Das Wichtigste in Kürze zum Trojaner
Trojaner sind eine bestimmte Art der Schadsoftware, die sich als unscheinbares Programm tarnt und so unbemerkt Geräte und Netzwerke infiltrieren kann.
Trojaner können vielfältige Aktionen ausführen, zum Beispiel Datendiebstal oder Überwachung. Hier finden Sie eine Übersicht über einige bekannte Trojaner und ihre Funktionsweise.
Wie so oft gilt: Vorsicht ist besser als Nachsicht. Regelmäßige Wartung der eigenen Geräte und ein waches Auge beim Herunterladen vermeintlich nützlicher Software sind essentiell. Weiter unten erfahren Sie, was Sie darüber hinaus noch tun können.
Was ist ein Trojaner?

Inhaltsverzeichnis
Ein Trojaner ist kurz erklärt eine Schadsoftware, die sich als harmloses oder sogar nützliches Programm tarnt, um unbemerkt auf Computer, Smartphones oder Netzwerke zu gelangen. Anders als zum Beispiel ein Computerwurm verbreitet sich ein Trojaner in der Regel nicht selbst, sondern wird durch Nutzeraktionen installiert – etwa beim Öffnen infizierter E-Mail-Anhänge oder dem Herunterladen manipulierter Software. Ziel eines Trojaners ist es, Daten zu stehlen, Systeme auszuspionieren oder Hintertüren für weitere Angriffe zu öffnen. Der Begriff „Trojaner-Virus“ wird im Alltag häufig verwendet, obwohl Trojaner technisch betrachtet eine eigene Kategorie von Schadsoftware darstellen, die sich von einem Computervirus unterscheidet.
Der Name Trojaner stammt aus der griechischen Mythologie und bezieht sich auf das berühmte Trojanische Pferd. Bei der Belagerung Trojas versteckten griechische Soldaten sich in einem riesigen Holzpferd, das als Geschenk getarnt vor die Stadtmauern gebracht wurde. Die Trojaner holten das Pferd in ihre Stadt, ohne zu wissen, dass Feinde darin verborgen waren. Ähnlich funktioniert ein Computer-Trojaner: Er tarnt sich als harmlose oder nützliche Software, um Nutzer zum Installieren zu verleiten, während im Hintergrund Schadfunktionen aktiviert werden. Der Name verdeutlicht also die Tarnung und die heimliche Einschleusung von Schadsoftware.
Wenn man es ganz genau nimmt, ist die Bezeichnung Trojaner nicht korrekt: Schließlich waren es die Griechen, die die Stadt durch ein Täuschungsmanöver einnehmen konnten. Streng genommen müsste die Schadsoftware also „Grieche“ heißen. Der Begriff Trojaner hat sich allerdings durchgesetzt.
Trojaner: Merkmale und Abgrenzung zu anderer Schadsoftware

Trojaner unterscheiden sich von anderen Schadprogrammen vor allem durch ihre getarnte Vorgehensweise. Während Viren eigenständig Dateien infizieren und sich weiterverbreiten, benötigen Trojaner außerdem eine bewusste Handlung des Nutzers. Zu den häufigsten Anzeichen für einen Befall gehören eine spürbare Systemverlangsamung, ungewöhnliche Hintergrundprozesse oder unerklärliche Netzwerkaktivitäten. Wer einen Trojaner auf seinem Gerät hat, bemerkt oft auch fehlerhafte Programmstarts oder eine plötzliche Veränderung von Systemeinstellungen.
Die Vielfalt von Trojanern reicht von einfachen Datendieben bis zu komplexen Überwachungsprogrammen. Der BKA-Trojaner etwa sperrte betroffene Rechner und forderte Lösegeld, um sie wieder freizugeben. Der Pegasus-Trojaner wurde hingegen gezielt zur Spionage auf mobilen Endgeräten eingesetzt. Zeus-Trojaner zählte zu den gefährlichsten Banking-Trojanern, da er Online-Banking-Zugangsdaten ausspähte. Locky kombinierte Trojaner-Mechanismen mit Ransomware-Funktionen, indem er Dateien verschlüsselte und Lösegeld forderte.
Computer-Trojaner im Laufe der Zeit
Der erste bekannte Trojaner war „ANIMAL“ in den 1970er-Jahren, der als harmloses Quizprogramm getarnt war. Mit dem Aufkommen des Internets haben sich Trojaner stark weiterentwickelt und sind zu einem zentralen Bestandteil moderner Cyberangriffe geworden. Bekannte Vertreter wie „Zeus“ oder „Pegasus“ zeigen, dass Trojaner längst nicht mehr nur Privatpersonen betreffen, sondern auch Regierungen und große Unternehmen ins Visier nehmen. Hier eine Auswahl weiterer einflussreicher Trojaner:
- BKA-Trojaner
Der BKA-Trojaner war ein Erpressungstrojaner, der betroffene Computer sperrte und eine angebliche Strafzahlung im Namen des Bundeskriminalamts verlangte. Die Schadsoftware blockierte den Zugriff auf das System mit einer gefälschten Warnmeldung und forderte eine Überweisung, um die Sperre aufzuheben. In Wahrheit handelte es sich um eine betrügerische Ransomware-Kampagne, die ab 2011 zahlreiche Privatnutzer in Deutschland betraf.
- Pegasus-Trojaner
Der Pegasus-Trojaner ist ein hochentwickeltes Spionageprogramm, das Smartphones infizieren kann, ohne dass der Nutzer aktiv etwas anklickt. Entwickelt von der israelischen NSO Group, wurde Pegasus vor allem zur Überwachung von Journalisten, Aktivisten und Regierungsmitgliedern eingesetzt. Der Trojaner kann Anrufe abhören, Nachrichten mitlesen und Kameras sowie Mikrofone fernsteuern.
- Zeus-Trojaner
Der Zeus-Trojaner ist einer der bekanntesten Banking-Trojaner. Er wurde erstmals 2007 entdeckt und zielte darauf ab, Online-Banking-Zugangsdaten und Passwörter zu stehlen. Zeus verbreitete sich über gefälschte E-Mails und infizierte Webseiten und wurde zur Grundlage vieler moderner Varianten wie Gameover Zeus oder Citadel.
- Paco-Trojaner
Der Paco-Trojaner ist eine Schadsoftware, die darauf spezialisiert ist, sensible Daten von infizierten Systemen zu stehlen. Er tarnt sich häufig als legitime Datei oder Programm und aktiviert sich unbemerkt im Hintergrund. Nach der Infektion kann er Tastatureingaben aufzeichnen und Passwörter an den Angreifer übermitteln.
- Locky-Trojaner
Der Locky-Trojaner wurde 2016 weltweit bekannt. Er verschlüsselt Dateien auf dem betroffenen Rechner und verlangt anschließend ein Lösegeld für deren Wiederherstellung. Meist wird Locky über infizierte E-Mail-Anhänge oder Makro-verseuchte Word-Dokumente verbreitet. Der Trojaner zählt zu den ersten großen Angriffswellen moderner Ransomware.
Wie macht sich ein Trojaner bemerkbar?

Trojaner lassen sich nach ihrem Einsatzzweck in verschiedene Gruppen einteilen. Banking-Trojaner greifen gezielt Finanzdaten ab, während Spionage-Trojaner Tastatureingaben oder Bildschirmaktivitäten aufzeichnen. Remote-Access-Trojaner (RATs) ermöglichen Hackern die vollständige Fernsteuerung eines Systems, und Downloader-Trojaner installieren zusätzliche Schadsoftware. Diese Vielfalt macht Trojaner zu einer der flexibelsten und gefährlichsten Bedrohungsformen in der IT-Sicherheit.
Ein Trojaner kann an verschiedenen Symptomen erkannt werden: Das Gerät reagiert ungewöhnlich langsam, Programme starten von selbst oder unbekannte Prozesse laufen im Hintergrund. Auch erhöhte Netzwerkauslastung, veränderte Browser-Startseiten oder auffällige Werbung können auf eine Infektion hinweisen. Nutzer sollten auf Warnungen von Sicherheitsanbietern achten und regelmäßig Systemscans durchführen, um Schadsoftware frühzeitig zu erkennen.
Wie kann ich einen Trojaner vermeiden?

Die wichtigste Maßnahme gegen Trojaner ist Prävention. Dazu zählen regelmäßige Updates des Betriebssystems und aller Programme, die Nutzung einer aktuellen Antivirensoftware und der bewusste Umgang mit E-Mails und Downloads. Dateien aus unbekannten Quellen sollten grundsätzlich nicht geöffnet werden. Wer seine Daten regelmäßig sichert und auf gesunde Skepsis im Umgang mit verdächtigen Inhalten setzt, kann das Risiko einer Infektion erheblich senken. Ist es für Prävention schon zu spät, ist eine der wichtigsten Gegenmaßnahmen bei einem Trojaner die Trennung des Geräts von allen anderen Netzwerken.
Anschließend empfiehlt sich ein vollständiger Systemscan mit einer zuverlässigen Antivirensoftware oder einem spezialisierten Entfernungsprogramm. Spezialisierte Trojaner-Scanner sind darauf ausgelegt, selbst versteckte Schadprogramme zu finden und zu löschen. Viele Anbieter stellen kostenlose Tools bereit, die zusätzlich zu bestehenden Sicherheitslösungen genutzt werden können. Diese Programme durchsuchen das System nach verdächtigen Dateien, Registry-Einträgen und Prozessen, die auf eine Infektion hinweisen. Falls die Software erfolglos sein sollte, bleibt bei Befall oft nur die Neuinstallation des Systems. Backups sind in diesem Fall besonders wichtig, um Datenverlust zu vermeiden.
Mobile Geräte: Wie kann ich einen Trojaner vom Handy entfernen?
Auch Smartphones und Tablets sind zunehmend Ziel von Trojanern. Auf Android-Geräten gelangen sie häufig über manipulierte Apps aus inoffiziellen Quellen. Ein Trojaner auf dem iphone tritt in der Regel nur nach einem Jailbreak auf. Nutzer sollten verdächtige Apps umgehend löschen, ihr Gerät mit einer Sicherheits-App scannen und es bei Bedarf auf die Werkseinstellungen zurücksetzen. Regelmäßige Updates und das Vermeiden unsicherer Downloads sind entscheidend, um mobile Geräte zu schützen.

Schreibe einen Kommentar