{"id":28137,"date":"2022-06-01T11:36:58","date_gmt":"2022-06-01T11:36:58","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28137"},"modified":"2023-05-16T13:56:19","modified_gmt":"2023-05-16T13:56:19","slug":"was-ist-ein-trojaner-und-wie-funktioniert-er","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/","title":{"rendered":"Was ist ein Trojaner und wie funktioniert er?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">In diesem Artikel geht es um verschiedene <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/\"><span style=\"font-weight: 400;\">Arten von Cyberangriffen<\/span><\/a><span style=\"font-weight: 400;\"> und darum, wie man sie erkennen, verhindern und loswerden kann. Konkret geht es um den Trojaner-Virus, eine der h\u00e4ufigsten <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/11-arten-von-malware-und-wie-man-sie-erkennen-kann\/\"><span style=\"font-weight: 400;\">Arten von Malware<\/span><\/a><span style=\"font-weight: 400;\">. Also fangen wir an!<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der <\/span><b>Trojaner-Virus<\/b><span style=\"font-weight: 400;\"> hat seinen Namen von dem ber\u00fchmten Trojanischen Pferd, das in altgriechischen Gedichten wie der Odyssee, der Ilias und Vergils Aeneis, Buch II, erw\u00e4hnt wird, wo es hei\u00dft: \u201eTraut dem Pferd nicht, Trojaner!\u201c<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Odysseus, der griechische Held, entwirft ein riesiges Holzpferd. Es sollte als Geschenk f\u00fcr seine Feinde, die Trojaner, dienen. Aber es gab eine Wendung. Im Bauch des Pferdes verbarg sich eine Legion von Odysseus&#8216; Soldaten, die aus dem Pferd kletterten, um die Stadt Troja zu zerst\u00f6ren.<\/span><\/p>\n<p><b>Trojanische Malware<\/b><span style=\"font-weight: 400;\"> funktioniert genauso: Sie sieht sicher aus, aber in Wirklichkeit verbirgt sie Schaden und Zerst\u00f6rung in ihrem Inneren.<\/span><\/p><h2><b>Was ist ein Trojaner? Ist ein Trojaner ein Virus oder Malware?<\/b><\/h2>\n<p><b>Was ist also ein Trojaner-Virus?<\/b><span style=\"font-weight: 400;\"> Dabei handelt es sich um Malware, die wie eine legitime App, ein Programm oder eine Datei aussieht, aber nach der Ausf\u00fchrung die Kontrolle \u00fcber Ihr System \u00fcbernehmen und b\u00f6sartige Aktivit\u00e4ten durchf\u00fchren kann. <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-malware-und-wie-kann-man-sie-verhindern\/\"><span style=\"font-weight: 400;\">Was ist Malware?<\/span><\/a><span style=\"font-weight: 400;\"> Das wollen wir hier kurz erkl\u00e4ren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Malware, kurz f\u00fcr b\u00f6sartige Software (aus dem Englischen: malicious software), ist eine Datei oder ein Code, der Informationen verf\u00e4lscht, exfiltriert und stiehlt, Systeme infiziert und Schaden anrichtet. Adware, Malvertising, Spyware und dateilose Malware sind einige g\u00e4ngige Arten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ein <\/span><b>trojanischer Virus<\/b><span style=\"font-weight: 400;\"> verleitet Benutzer dazu, b\u00f6sartigen Code zu laden und auszuf\u00fchren, um die von einem Bedrohungsakteur gew\u00fcnschten Aktionen durchzuf\u00fchren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bevor wir fortfahren, wollen wir diese typische Frage beantworten: \u201e<\/span><b>Ist ein Trojaner ein Virus oder Malware?<\/b><span style=\"font-weight: 400;\">\u201c&nbsp;&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Trojaner-Malware ist kein Virus, auch wenn viele Leute sie immer noch als solchen bezeichnen.<\/span><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-viren-malware-und-wie-funktioniert-sie\/\"><span style=\"font-weight: 400;\">Viren-Malware<\/span><\/a><span style=\"font-weight: 400;\"> kann sich selbst ausf\u00fchren und vermehren, was bei <\/span><b>Trojaner-Malware<\/b><span style=\"font-weight: 400;\"> nicht der Fall ist. Daher sollten Sie die Begriffe nicht synonym verwenden.<\/span><\/p>\n<h3><b>Was wird infiziert?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">E-Mails und Popup-Fenster sind h\u00e4ufige Einfallstore f\u00fcr <\/span><b>Trojaner-Malware<\/b><span style=\"font-weight: 400;\">. Bedrohungsakteure versenden E-Mails mit b\u00f6sartigen Links oder Dateien, die mit trojanischer Malware geladen sind, um Ihren Computer zu infizieren und b\u00f6sartige Ziele zu erreichen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Benutzer sch\u00f6pfen in der Regel keinen Verdacht, da diese E-Mails von einer vertrauten oder vertrauensw\u00fcrdigen Quelle wie einem Freund, Kollegen oder einem seri\u00f6sen Unternehmen stammen. <\/span><b>Trojanische Malware<\/b><span style=\"font-weight: 400;\"> kann auch in Ihr System eindringen, wenn Sie heimlich auf eine unzul\u00e4ssige Website umgeleitet werden.<\/span><\/p><h2><b>Wie funktioniert ein Trojaner?<\/b><\/h2>\n<p><b>Trojaner-Malware<\/b><span style=\"font-weight: 400;\"> nutzt schwache und ungesicherte Netzwerke oder Ger\u00e4te sowie den menschlichen Faktor aus, um die Opfer zum Herunterladen und Ausf\u00fchren ihres b\u00f6sartigen Skripts zu verleiten.&nbsp;&nbsp;<\/span><\/p>\n<p><b>Was macht ein Trojaner-Virus<\/b><span style=\"font-weight: 400;\"> also, nachdem er in Ihr System eingedrungen ist? Das h\u00e4ngt zwar von der Art des Trojaners ab, aber im Allgemeinen wird diese Malware installiert und aktiviert, um Daten zu lesen, zu stehlen, zu \u00e4ndern oder zu exportieren. Er greift auch andere Dateien und Programme an, um das Ger\u00e4t und die Netzwerkleistung des Opfers zu st\u00f6ren.&nbsp;<\/span><\/p>\n<h3><b>Trojanische Malware und Smartphones<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Genau wie <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-sind-computerwuermer-und-wie-funktionieren-sie\/\"><span style=\"font-weight: 400;\">W\u00fcrmer<\/span><\/a><span style=\"font-weight: 400;\"> kann ein Trojaner-Virus auch Smartphones befallen. Aber <\/span><b>was macht die Trojaner-Malware<\/b><span style=\"font-weight: 400;\"> auf einem mobilen Ger\u00e4t oder Tablet? Hacker f\u00fcgen sie an eine gef\u00e4lschte Anwendung an, die als echt erscheint. Sobald sie installiert ist, nutzen Cyberkriminelle sie, um Daten zu stehlen, drahtlose Verbindungen auszunutzen und sogar Einnahmen durch den Versand von Premium-SMS zu erzielen.<\/span><\/p>\n<h3><b>Beispiel f\u00fcr einen Trojaner-Virus<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Der <\/span><a href=\"https:\/\/www.republicworld.com\/technology-news\/mobile\/how-grifthorse-trojan-infected-over-10-million-users-see-all-apps-infected-by-the-virus.html#:~:text=Zimperium%20confirmed%20that%20the%20GriftHorse,about%20empty%20net%20banking%20wallets.\"><span style=\"font-weight: 400;\">GriftHorse-Android-Trojaner<\/span><\/a><span style=\"font-weight: 400;\"> wurde erstmals im November 2019 entdeckt. Bis Oktober 2021 hatte er \u00fcber 200 Apps mehr als 10 Millionen aktive Android-Nutzer infiziert. Er funktionierte, indem er Nutzer zu Abonnementrechnungen manipulierte und dann ihre Net-Banking-Wallets leerte.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der GriftHorse-Android-Trojaner nutzte auch einen SMS-Trick, um die monatlichen Telefonrechnungen um etwa 35 US-Dollar zu erh\u00f6hen. Google r\u00e4umte das Problem ein und entfernte alle Anwendungen, die jedoch nach wie vor \u00fcber Drittanbieterquellen heruntergeladen werden k\u00f6nnen.<\/span><\/p><h2><b>Welche Arten von Trojaner-Malware gibt es?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Es gibt viele Arten von <\/span><b>Trojaner-Malware<\/b><span style=\"font-weight: 400;\">, daher werden wir hier die am h\u00e4ufigsten verwendeten besprechen:<\/span><\/p>\n<h3><b>Backdoor-Trojaner<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die Codes in dieser Art von Trojanern werden ausgef\u00fchrt, um eine Hintert\u00fcr in Systemen zu schaffen, die es Hackern erm\u00f6glicht, Zugang und Kontrolle zu erlangen. Backdoors helfen Cyberkriminellen, mehr Malware auf die Ger\u00e4te ihrer Opfer zu \u00fcbertragen.<\/span><\/p>\n<h3><b>DDoS-Angriff-Trojaner<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ein DDoS-Angriff (Distributed Denial of Service) ist eine Cyberkriminalit\u00e4t, bei der ein Server mit Datenverkehr \u00fcberlastet wird, so dass er ausf\u00e4llt. Dieser Trojaner wird haupts\u00e4chlich auf beliebten Websites mit schwacher oder fehlender Sicherheit eingeschleust.<\/span><\/p>\n<h3><b>Downloader-Trojaner<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Diese Trojaner-Malware l\u00e4dt b\u00f6sartige Programme herunter und installiert sie auf einem bereits infizierten Ger\u00e4t. Sie k\u00f6nnen Malware-Angriffe durch die Installation von Virenschutz, Firewall und Antispyware <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-malware-und-wie-kann-man-sie-verhindern\/\"><span style=\"font-weight: 400;\">verhindern<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><b>L\u00f6segeld-Trojaner<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Mit diesem Trojaner greifen Hacker auf Ihr System oder Ihre sensiblen Daten zu und verschl\u00fcsseln sie. Sie verlangen ein saftiges L\u00f6segeld im Austausch f\u00fcr einen Entschl\u00fcsselungsschl\u00fcssel. Laden Sie regelm\u00e4\u00dfig ein sauberes Backup Ihrer sensiblen Daten auf eine externe Festplatte hoch, um die Zahlung eines L\u00f6segelds zu vermeiden.<\/span><\/p>\n<h3><b>Rootkit-Trojaner<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ein Rootkit-Trojaner versteckt oder verschleiert b\u00f6sartige Dateien auf Ihrem Ger\u00e4t, um die Ausf\u00fchrungsdauer eines infizierten Codes zu verl\u00e4ngern.<\/span><\/p>\n<h3><b>SMS-Trojaner<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wie bereits erw\u00e4hnt, dringt ein SMS-Trojaner in Smartphones ein, um Nachrichten zu versenden und abzufangen. Dies geschieht, um Geld zu verdienen.<\/span><\/p><h2><b>Wie findet man einen Trojaner?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Angesichts der steigenden Zahl von Cyberkriminalit\u00e4t m\u00fcssen Unternehmen ihre Mitarbeiter darin schulen, wie sie einen Trojaner und andere Malware erkennen k\u00f6nnen. Im Folgenden finden Sie einige einfache Methoden zur Erkennung von Malware:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ihr Computer ist pl\u00f6tzlich langsam und tr\u00e4ge.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Zu viele Abst\u00fcrze und Einfrieren.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Unbekannte Anwendungen, Software oder Dateien auf Ihrem System.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Fehlen von Dateien und Ordnern.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">H\u00e4ufige Browser-Weiterleitungen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00c4nderungen in den Einstellungen Ihres Browsers, insbesondere der bevorzugten Suchmaschine.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Nicht von Ihnen installierte Plugins.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">H\u00e4ufige Werbe-Pop-Ups.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Deaktivierte Antiviren- und Antispyware-Programme.<\/span><\/span>&nbsp;<\/li>\n<\/ul>\n<h2><b>Wie verhindert man trojanische Malware?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Man kann die Denkweise und die Absichten von Cyber-Akteuren nicht wirklich \u00e4ndern, aber man kann lernen, wie man <\/span><b>Malware-Angriffe wie einen Trojaner-Virus verhindern<\/b><span style=\"font-weight: 400;\"> kann. Lesen Sie also weiter, um gesch\u00fctzt zu bleiben.<\/span><\/p>\n<h3><b>Laden Sie nur Programme aus offiziellen Quellen herunter<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Vermeiden Sie das Herunterladen von Software und Anwendungen von Drittanbietern. Am besten verwenden Sie Quellen wie den Apple App Store, den Google Play Store und den Microsoft Store.<\/span><\/p>\n<h3><b>Vermeiden Sie das \u00d6ffnen von E-Mails von unbekannten Absendern<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Bedrohungsakteure senden verschl\u00fcsselte Anh\u00e4nge, um sich Zugang zu Ihrem System zu verschaffen.<\/span><\/p>\n<h3><b>Verwenden Sie einen Ad-Blocker<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Web-Werbung ist ein weiteres Standard-Einfallstor f\u00fcr <\/span><b>Trojaner-Malware<\/b><span style=\"font-weight: 400;\">. Ein Werbeblocker blockiert solche Werbung und sch\u00fctzt Ihr System.<\/span><\/p>\n<h3><b>Klicken Sie nicht auf verd\u00e4chtige und zu viel versprechende Werbe-Popups<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Pop-ups, die mit \u00fcbergro\u00dfen Versprechungen locken, sollen die Leute dazu bringen, auf einen b\u00f6sartigen Link zu klicken. Diese Versprechen k\u00f6nnen sich auf einen Geschenkkorb, einen gesponserten Urlaub, ein Gewinnspiel usw. beziehen.<\/span><\/p>\n<h3><b>Installieren und Aktivieren Sie ein Antivirusprogramm<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Kaufen Sie ein glaubw\u00fcrdiges Antivirenprogramm von einem renommierten Anbieter, das verschiedene Arten von Malware, einschlie\u00dflich <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/wie-gefaehrlich-ist-hybride-malware\/\"><span style=\"font-weight: 400;\">hybrider Malware<\/span><\/a><span style=\"font-weight: 400;\"> mit Trojaner-Attributen, erkennt und entfernt.<\/span><\/p><h2><b>Wie entfernt man Trojaner-Malware?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Auch wenn Sie vorsichtig sind, k\u00f6nnen Sie ins Visier von Hackern geraten. Hier erfahren Sie, wie Sie Trojaner-Malware loswerden k\u00f6nnen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Trennen Sie sofort die Verbindung zum Internet, um weiteren Schaden abzuwenden.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Laden Sie alle erforderlichen Tools und Programme auf einen anderen Computer herunter und \u00fcbertragen Sie sie per USB.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Starten Sie Ihren Computer im \u201eAbgesicherten Modus\u201c neu, um zu verhindern, dass die Malware im Hintergrund ausgef\u00fchrt wird.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Verwenden Sie das \u201eFestplattenbereinigungstool\u201c, um tempor\u00e4re Dateien zu entfernen. L\u00f6schen Sie au\u00dferdem alle unbekannten Dateien, Ordner und Programme; sie k\u00f6nnten b\u00f6sartig sein.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Scannen Sie Ihr Ger\u00e4t mit einem vertrauensw\u00fcrdigen Antivirenprogramm. Am besten scannen Sie mehrmals, um keine R\u00fcckst\u00e4nde zu hinterlassen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Stellen Sie fehlende Dateien aus einer Sicherungskopie wieder her, wenn Sie eine haben.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Wenn das Problem weiterhin besteht, formatieren Sie Ihr Ger\u00e4t neu.<\/span><\/span>&nbsp;<\/li>\n<\/ul>\n<h2><b>Fazit<\/b><\/h2>\n<p><b>Wie l\u00e4sst sich Trojaner-Malware am besten beschreiben?<\/b><span style=\"font-weight: 400;\"> Es handelt sich um eine Art von Schadsoftware, die auf Ger\u00e4te (einschlie\u00dflich Smartphones und Tablets) heruntergeladen wird und legitim und harmlos erscheint. Die Benutzer sind sich jedoch nicht bewusst, dass sie ausf\u00fchrbare Codes enth\u00e4lt, die ein System kontrollieren, wichtige Daten abfangen und stehlen k\u00f6nnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sie sollten alarmiert sein, wenn Sie ein langsames System, h\u00e4ufige Pop-ups oder eine \u00c4nderung der Browsereinstellungen bemerken. Deaktivierte Antiviren-Software und fehlende, umbenannte oder ersetzte Dateien sind ebenfalls Anzeichen f\u00fcr Trojaner-Malware. Die Verwendung eines Antivirenprogramms, einer Firewall und eines Werbeblockers kann solche <\/span><b>Malware-Angriffe verhindern<\/b><span style=\"font-weight: 400;\">.<br \/>\n<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>In diesem Artikel geht es um verschiedene Arten &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32749,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,483],"tags":[],"class_list":["post-28137","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-malware-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was ist ein Trojaner und wie funktioniert er? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel geht es um verschiedene Arten von Cyberangriffen, insbesondere um Trojaner, und darum, wie man sie erkennen, verhindern und loswerden kann.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist ein Trojaner und wie funktioniert er?\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel geht es um verschiedene Arten von Cyberangriffen, insbesondere um Trojaner, und darum, wie man sie erkennen, verhindern und loswerden kann.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-01T11:36:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-16T13:56:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-trojaner-und-wie-funktioniert-er\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-trojaner-und-wie-funktioniert-er\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was ist ein Trojaner und wie funktioniert er?\",\"datePublished\":\"2022-06-01T11:36:58+00:00\",\"dateModified\":\"2023-05-16T13:56:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-trojaner-und-wie-funktioniert-er\\\/\"},\"wordCount\":1431,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-trojaner-und-wie-funktioniert-er\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Malware\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-trojaner-und-wie-funktioniert-er\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-trojaner-und-wie-funktioniert-er\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-trojaner-und-wie-funktioniert-er\\\/\",\"name\":\"Was ist ein Trojaner und wie funktioniert er? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-trojaner-und-wie-funktioniert-er\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-trojaner-und-wie-funktioniert-er\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg\",\"datePublished\":\"2022-06-01T11:36:58+00:00\",\"dateModified\":\"2023-05-16T13:56:19+00:00\",\"description\":\"In diesem Artikel geht es um verschiedene Arten von Cyberangriffen, insbesondere um Trojaner, und darum, wie man sie erkennen, verhindern und loswerden kann.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-trojaner-und-wie-funktioniert-er\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-trojaner-und-wie-funktioniert-er\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-trojaner-und-wie-funktioniert-er\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg\",\"width\":1440,\"height\":910},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-trojaner-und-wie-funktioniert-er\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Malware\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/malware-de\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Was ist ein Trojaner und wie funktioniert er?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist ein Trojaner und wie funktioniert er? | EasyDMARC","description":"In diesem Artikel geht es um verschiedene Arten von Cyberangriffen, insbesondere um Trojaner, und darum, wie man sie erkennen, verhindern und loswerden kann.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist ein Trojaner und wie funktioniert er?","og_description":"In diesem Artikel geht es um verschiedene Arten von Cyberangriffen, insbesondere um Trojaner, und darum, wie man sie erkennen, verhindern und loswerden kann.","og_url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-06-01T11:36:58+00:00","article_modified_time":"2023-05-16T13:56:19+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was ist ein Trojaner und wie funktioniert er?","datePublished":"2022-06-01T11:36:58+00:00","dateModified":"2023-05-16T13:56:19+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/"},"wordCount":1431,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Malware"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/","url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/","name":"Was ist ein Trojaner und wie funktioniert er? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg","datePublished":"2022-06-01T11:36:58+00:00","dateModified":"2023-05-16T13:56:19+00:00","description":"In diesem Artikel geht es um verschiedene Arten von Cyberangriffen, insbesondere um Trojaner, und darum, wie man sie erkennen, verhindern und loswerden kann.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg","width":1440,"height":910},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Malware","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/malware-de\/"},{"@type":"ListItem","position":6,"name":"Was ist ein Trojaner und wie funktioniert er?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=28137"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28137\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/32749"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=28137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=28137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=28137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}