in der Adressleiste nach einem Vorhängeschloss-Symbol, um sicherzustellen, dass Ihre Verbindung sicher ist und alle Daten, die Sie eingeben, verschlüsselt sind.

Quellen (auf Englisch)

 

Sind Sie geschützt?

Einige Trojaner sind weniger gefährlich als andere, aber das Risiko für Ihre Online-Sicherheit ist dadurch nicht geringer.