Home / Glossar / Trojaner

Trojaner, auch als Trojanische Pferde oder kurz Trojans bezeichnet, sind eine Art von Malware, die sich als nützliche oder harmlose Software tarnt, um Benutzer dazu zu bringen, sie herunterzuladen und auf ihrem Computer zu installieren. Sobald sie installiert sind, können sie verschiedene schädliche Aktionen ausführen, die dem Benutzer und seinem System schaden können. Hier sind einige wesentliche Merkmale und Funktionen von Trojanern:

  1. Tarnung: Trojaner erscheinen oft als legitime Software oder Dateien, um das Vertrauen der Benutzer zu gewinnen und die Installation zu fördern.
  2. Schadensfunktionen: Nachdem sie auf einem System installiert sind, können Trojaner eine Vielzahl von bösartigen Aktivitäten ausführen, wie z.B.:
    • Datendiebstahl: Erfassen von persönlichen Daten wie Passwörtern, Bankdaten und anderen sensiblen Informationen.
    • Fernsteuerung: Erlauben einem Angreifer die Fernsteuerung des infizierten Computers, um weitere schädliche Aktionen auszuführen.
    • Verbreitung anderer Malware: Herunterladen und Installieren weiterer schädlicher Software auf dem infizierten System.
    • Überwachung: Überwachen und Aufzeichnen der Aktivitäten des Benutzers.
  3. Verbreitung: Trojaner verbreiten sich nicht selbstständig wie Würmer oder Viren, sondern werden durch soziale Ingenieurtechniken verbreitet, z.B. durch Phishing-E-Mails, gefälschte Webseiten oder infizierte Downloads.
  4. Arten von Trojanern:
    • Backdoor-Trojaner: Erstellen eine Hintertür auf dem infizierten System, die es einem Angreifer ermöglicht, unbemerkt auf das System zuzugreifen.
    • Banking-Trojaner: Speziell entwickelt, um Bankdaten und Finanzinformationen zu stehlen.
    • Spyware-Trojaner: Überwachen die Aktivitäten des Benutzers und sammeln Informationen, die an den Angreifer gesendet werden.
    • Ransomware-Trojaner: Verschlüsseln die Dateien des Benutzers und verlangen Lösegeld für die Entschlüsselung.

Um sich vor Trojanern zu schützen, ist es wichtig, eine aktuelle Antivirensoftware zu verwenden, Software nur aus vertrauenswürdigen Quellen herunterzuladen, verdächtige E-Mails und Anhänge zu vermeiden und regelmäßig Sicherheitsupdates für das Betriebssystem und installierte Programme zu installieren.