Ein Trojaner, auch Trojanisches Pferd genannt, ist eine Malware (bösartige Software), die sich als legitime oder nützliche Software tarnt, um Benutzer dazu zu verleiten, sie auf ihrem Computer oder Gerät zu installieren. Sobald der Trojaner installiert ist, kann er verschiedene schädliche Funktionen ausführen, z. B. persönliche Daten und Kennwörter stehlen, weitere Schadsoftware wie Viren oder Ransomware installieren oder Systemressourcen für kriminelle Aktivitäten wie DDoS-Attacken oder Krypto-Mining nutzen.
Trojaner können sich auf verschiedenen Wegen verbreiten, z. B. über E-Mail-Anhänge, infizierte Software-Downloads, gefälschte Updates oder Links in Social-Media-Nachrichten.
Inhaltsverzeichnis
Etymologie

Der Begriff „Trojaner“ (oder „Trojanisches Pferd“) stammt aus der griechischen Mythologie und bezieht sich auf die Geschichte des Trojanischen Krieges, die in Homers „Ilias“ und „Odyssee“ beschrieben wird[1]. Die Geschichte handelt von der Belagerung der Stadt Troja durch die Griechen. Nachdem sie jahrelang vergeblich versucht hatten, die Mauern Trojas zu durchbrechen, ersannen sie eine List, um in die Stadt zu gelangen.
Die Griechen bauten ein riesiges hölzernes Pferd, in dessen Innerem sich eine Gruppe von Kriegern versteckte. Sie ließen das Pferd vor den Toren Trojas stehen und zogen sich scheinbar zurück. Die Trojaner betrachteten das Pferd als Siegestrophäe und brachten es in ihre Stadt. In der Nacht ließen die griechischen Krieger das hölzerne Pferd zurück und öffneten die Stadttore für den Rest des griechischen Heeres, das zurückgekehrt war. Das führte zur Zerstörung Trojas.
Die Bezeichnung „Trojaner“ für Computerschädlinge kommt daher, dass diese Art von Schadsoftware ähnlich funktioniert wie das Trojanische Pferd aus der Mythologie. Trojaner tarnen sich als harmlose oder nützliche Programme, um Anwender zur Installation zu verleiten. Sobald sie auf dem System installiert sind, führen sie unbemerkt schädliche Aktivitäten aus.
Trojaner-Arten
Es gibt verschiedene Arten von Trojanern mit unterschiedlichen Zielen und Funktionen. Nachfolgend sind einige der häufigsten Arten von Trojanern aufgeführt:
- Backdoor-Trojaner: Diese Art von Trojanern ermöglicht es Angreifern, unbemerkt auf das infizierte System zuzugreifen und es fernzusteuern. Angreifer können Dateien hoch- und herunterladen, Anwendungen ausführen und weitere Schadsoftware installieren.
- Infostealer-Trojaner: Die Hauptaufgabe dieser Trojaner besteht darin, sensible Informationen wie Passwörter, Kreditkartendaten, persönliche Daten und Login-Informationen zu sammeln und an den Angreifer weiterzuleiten.
- Keylogger-Trojaner: Keylogger zeichnen die Tastatureingaben des Benutzers auf und können so Passwörter, Benutzernamen und andere vertrauliche Informationen abfangen.
- Banking-Trojaner: Wie der Name bereits vermuten lässt, hat dieser Trojaner das Ziel, Online-Banking-Informationen wie Login-Daten, Kontonummern und Transaktionsdetails zu stehlen, um betrügerische Transaktionen durchzuführen oder Geld abzuzweigen.
- Ransomware-Trojaner: Ransomware verschlüsselt Dateien oder blockiert den Zugriff auf das infizierte System und fordert vom Benutzer ein Lösegeld, um den Zugriff wieder freizugeben.
- Remote Access Trojaner (RAT): Remote Access Trojaner sind darauf ausgelegt, dem Angreifer die vollständige Kontrolle über das infizierte System zu ermöglichen. Mit RATs kann der Angreifer Dateien durchsuchen, Anwendungen ausführen, Systemeinstellungen ändern und sogar die Webcam und das Mikrofon des Geräts aktivieren.
- DDoS-Trojaner: DDoS-Trojaner infizieren Systeme, um sie in ein Botnet einzubinden und für Distributed Denial of Service (DDoS)-Angriffe zu missbrauchen. Ziel dieser Angriffe ist es, Webseiten oder Online-Dienste durch Überlastung mit Datenströmen lahm zu legen.
- Downloader-Trojaner: Downloader-Trojaner haben die Aufgabe, weitere Malware herunterzuladen und auf dem infizierten Gerät zu installieren. Sie werden häufig als erste Stufe eines Angriffs eingesetzt, um weiteren Schadprogrammen Tür und Tor zu öffnen.
- Exploit-Trojaner: Exploit-Trojaner nutzen Sicherheitslücken in Software und Betriebssystemen aus, um Malware auf den Zielcomputern zu installieren oder Zugriff auf diese Systeme zu erlangen.
- Mobile Trojaner: Diese Art von Trojanern zielt speziell auf mobile Geräte wie Smartphones und Tablets ab. Sie können persönliche Daten stehlen, Standortdaten sammeln, unerwünschte Werbung anzeigen oder sogar Premium-SMS versenden, um finanziellen Schaden anzurichten.
- Rootkit-Trojaner: Rootkits sind darauf ausgelegt, sich tief im Betriebssystem zu verstecken und eine dauerhafte und hartnäckige Infektion aufrechtzuerhalten. Sie verbergen ihre eigene Existenz und die anderer Malware, die sie installieren oder unterstützen, und erschweren so deren Erkennung und Entfernung.
- Mailfinder-Trojaner: Mailfinder-Trojaner suchen und sammeln E-Mail-Adressen auf dem infizierten Computer. Diese Informationen werden dann häufig für Spam-Kampagnen oder den Versand von Phishing-E-Mails verwendet.
Anzeichen einer Trojaner-Infektion
- Wenn Ihr Computer oder Gerät ohne ersichtlichen Grund plötzlich langsamer wird, könnte dies auf einen Trojaner oder andere Malware hindeuten.
- Trojaner können unerwartete Popup-Werbung oder gefälschte Sicherheitswarnungen anzeigen, um Sie dazu zu bringen, weitere Malware herunterzuladen oder persönliche Informationen preiszugeben.
- Ein ungewöhnlich hohes Datenaufkommen oder eine langsame Internetverbindung können ein Hinweis darauf sein, dass ein Trojaner aktiv ist und Informationen an einen externen Server sendet. Verwenden Sie den Task-Manager (Windows) oder den Aktivitätsmonitor (macOS), um nach verdächtigen Prozessen im Hintergrund zu suchen.
- Achten Sie auf unerwartete Änderungen Ihrer System- oder Browsereinstellungen. Trojaner können Ihre Systemeinstellungen so ändern, dass sie sich automatisch starten oder andere schädliche Aktivitäten ausführen.
- Wenn Sie feststellen, dass Passwörter geändert wurden oder ungewöhnliche Aktivitäten in Ihren Online-Konten auftreten, könnte ein Trojaner versuchen, Ihre persönlichen Daten zu stehlen.
Schutzmaßnahmen
Um sich vor Trojanern und anderen Schadprogrammen zu schützen, sollten Sie folgende Sicherheitsmaßnahmen ergreifen:
- Verwenden Sie eine Antiviren-Software
Installieren Sie einen leistungsfähigen Virenscanner und stellen Sie sicher, dass dieser regelmäßig aktualisiert wird. - Aktualisieren Sie Ihr Betriebssystem und alle Programme
Halten Sie Ihr Betriebssystem und alle installierten Programme auf dem neuesten Stand, um Sicherheitslücken zu schließen, die von Trojanern und anderer Malware ausgenutzt werden können. - Aktivieren Sie eine Firewall
Eine Firewall hilft dabei, unerwünschte Netzwerkverbindungen zu blockieren und verhindert, dass Trojaner Informationen an externe Server senden. - Vorsicht bei E-Mail-Anhängen und Links
Öffnen Sie keine Mail-Anhänge und klicken Sie nicht auf Links von unbekannten Absendern. Trojaner können durch Phishing-Mails oder infizierte Dateien verbreitet werden. - Laden Sie Programme nur von vertrauenswürdigen Quellen herunter
Vermeiden Sie das Herunterladen von Programmen oder Dateien von unbekannten oder nicht vertrauenswürdigen Websites. - Prüfen Sie Dateien, bevor Sie sie öffnen
Scannen Sie heruntergeladene Dateien vor dem Öffnen mit einer Virenschutzsoftware. - Seien Sie vorsichtig bei der Nutzung öffentlicher WLANs
Verwenden Sie bei der Nutzung öffentlicher WLANs ein VPN (Virtual Private Network), um die Verbindung zu verschlüsseln. - Sichern Sie Ihre persönlichen Daten
Erstellen Sie regelmäßig Sicherungen (Backups) von Ihren wichtigen Dateien, damit Sie im Falle einer Infektion darauf zurückgreifen können. - Verwenden Sie starke und einzigartige Passwörter
Erstellen Sie komplexe Passwörter für Ihre Online-Konten, um Ihre persönlichen Daten vor Hackern und Trojanern zu schützen. - Schärfen Sie Ihr Bewusstsein für Cybersicherheit
Informieren Sie sich regelmäßig über die neuesten Internet-Bedrohungen.
Wie entfernt man einen Trojaner
Wenn Sie vermuten, dass Ihr Computer oder Gerät mit einem Trojaner infiziert ist, befolgen Sie diese Schritte, um den Trojaner zu entfernen und Ihr System wieder sicher zu machen:
- Trennen Sie die Verbindung zum Internet
Ziehen Sie das Ethernet-Kabel ab oder schalten Sie das WLAN aus. So verhindern Sie, dass der Trojaner weitere Daten sendet oder zusätzliche Malware nachlädt. - Starten Sie den Computer im abgesicherten Modus
Starten Sie den Computer im abgesicherten Modus, um nur die notwendigen Systemprozesse auszuführen und die Ausführung des Trojaners zu verhindern. (Unter Windows: Halten Sie während des Startvorgangs die Taste F8 gedrückt, bis das Boot-Menü erscheint, und wählen Sie den abgesicherten Modus. Unter MacOS: Halten Sie beim Start die Shift-Taste gedrückt, bis das Apple-Logo erscheint). - Aktualisieren Sie Ihre Antiviren-Software
Stellen Sie sicher, dass Ihre Antiviren-Software auf dem neuesten Stand ist, um die neuesten Bedrohungen zu erkennen. Wenn Sie keine Antivirensoftware installiert haben, installieren Sie eine Schutzsoftware. - Führen Sie einen vollständigen System-Scan durch
Starten Sie Ihre Antivirensoftware und führen Sie eine vollständige Systemprüfung durch. - Entfernen Sie den Trojaner und alle zugehörigen Dateien
Folgen Sie den Anweisungen Ihrer Antiviren-Software, um den Trojaner und alle zugehörigen Dateien und Prozesse zu entfernen. - Prüfen Sie Ihre Systemeinstellungen
Überprüfen Sie Ihre Systemeinstellungen, um sicherzustellen, dass keine unerwünschten Änderungen vorgenommen wurden. Achten Sie insbesondere darauf, dass keine unbekannten Programme automatisch gestartet werden und überprüfen Sie Ihre Browsereinstellungen. - Aktualisieren Sie Ihr Betriebssystem und Ihre Software
Stellen Sie sicher, dass Ihr Betriebssystem und alle installierten Programme auf dem neuesten Stand sind. Zur Schließung möglicher Sicherheitslücken, die der Trojaner ausgenutzt haben könnte. - Stellen Sie die Internetverbindung wieder her
Schließen Sie das Ethernet-Kabel wieder an oder schalten Sie das WLAN wieder ein, sobald Sie sicher sind, dass der Trojaner entfernt wurde. - Ändern Sie Ihre Passwörter
Ändern Sie die Passwörter für wichtige Online-Konten, insbesondere für solche, die vertrauliche Informationen enthalten.