Dein letzter Login ist schon eine Weile her.

Bitte überprüfe, ob alle Angaben in Deinem Profil noch aktuell sind.


23.11.2018
von Jan-Dirk
in IT-Talents

Was ist ein Trojaner oder trojanisches Pferd?

x
Für Unternehmen:
IT-Nachwuchs kennenlernen!
Jetzt starten

Malware: wenn Trojaner den PC infiltieren

In der griechischen Mythologie schenkten die Griechen der belagerten Stadt Troja ein großes hölzernes Pferd als Friedensangebot. Die Bewohner von Troja nahmen das Geschenk an und holten sich damit feindliche Soldaten in die Stadt, die sich im Bauch des Pferdes versteckt hielten. Auch heute wird ein auf den ersten Blick harmlos erscheinendes Objekt "trojanisches Pferd" genannt, wenn es zur Tarnung dient, um in einen geschützten Bereich einzudringen.

Lesezeit: ca. 3 Min.

Bewerten

Themen auf dieser Seite:

IT-Talents.de ist Deine Plattform für Förderung und Weiterbildung während des IT-Studiums!
Fördermöglichkeiten ansehen


Was ist ein Trojaner?

In der EDV ist ein trojanisches Pferd, meist kurz Trojaner genannt, eine Software, die zusätzlich zu der angegebenen Funktion noch versteckte Aktivitäten durchführt. Das primäre Ziel der Angreifer ist Schaden anzurichten. Die Einsatzgebiete sind vielfältig, ein Trojaner auf deinem PC kann Zugangsdaten zu verschiedenen Anwendungen ausspionieren. Das können Bankdaten sein, Social Media und E-Mail-Konten. Grenzen gibt es hier kaum.

Andere Trojaner versuchen, das Gerät auf dem sie installiert wurden, für kriminelle Zwecke zu missbrauchen. Das können Angriffe auf Webseiten sein oder der Zusammenschluss vieler infizierter Rechner zu einem Botnet. Ein Trojaner kann von deinem PC oder Smartphone auch kostenpflichtige Dienste aufrufen wie den Versand von SMS an teure Premium-Nummern. Aber auch der Aufruf von Webseiten und die Beauftragung teurer Services ist eine lukrative Einnahmequelle für Kriminelle.

Oder die Erpressungs-Variante, einmal installiert, manipuliert der Trojaner deinen PC in einer Weise, dass du ihn nicht mehr nutzen kannst. Erst gegen die Zahlung eines Lösegeldes kannst du dein System entsperren. Oder das Programm gaukelt dir nicht existierende Bedrohungen vor und man nötigt dich so, Geld für überflüssige Dienstleistungen auszugeben.

Ist ein Trojaner erfolgreich gestartet, kann er weitere Programme installieren, hauptsächlich (weitere) Malware. Das können weitere Trojaner sein, Adware oder Viren. Wird die Virenerkennungssoftware dann so manipuliert, dass sie diese Schadprogramme nicht erkennt, können sie unerkannt arbeiten und den größtmöglichen Schaden anrichten.

Wie funktioniert ein Trojaner?

Um Schaden anrichten zu können, muss ein Trojaner ausgeführt werden. Durch eine geschickte Tarnung wird der Benutzer eines PCs oder Smartphones dazu gebracht, das Programm zu starten. Eine Methode hierfür, ist ein hilfreiches Tool anzubieten, das der Nutzer freiwillig ausführt. Das kann zum Beispiel ein Programm sein, das die Leistung des Rechners optimieren will oder eine andere interessante Funktion anbietet. Die versprochene Funktionalität ist möglicherweise auch gegeben. Aber wenn du ein solches Tool startest, startest du mit deinen Berechtigungen auch versteckte Aktionen, die ohne dein Wissen und deine Zustimmung ausgeführt werden.

Die Tarnung eines Trojaners kann aber auch auf eine unbewusste Ausführung hinarbeiten. Auf Windows haben ausführbare Programme zum Beispiel bestimmte Datei-Endungen wie .exe oder andere. Die werden aber oft nicht angezeigt. Ein Programm namens image.jpg.exe wird vielleicht als image.jpg gelistet. Wenn du dir dann das vermeintliche JPEG-Bild ansehen willst, startest du den Trojaner unbewusst und gibst ihm den Zugang zu deinem Rechner. Je nach Gerätetyp und Betriebssystem gibt es unterschiedliche Möglichkeiten. Cyber-Kriminelle sind sehr kreativ und lassen sich immer wieder etwas Neues einfallen.

Auf IT-Talents.de kannst Du Dich mit dem Who-is-Who der IT-Branche vernetzen!
Jetzt Top-Unternehmen anschauen


Wie kommt ein Trojanisches Pferd auf den PC? Wie kann ich mich schützen?

Trojanische Pferde versuchen, sich das Vertrauen des Anwenders zu erschleichen. Ohne eine bewusste Aktion des PC-Nutzers kommen sie nicht zur Ausführung. Die klassische Methode der Verbreitung ist der Versand per E-Mail. Das kann eine harmlos oder interessant erscheinende Anlage sein, die durch Öffnen ihre Zusatzfunktion aktiviert. Aber moderne E-Mail-Programme erlauben auch ausführbare Aktionen direkt in E-Mails. Hier reicht das Öffnen der E-Mail, um den Trojaner zu starten. Auch Seiten, die den kostenlosen Download von Tools anbieten, sind eine potentielle Quelle für einen Trojaner. Hier solltest du genau prüfen, ob das Tool und die Seite auch wirklich vertrauenswürdig sind. Es gibt auch Trojaner, die Schwachstellen im Internetbrowser oder Betriebssystem ausnutzen, um sich auf dem PC einzunisten.

Um sich zu schützen, ist eine gute Anti-Malware-Software auf dem Rechner oder Telefon erforderlich, die permanent aktualisiert wird. Auch regelmäßige Updates des Betriebssystems helfen Schlupflöcher zu stoppen. Aber nicht jeder Trojaner wird von der Antivirus-Software erkannt, auch hier sind diese Programme Meister der Tarnung. Beim Download und Ausführen von fremden Programmen ist daher immer Vorsicht angesagt.

Wie kann ich einen Trojaner entfernen?

Sobald du oder deine Antivirus-Software einen Trojaner erkannt haben, sollte das Programm sofort entfernt werden. Da diese Schadsoftware aber oft neue Programme installiert, die auch nach der Entfernung des Trojaners noch aktiv ist, reicht das meist nicht aus, um die Auswirkungen des Trojaners komplett zu stoppen. Die Installation des letzten sicheren Backups und die Neuaufsetzung des Systems ist wirkungsvoller. Damit lässt sich im Idealfall der Zustand vor der Installation der Malware wiederherstellen.

Trojaner sind eine große Bedrohung für Laptops und mobile Geräte. Auch wenn Betriebssystem und Antiviren-Software immer auf dem neuesten Stand sind, bist du als Benutzer gefragt. Fremden Tools und E-Mails solltest du nicht zu schnell vertrauen. Ein unachtsamer Klick kann großen Schaden verursachen.

Aktuelle Aktionen:

IT Recruiting-Day Light

Master@BWI!

Starte durch und komm zum IT Recruiting-Day Light ins Phantasialand!
Bewirb Dich bis 06. September bequem online und nutze Deine Chance!


Jetzt bewerben!

IT-Talents ist ein Netzwerk nur für IT'ler. Auf unserer Plattform kannst Du Dich als registriertes Mitglied mit wenigen Klicks auf die Jobs unserer Partnerunternehmen oder auf IT-Projekte für Studierende bewerben. Darüberhinaus führen wir Wettbewerbe durch und vergeben IT-Stipendien.

Jetzt Mitglied werden.

Verwandte Artikel

Was ist GAIA-X?

26. Jun 2020 in IT-Talents

Europäische Konzerne wünschen sich eine europäische Cloud. Am 4. Juni wurden ersten Einzelheiten zur technischen St…

weiter

Was ist ein binäres System?

08. Jun 2020 in IT-Talents

Im Speicher eines Computers sind Daten und Programmcode als eine Folge von Zahlen 0 und 1 dargestellt. Das ist möglich, …

weiter

Was ist Reinforcement Learning im Machine Learning?

27. May 2020 in IT-Talents

AlphaGo von Google ist ein enorm Leistungsfähiges Programm - zumindest in seinem eingeschränkten Nutzungsbereich. A…

weiter

Machine Learning: Was bedeutet Accuracy und Precision?

19. May 2020 in IT-Talents

Machine Learning ist ein Teilgebiet der künstlichen Intelligenz und befasst sich mit der Verbesserung von …

weiter

Was macht ein Softwareentwickler?

06. May 2020 in IT-Talents

Wir klären in diesem Ratgeber die Fragen, welche Aufgaben ein Softwareentwickler zu erfüllen hat, welche V…

weiter

Was ist Ruby?

02. May 2020 in IT-Talents

Ruby ist ein objektorientierter Programmierspracheninterpreter, der vom Programmierer Japaner Yukihiro "Matz" Matsumoto…

weiter

Was ist eine Turingmaschine?

27. Apr 2020 in IT-Talents

Die Turingmaschine ist ein klassisches Konzept, das noch vor der Computer-Ära entstanden ist. Dabei handelte es sich um …

weiter

Was ist MySQL?

23. Apr 2020 in IT-Talents

Mit MySQL ist ein global eingesetztes relationales Datenbanksystem gemeint. Es ist die technische Grundlage bei vielen…

weiter

IT-Sicherheit und Datenschutz: Gemeinsamkeiten und…

18. Sep 2019 in IT-Talents

Im ersten Moment erscheinen „IT-Sicherheit“ und „Datenschutz“ wie synonyme Begriffe für ein und dieselbe Sache. Tatsächl…

weiter

Schnell-Login für unsere Mitglieder

Tipp: Halte Dein Profil aktuell.

Lass' uns wissen, falls sich etwas Neues bei Dir ergibt.

Tipp: Vervollständige Dein Profil für noch bessere Karrierechancen.

Bist Du Schüler, Student oder bereits berufstätig? Teile uns Deinen aktuellen Status mit, damit wir Dir sinnvolle Aufgaben anbieten können.

Jetzt Status angeben

Wann stehst Du der IT-Branche zur Verfügung?

Bitte Monat und Jahr angeben.

{{ perspectiveForm.availableFrom.$error.dynamic }}

Neuer Versuch

Wo möchtest Du durchstarten?

{{ location.geolocation.name }}×
Bitte mindestens ein Ort angeben.

Als {{currentUser.status.title}} bist Du bereit für:


Lade Beschäftigungsarten

Bitte wähle den Zeitpunkt, Ort und min. eine Beschäftigungsart aus.

You have voted!
Schliessen
Vote for:
stars
Vote
You have not rated!