{"id":28137,"date":"2022-06-01T11:36:58","date_gmt":"2022-06-01T11:36:58","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28137"},"modified":"2023-05-16T13:56:19","modified_gmt":"2023-05-16T13:56:19","slug":"was-ist-ein-trojaner-und-wie-funktioniert-er","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/","title":{"rendered":"Was ist ein Trojaner und wie funktioniert er?"},"content":{"rendered":"

In diesem Artikel geht es um verschiedene <\/span>Arten von Cyberangriffen<\/span><\/a> und darum, wie man sie erkennen, verhindern und loswerden kann. Konkret geht es um den Trojaner-Virus, eine der h\u00e4ufigsten <\/span>Arten von Malware<\/span><\/a>. Also fangen wir an!<\/span><\/p>\n

Der <\/span>Trojaner-Virus<\/b> hat seinen Namen von dem ber\u00fchmten Trojanischen Pferd, das in altgriechischen Gedichten wie der Odyssee, der Ilias und Vergils Aeneis, Buch II, erw\u00e4hnt wird, wo es hei\u00dft: \u201eTraut dem Pferd nicht, Trojaner!\u201c<\/span><\/p>\n

Odysseus, der griechische Held, entwirft ein riesiges Holzpferd. Es sollte als Geschenk f\u00fcr seine Feinde, die Trojaner, dienen. Aber es gab eine Wendung. Im Bauch des Pferdes verbarg sich eine Legion von Odysseus‘ Soldaten, die aus dem Pferd kletterten, um die Stadt Troja zu zerst\u00f6ren.<\/span><\/p>\n

Trojanische Malware<\/b> funktioniert genauso: Sie sieht sicher aus, aber in Wirklichkeit verbirgt sie Schaden und Zerst\u00f6rung in ihrem Inneren.<\/span><\/p>

Was ist ein Trojaner? Ist ein Trojaner ein Virus oder Malware?<\/b><\/h2>\n

Was ist also ein Trojaner-Virus?<\/b> Dabei handelt es sich um Malware, die wie eine legitime App, ein Programm oder eine Datei aussieht, aber nach der Ausf\u00fchrung die Kontrolle \u00fcber Ihr System \u00fcbernehmen und b\u00f6sartige Aktivit\u00e4ten durchf\u00fchren kann. <\/span>Was ist Malware?<\/span><\/a> Das wollen wir hier kurz erkl\u00e4ren.<\/span><\/p>\n

Malware, kurz f\u00fcr b\u00f6sartige Software (aus dem Englischen: malicious software), ist eine Datei oder ein Code, der Informationen verf\u00e4lscht, exfiltriert und stiehlt, Systeme infiziert und Schaden anrichtet. Adware, Malvertising, Spyware und dateilose Malware sind einige g\u00e4ngige Arten.<\/span><\/p>\n

Ein <\/span>trojanischer Virus<\/b> verleitet Benutzer dazu, b\u00f6sartigen Code zu laden und auszuf\u00fchren, um die von einem Bedrohungsakteur gew\u00fcnschten Aktionen durchzuf\u00fchren.<\/span><\/p>\n

Bevor wir fortfahren, wollen wir diese typische Frage beantworten: \u201e<\/span>Ist ein Trojaner ein Virus oder Malware?<\/b>\u201c  <\/span><\/p>\n

Trojaner-Malware ist kein Virus, auch wenn viele Leute sie immer noch als solchen bezeichnen.<\/span><\/p>\n

Viren-Malware<\/span><\/a> kann sich selbst ausf\u00fchren und vermehren, was bei <\/span>Trojaner-Malware<\/b> nicht der Fall ist. Daher sollten Sie die Begriffe nicht synonym verwenden.<\/span><\/p>\n

Was wird infiziert?<\/b><\/h3>\n

E-Mails und Popup-Fenster sind h\u00e4ufige Einfallstore f\u00fcr <\/span>Trojaner-Malware<\/b>. Bedrohungsakteure versenden E-Mails mit b\u00f6sartigen Links oder Dateien, die mit trojanischer Malware geladen sind, um Ihren Computer zu infizieren und b\u00f6sartige Ziele zu erreichen.<\/span><\/p>\n

Benutzer sch\u00f6pfen in der Regel keinen Verdacht, da diese E-Mails von einer vertrauten oder vertrauensw\u00fcrdigen Quelle wie einem Freund, Kollegen oder einem seri\u00f6sen Unternehmen stammen. <\/span>Trojanische Malware<\/b> kann auch in Ihr System eindringen, wenn Sie heimlich auf eine unzul\u00e4ssige Website umgeleitet werden.<\/span><\/p>

Wie funktioniert ein Trojaner?<\/b><\/h2>\n

Trojaner-Malware<\/b> nutzt schwache und ungesicherte Netzwerke oder Ger\u00e4te sowie den menschlichen Faktor aus, um die Opfer zum Herunterladen und Ausf\u00fchren ihres b\u00f6sartigen Skripts zu verleiten.  <\/span><\/p>\n

Was macht ein Trojaner-Virus<\/b> also, nachdem er in Ihr System eingedrungen ist? Das h\u00e4ngt zwar von der Art des Trojaners ab, aber im Allgemeinen wird diese Malware installiert und aktiviert, um Daten zu lesen, zu stehlen, zu \u00e4ndern oder zu exportieren. Er greift auch andere Dateien und Programme an, um das Ger\u00e4t und die Netzwerkleistung des Opfers zu st\u00f6ren. <\/span><\/p>\n

Trojanische Malware und Smartphones<\/b><\/h3>\n

Genau wie <\/span>W\u00fcrmer<\/span><\/a> kann ein Trojaner-Virus auch Smartphones befallen. Aber <\/span>was macht die Trojaner-Malware<\/b> auf einem mobilen Ger\u00e4t oder Tablet? Hacker f\u00fcgen sie an eine gef\u00e4lschte Anwendung an, die als echt erscheint. Sobald sie installiert ist, nutzen Cyberkriminelle sie, um Daten zu stehlen, drahtlose Verbindungen auszunutzen und sogar Einnahmen durch den Versand von Premium-SMS zu erzielen.<\/span><\/p>\n

Beispiel f\u00fcr einen Trojaner-Virus<\/b><\/h3>\n

Der <\/span>GriftHorse-Android-Trojaner<\/span><\/a> wurde erstmals im November 2019 entdeckt. Bis Oktober 2021 hatte er \u00fcber 200 Apps mehr als 10 Millionen aktive Android-Nutzer infiziert. Er funktionierte, indem er Nutzer zu Abonnementrechnungen manipulierte und dann ihre Net-Banking-Wallets leerte.<\/span><\/p>\n

Der GriftHorse-Android-Trojaner nutzte auch einen SMS-Trick, um die monatlichen Telefonrechnungen um etwa 35 US-Dollar zu erh\u00f6hen. Google r\u00e4umte das Problem ein und entfernte alle Anwendungen, die jedoch nach wie vor \u00fcber Drittanbieterquellen heruntergeladen werden k\u00f6nnen.<\/span><\/p>

Welche Arten von Trojaner-Malware gibt es?<\/b><\/h2>\n

Es gibt viele Arten von <\/span>Trojaner-Malware<\/b>, daher werden wir hier die am h\u00e4ufigsten verwendeten besprechen:<\/span><\/p>\n

Backdoor-Trojaner<\/b><\/h3>\n

Die Codes in dieser Art von Trojanern werden ausgef\u00fchrt, um eine Hintert\u00fcr in Systemen zu schaffen, die es Hackern erm\u00f6glicht, Zugang und Kontrolle zu erlangen. Backdoors helfen Cyberkriminellen, mehr Malware auf die Ger\u00e4te ihrer Opfer zu \u00fcbertragen.<\/span><\/p>\n

DDoS-Angriff-Trojaner<\/b><\/h3>\n

Ein DDoS-Angriff (Distributed Denial of Service) ist eine Cyberkriminalit\u00e4t, bei der ein Server mit Datenverkehr \u00fcberlastet wird, so dass er ausf\u00e4llt. Dieser Trojaner wird haupts\u00e4chlich auf beliebten Websites mit schwacher oder fehlender Sicherheit eingeschleust.<\/span><\/p>\n

Downloader-Trojaner<\/b><\/h3>\n

Diese Trojaner-Malware l\u00e4dt b\u00f6sartige Programme herunter und installiert sie auf einem bereits infizierten Ger\u00e4t. Sie k\u00f6nnen Malware-Angriffe durch die Installation von Virenschutz, Firewall und Antispyware <\/span>verhindern<\/span><\/a>.<\/span><\/p>\n

L\u00f6segeld-Trojaner<\/b><\/h3>\n

Mit diesem Trojaner greifen Hacker auf Ihr System oder Ihre sensiblen Daten zu und verschl\u00fcsseln sie. Sie verlangen ein saftiges L\u00f6segeld im Austausch f\u00fcr einen Entschl\u00fcsselungsschl\u00fcssel. Laden Sie regelm\u00e4\u00dfig ein sauberes Backup Ihrer sensiblen Daten auf eine externe Festplatte hoch, um die Zahlung eines L\u00f6segelds zu vermeiden.<\/span><\/p>\n

Rootkit-Trojaner<\/b><\/h3>\n

Ein Rootkit-Trojaner versteckt oder verschleiert b\u00f6sartige Dateien auf Ihrem Ger\u00e4t, um die Ausf\u00fchrungsdauer eines infizierten Codes zu verl\u00e4ngern.<\/span><\/p>\n

SMS-Trojaner<\/b><\/h3>\n

Wie bereits erw\u00e4hnt, dringt ein SMS-Trojaner in Smartphones ein, um Nachrichten zu versenden und abzufangen. Dies geschieht, um Geld zu verdienen.<\/span><\/p>

Wie findet man einen Trojaner?<\/b><\/h2>\n

Angesichts der steigenden Zahl von Cyberkriminalit\u00e4t m\u00fcssen Unternehmen ihre Mitarbeiter darin schulen, wie sie einen Trojaner und andere Malware erkennen k\u00f6nnen. Im Folgenden finden Sie einige einfache Methoden zur Erkennung von Malware:<\/span><\/p>\n