Mit einer registrierten E-Mail-Adresse kannst du deinen Fortschritt speichern.
Für die Ausstellung von Zertifikaten benötigen wir zusätzlich deinen Namen und dein Geburtsdatum.
Ein Projekt von
Von allen Arten von Malware (englisch für malicious software – bösartige Programme) sind Trojaner vermutlich die am einfachsten nachzuvollziehenden: Wie das namensgebende Trojanische Pferd aus der griechischen Mythologie holen sich die Betroffene die Bedrohung freiwillig ins Haus – oder aufs System. In der Sage waren es griechische Soldaten, die sich im Inneren des hölzernen Pferdes versteckt hielten und von arglosen Trojanern in die Stadt gezogen wurden, was letztlich den Krieg entschied.
Bei elektronischen Trojanern sind es arglose Nutzer:innen, denen vermeintlich nützliche Programme zum Verhängnis werden. Denn Trojaner sind, anders als Viren oder Würmer, nicht in der Lage, sich selbstständig zu verbreiten. Deshalb arbeiten Entwickler:innen von Trojanern mit Täuschungstaktiken, damit der Trojaner ins System gelangt. Kostenlose Software-Angebote aus unseriösen Quellen, oft als Alternative zu teuren Marken-Produkten positioniert, gehören dabei zu den häufigsten Ursprüngen.
Besonders gefährlich ist, dass ein aktivierter Trojaner als Schleuser für weitere Schadsoftware verwendet werden kann. Im Hintergrund können beispielsweise sogenannte Keylogger installiert werden, die die Tastaturanschläge des Nutzers aufzeichnen und damit unter anderem eingegebene Passwörter preisgeben. So vermehren sich die Bedrohungsformen schnell – und es wird zunehmend schwerer, den Rechner nachhaltig zu säubern.
Rein technisch stellen Trojaner in der Regel eine Kombination aus zwei Programmen dar: Einer ausführbaren Wirtssoftware und dem Linker (von englisch to link – verbinden oder verknüpfen), der sich an diese Software heftet. Wird das Programm gestartet, öffnet sich im Hintergrund gleichzeitig die Schadsoftware. Andere Varianten hinterlegen beim Start des Programms die Schadsoftware im System oder sind als Code-Teil in eine Software integriert.
Um sich vor Trojanern zu schützen, sollten ausschließlich Programme, Erweiterungen (Add-ons) und eigenständige Funktionen (Plug-ins) aus vertrauenswürdigen oder geprüften Quellen installiert werden. Beim Installationsprozess sind ungewollte Zusatzprogramme oder Programmkomponenten, deren Bedeutung unklar ist, mit Vorsicht zu genießen. Standardmäßig scannen gute Antiviren-Programme das Gerät auch nach Trojanern.
Doch nicht nur beim Herunterladen und Installieren von Software besteht Gefahr. Oft werden E-Mail-Anhänge als Text- oder Bilddatei-Formate getarnt, enthalten aber tatsächlich Schadsoftware, die beim Öffnen aktiviert wird. Möglich ist das durch doppelte Dateiendungen wie „pdf.exe“, was vom System oft nur als „pdf“ angezeigt wird. Um verdächtige Dateien besser erkennen zu können, sollte die Funktion „Dateinamenerweiterungen“ im Windows Explorer unter „Ansicht“ oder „Anzeigen“ und „Einblenden“ aktiviert sein.
„Außerdem können harmlos wirkende Verlinkungen im Text einer E-Mail, die beim Anklicken auf infizierte Webseiten verweisen oder den Download einer bösartigen Datei einleiten, eine Gefahrenquelle für das System sein“, sagt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Über einen Link wurde beispielsweise auch die Spionage-Software Pegasus verbreitet.
Sollte sich dennoch ein Trojaner eingenistet haben, kann es sinnvoll sein, die Internetverbindung zu trennen, damit keine weiteren Hintergrundprozesse aktiv werden. Mit einem Antiviren-Programm sollten Betroffene dann vollständig ihr System prüfen. Schlägt es nicht an, ist der Trojaner zu neu und kann nicht identifiziert werden. Hier könnten kostenlose Anbieter im Internet, die von Fachmagazinen empfohlen werden, weiterhelfen.
Wichtig: Verschiedene Programme sollte nicht gleichzeitig einen Scan, eine solche Prüfung, durchführen – diese könnten sich unter Umständen gegenseitig behindern. Bleibt die Suche erfolglos, sollte ein erneuter Scan im sogenannten „abgesicherten Modus“ erfolgen. Hilft auch das nicht, bleibt entweder die Systemwiederherstellung – von einem Zeitpunkt vor der Infektion oder die komplette Neuinstallation.
Artikelbild: Nicholas Bartos via unsplash.com
Gefahrenschutz
11.08.2022 8:00 Uhr
Welche sind die größten Fehler, die Unternehmen bezogen auf Cyber-Sicherheit derzeit machen? Der größte Fehler ist die Annahme, dass das […]
10.05.2022 12:04 Uhr
Angriffe mit Erpresser-Software sind die größte Bedrohung im Bereich der Internetkriminalität. Das ist das Ergebnis einer Studie des Bundeskriminalamts (BKA) […]
20.06.2022 10:55 Uhr
Im Zuge von Untersuchungen zur Malware „FluBot“ hat das Cyber-Security-Forscherteam „f5 Labs“ nun die neue Schadsoftware „MaliBot“ entdeckt, die sich […]
29.04.2022 11:32 Uhr
Angriffe mit Erpresser-Software werden immer häufiger. Das geht aus einer Studie im Auftrag des Sicherheitssoftware-Anbieters Sophos hervor. Demnach waren im […]
Was halten Sie vom Digitalführerschein?
Sagen Sie uns Ihre Meinung und helfen Sie unsden Digitalführerschein noch besser zu machen.
Zur Kurzumfrage