Trojaner

Ein Trojaner bzw. Trojanisches Pferd ist eine Art von Malware, die oft als normale Software getarnt ist. Trojaner werden meist von sogenannten Cyberkriminellen oder Hackern eingesetzt. Mithilfe der Trojaner wird versucht, sich Zugang zu den Systemen der Benutzer zu verschaffen. Benutzer werden typischerweise durch irgendeine Form von Social Engineering dazu gebracht, Trojaner auf ihre Systeme zu laden und auszuführen. Einmal aktiviert, können Trojaner es Cyberkriminellen ermöglichen, Sie auszuspionieren, Ihre sensiblen Daten zu stehlen und sich durch eine Hintertür Zugang zu Ihrem System zu erlangen.

Diese Aktionen können Folgendes umfassen:

  • Löschen von Daten
  • Sperren von Daten
  • Ändern von Daten
  • Kopieren von Daten
  • Leistungsbeeinträchtigung von Computern oder Computernetzwerken

Im Gegensatz zu Computerviren und Würmern sind Trojaner nicht in der Lage, sich selbst zu duplizieren.

Trojaner werden nach der Art der Aktionen klassifiziert, die sie auf Ihrem Computer ausführen können:

  • Backdoor (Hintertür)
    Ein Backdoor-Trojaner gibt böswilligen Benutzer die Fernsteuerung über den infizierten Computer. Dadurch wird es dem Angreifer ermöglicht, auf dem infizierten Computer alles zu tun, was er möchte - einschließlich Senden, Empfangen, Starten, Anzeigen und Löschen von Dateien, Neustart des Computers und vieles mehr. Backdoor-Trojaner werden meist dazu eingesetzt, eine Gruppe von infizierten Computern zu einem Botnet oder Zombie-Netzwerk zu verbinden, das dann für kriminelle Zwecke missbraucht werden kann.
  • Exploit
    Exploits sind Programme, die Daten oder Code enthalten, die eine Schwachstelle in der auf Ihrem Computer ausgeführten Anwendungssoftware ausnutzen.
  • Rootkit
    Rootkits sind dazu gedacht, bestimmte Objekte oder Aktivitäten in Ihrem System zu verbergen. Häufig besteht ihr Hauptzweck darin zu verhindern, dass bösartige Programme entdeckt werden. Dies verlängert den Zeitraum in der Schadsoftware auf einem infizierten Computer ausgeführt werden können.
  • Trojaner-Banker
    Trojan-Banker-Programme sind darauf ausgelegt an Ihre Finanzinformationen, wie zum Beispiel Online-Banking, E-Payment order Kreditkarten zu gelangen.
  • Trojaner-DDoS
    Diese Programme führen DoS-Angriffe (Denial of Service) gegen eine gezielte Webadresse durch. Dazu werden multiple Anfragen, von Ihrem Computer und mehreren anderen infizierten Computern. gesendet. Der Angriff kann den Server der Zieladresse überfordern, was zu einem Denial of Service führen kann.
  • Trojaner-Downloader
    Trojaner-Downloader können neue Versionen bösartiger Programme auf Ihren Computer herunterladen und installieren - einschließlich Trojaner und Adware.
  • Trojaner-Dropper
    Diese Programme werden von Hackern benutzt um Viren und/oder Trojaner zu installieren, oder um deren Erkennung zu verhindern. Nicht alle Antivirenprogramme sind in der Lage, alle Komponenten innerhalb dieser Art von Trojanern zu scannen.
  • Trojaner-FakeAV
    Trojaner-FakeAV-Programme simulieren die Aktivität von Antiviren-Software. Sie sind darauf ausgelegt, Geld von Ihnen zu erpressen - als Gegenleistung für die Erkennung und Entfernung von Bedrohungen... obwohl die von ihnen gemeldeten Bedrohungen in Wirklichkeit gar nicht existieren.
  • Trojaner-Game-Thief
    Diese Art von Trojaner klaut Kontoinformationen von Online-Spielern.
  • Trojaner-IM
    Trojan-IM-Programme stiehlt Ihre Zugangsdaten für Instant-Messaging-Programme wie zum Beispiel ICQ, MSN Messenger, Skype und viele andere.
  • Trojaner-Ransom
    Diese Art von Trojanern kann Daten auf Ihrem Computer verändern - so dass Ihr Computer nicht mehr richtig läuft oder Sie bestimmte Daten nicht mehr verwenden können. Der Kriminelle wird erst dann die Leistung Ihres Computers wiederherstellen oder die Sperrung Ihrer Daten aufheben, wenn Sie ihm das von ihm verlangte Lösegeld bezahlt haben.
  • Trojaner-SMS
    Diese Programme können Sie Geld kosten - durch das Versenden von Textnachrichten von Ihrem Mobilgerät an Mehrwert-Telefonnummern.
  • Trojaner-Spy
    Trojaner-Spionageprogramme können ausspionieren, wie Sie Ihren Computer benutzen - zum Beispiel, indem sie die Daten verfolgen, die Sie über die Tastatur eingeben, Screenshots machen oder eine Liste der laufenden Anwendungen erhalten.
  • Trojaner-Mailfinder
    Diese Programme sammeln E-Mail-Adressen die sich auf Ihrem Computer befinden.

Andere Arten von Trojanern sind unter anderem:

  • Trojaner-ArcBombe
  • Trojaner-Clicker
  • Trojaner-Notifier
  • Trojaner-Proxy
  • Trojaner-PSW

Stand: 23.02.2020