Was ist ein Trojaner?
In Anlehnung an die Geschichte von dem hölzernen Pferd, mit dem die Griechen die Verteidiger Trojas überlisteten und ihre Soldaten in die Stadt einschleusten, verbirgt ein Trojaner Schadsoftware in einer scheinbar normalen Datei.
Was ist ein Trojaner? In Anlehnung an die Geschichte von dem hölzernen Pferd, mit dem die Griechen die Verteidiger Trojas überlisteten und ihre Soldaten in die Stadt einschleusten, verbirgt ein Trojaner Schadsoftware in einer scheinbar normalen Datei. Im Internet gibt es eine breite Vielfalt von Trojanern, die unterschiedliche Aufgaben ausführen können. Bei den meisten Trojanern besteht das Ziel darin, die Kontrolle über den Computer eines Benutzers zu übernehmen, Daten zu stehlen und weitere Schadsoftware auf dem Computer eines Opfers zu installieren.
Die folgenden Trojaner gehören zu den gängigsten:
- Backdoor-Trojaner – Diese Trojaner können auf dem Computer eines Benutzers eine "Hintertür" auftun, die dem Angreifer Zugriff auf den Rechner verschafft, um die Kontrolle darüber zu übernehmen, gestohlene Daten hochzuladen oder sogar weitere Schadsoftware auf den Computer zu laden.
- Downloader-Trojaner – Diese Trojaner dienen hauptsächlich dem Zweck, weitere Inhalte auf den infizierten Computer herunterzuladen, z. B. weitere Schadsoftware.
- Infostealer-Trojaner – Das Hauptziel dieser Trojaner-Variante besteht darin, Daten vom infizierten Computer zu stehlen.
- Remote-Access-Trojaner – Mit dieser Art von Trojaner können Angreifer den betroffenen Computer vollständig unter ihre Kontrolle bringen.
- DDoS-Trojaner – Diese Trojaner führen DDoS-Angriffe (Distributed Denial of Service) aus, die das Ziel verfolgen, ein Netzwerk auszuschalten, indem sie es mit Datenverkehr überschwemmen.
Trojanisierte Apps
Trojaner sind nicht nur auf Laptops und Desktop-Rechnern ein Problem. Mobilgeräte können ebenfalls davon betroffen sein. Im Allgemeinen wird ein Trojaner an etwas angehängt, das zwar wie ein legitimes Programm aussieht, aber in Wirklichkeit eine gefälschte Version der App ist, die mit Schadsoftware gespickt ist. Cyberkriminelle platzieren diese Apps in der Regel auf inoffiziellen Marktplätzen und solchen für raubkopierte Apps, damit ahnungslose Benutzer sie herunterladen. Neben den oben erwähnten Bedrohungen können diese Apps auch Informationen von Ihrem Gerät stehlen und Einnahmen durch das Versenden von Premium-SMS generieren.
So können Sie sich schützen:
- Computersicherheit muss mit einem Internetsicherheitspaket anfangen. Führen Sie mit Ihrer Software regelmäßig Diagnose-Scans aus. Sie können das Programm so einrichten, dass es Scans in regelmäßigen Abständen automatisch ausführt.
- Aktualisieren Sie die Software Ihres Betriebssystems, sobald Updates beim betreffenden Anbieter verfügbar sind. Die Täter versuchen in der Regel, Sicherheitslücken in veralteten Softwareprogrammen auszunutzen. Neben Betriebssystem-Updates sollten Sie auch prüfen, ob Updates für andere Software verfügbar sind, die Sie ebenfalls auf Ihrem Computer nutzen.
- Besuchen Sie keine unsicheren Websites. In den meisten Internetsicherheitspaketen ist eine Komponente enthalten, die eine Warnmeldung ausgibt, wenn die Website, die Sie gerade aufrufen möchten, unsicher ist.
- Laden Sie keine Anhänge herunter und klicken Sie nicht auf Links von E-Mail-Adressen, die Ihnen nicht bekannt sind.
- Schützen Sie Konten mit komplexen, eindeutigen Passwörtern.
- Außerdem sollten Sie Ihre persönlichen Daten immer mit Firewalls schützen.
Sie möchten mehr erfahren?
Folgen Sie uns, um aktuelle Neuigkeiten, Tipps und Updates zu erhalten.