Neben dem Computervirus ist euch sicher schon einmal der Begriff „Trojaner“ für die Bezeichnung einer Schadsoftware an Mac und PC untergekommen. Dabei beschreibt man mit dem Wort Trojaner, was kurz für Trojanisches Pferd ist, eine App, die zwar nützliche Funktionen vorgaukelt, im Hintergrund aber Schwachstellen ausnutzt, Daten des Rechners auf Server abführt oder anderen Schaden anrichtet. Trojaner gehören damit zur Malware und sind eine Gefahr für Einzelpersonen und Unternehmen gleichermaßen. „Trojaner“ wird oft als Synonym oder Oberbegriff für andere Schadsoftware genutzt, etwa für Viren, Rootkits oder Backdoor-Angriffe. Es gibt aber markante Unterschiede.
Kapitel in diesem Beitrag:
Was macht ein Trojanisches Pferd auf dem Computer?
Der Name kommt nicht von ungefähr, denn ein als Trojanisches Pferd bezeichnetes Programm gibt sich als nützlich aus, birgt aber Angreifer (Skripte, Codes, andere Programme, etc.) in sich. Trojaner sorgen am Mac und PC sowie auch auf Mobilgeräten und auf anderen Systemen dafür, dass eine offene Tür dafür genutzt wird, ungewollte Inhalte einzuschleusen. Diese ungewollten Inhalte können verschiedener Natur sein – Viren, Keylogger oder andere Stalkerware, andere Spionageprogramme oder auch digitale Knotenpunkte für Filesharing, Crypto-Mining, etc.
Unter anderem kann die durch einen Trojaner eingeschleuste Software also Passwörter auslesen, Tastaturanschläge prüfen oder auch das Tor für weitere Malware öffnen, die (noch) mehr Schaden anrichten kann. Die Aktionen können zudem folgende sein:
- Löschen von Daten
- Kopieren von Daten
- Blockieren von Daten
- Modifizieren von Daten
- Einschränken des Systems
Wie kommt ein Trojaner auf meinen Computer?
Die meisten Trojaner gelangen durch einen User-seitig ausgeführten Download auf den Rechner der Nutzer/innen. Bei dem Download kann es sich um ein Programm oder auch um einen simplen E-Mail-Anhang handeln. Der bloße Besuch einer Website reicht hier nicht aus, um den Mac oder PC zu infizieren. Der Download passiert aktiv, weil der Trojaner sich tarnt. So wie das historische „Trojanische Pferd“ mit offenen Toren empfangen wurde, so laden sich Nutzer/innen eine vermeintlich nützliche App oder eine in einer Mail als hilfreich angepriesene App herunter.
Tarnmöglichkeiten gibt es dabei verschiedene. Einerseits kann das heruntergeladene und geöffnete Programm durchaus eine nützliche Funktion haben, aber eben im Hintergrund noch andere Sachen machen. Andererseits kann die Tarnung rein im Dateinamen oder im Symbol der App liegen, etwa wenn sie damit eine bekannte App nachahmt. Dann öffnet man sie, aber das erwartete Programm startet nicht, sondern nur die Hintergrundaktionen. Nachdem diese durchgeführt sind, ist es egal, ob man den Trojaner beendet und deinstalliert. Denn die durch ihn eingefallene Schadsoftware funktioniert auch ohne ihn.
Wie erkenne ich einen Trojaner?
Die schlechte Nachricht zuerst: Oftmals lassen sich Trojaner auch mit herkömmlichen Virenscannern schlecht finden und beseitigen. Umso wichtiger ist es, sie vorher zu erkennen. Man sollte also die Download-Quelle prüfen, die Dateigröße checken (ein Grafikprogramm oder Spiel ist nicht nur ein paar kB oder MB klein) und nie E-Mail-Anhänge von unbekannten Mail-Adressen öffnen.
Anzeichen für die Infizierung des Computers mit einem Trojaner können sein:
- Adware wurde installiert: Komische Nachrichten oder Pop-Ups erscheinen im System
- Neue Hintergrundprogramme werden ausgeführt: Computer ist sehr langsam, da ein Trojaner bzw. die mit ihm eingefallene Software zusätzliche Ressourcen nutzt und somit seine Rechenzeit verlangsamt
- Unterbrochene Internetverbindung: Ein Trojaner oder eine durch ihn installierte Software kann sich auch mit einer URL verbinden oder separate Verbindungssitzungen (etwa zu einem Server) öffnen, was zu einer Reduzierung der Bandbreite führen kann
- Bösartige Fenster: Öffnen sich unerwünschte Fenster und Browser bestimmter Seiten, ist dies ein starker Indikator für einen Trojaner-Befall
- Fehlende Dateien: Programme, die von Trojanern installiert wurden, können Dateien auf dem Mac oder PC löschen, verschlüsseln oder an einen anderen Ort verschieben
- Virenschutz ist deaktiviert: Werden Virenschutz und / oder Firewall durch einen Trojaner deaktiviert, ist der Rechner anfälliger für Cyber-Angriffe
Was tun bei einem Trojaner?
Verhält sich der Computer nach der Installation einer neuen Software seltsam (wird z. B. die gewünschte App nicht ausgeführt und trotzdem der CPU stärker beansprucht), sollte diese deinstalliert werden. Da aber eingeschleuste Programme zurückbleiben können, ist es ratsam, auch die Registrierungsdatenbank und den Taskmanager des Windows-PCs bzw. den Programme-Ordner und die Aktivitätsanzeige am Mac auf verdächtige Software zu überprüfen. Auch der „Software“-Bereich im macOS-Systembericht (Apple-Menü -> Über diesen Mac -> „Übersicht“-Tab -> Systembericht…) kann hier hilfreich sein.
Wenn ihr das Gefühl habt, einen Trojaner auf dem Computer zu haben, sollte der erste Schritt immer das Benutzen eines Antivirenprogramms sein. Diese Programme scannen alle Dateien und Prozesse auf dem PC und durchsuchen die Festplatte nach Trojanern, Viren, Würmern, Adware, Spyware und anderer Malware. Unter anderem CleanMyMac X hat einen Malware-Scanner implementiert. Weiterhin gibt es Mac-Antivirensoftware von Intego. Ein Tipp dazu: Nutzt den vollständigen und länger dauernden Scan und nicht den Express-Scan. Letzterer schaut nur auf Beginn und Ende von Dateien, aber nicht nach in der Mitte versteckten Code.
Welchen Arten von Trojanern gibt es?
Bei der Aufteilung bekannter Computer-Trojaner in Arten gibt es verschiedene Herangehensweisen. So kann man rein die Einfallswege (also die Pferde) betrachten oder auch die Wechselwirkungen mit der eingeschleppten Software (Angreifer im Pferd) einbeziehen. Hier die gängigsten Trojaner- und Misch-Arten:
- Durch Linker, Joiner oder Binder verbundene Programmpaare bestehend aus dem Wirtsprogramm (die gewollte App) und der Schadsoftware. Der Start und die Berechtigungen der ersten bedingen auch die zweite.
- Dropper sind Trojaner, die durch eine Installationsroutine für die Ablage der Schadsoftware sorgen. Oft setzt sich die installierte Malware im Autostart (Windows) oder in den Anmeldeobjekten (macOS) fest, weshalb sie mit jedem Systemstart neu geöffnet wird.
- Plug-in-Trojaner und ähnliche Arten bergen die Malware in sich und separieren sie nach dem Start nicht. Das heißt, dass die schädlichen Funktionen durch das Löschen des Trojaners entfernt werden. Infizierte Browser-Plugins nutzen die Webberechtigungen des Browsers, um auf das Internet zuzugreifen.
- Exploit-Trojaner nutzen mithilfe von Daten und Codezeilen die Schwachstellen in einer Anwendung auf dem Computer aus. Plug-in-Arten sind ähnlich, aber nicht das Gleiche, weil der Internetzugriff des Browsers gewollt und nützlich ist. Exploits nutzen Schwachstellen, die ungewollt sind.
- Banking-Trojaner setzen entweder Keylogger ein oder sorgen für die Umleitung von Banking-Vorhaben auf eine Fake-Webseite. Das Ziel ist das Phishing, also das Abgreifen von Login-Daten. Der so ermöglichte Kontozugriff kann durch bestimmte Verifizierungsmethoden (pushTAN, Zwei-Faktor-Authentifizierung, etc.) eingedämmt werden.
Weitere Informationen und Quellen
Es gibt noch viel mehr über Trojaner, über die sogenannte Schadroutine der mit ihnen eingeschleusten Malware sowie über die Abgrenzung zu anderer Schadsoftware zu wissen. Damit würde ich aber den hiesigen Rahmen sprengen und zu viel von dem nacherzählen, was ihr auch in einer der Quellen für diesen Beitrag findet: Wikipedia. Habt ihr noch Fragen oder Ergänzungen? Dann lasst gern einen Kommentar zum Thema da!
Meine Tipps & Tricks rund um Technik & Apple
Ähnliche Beiträge
Johannes hat nach dem Abitur eine Ausbildung zum Wirtschaftsassistenten in der Fachrichtung Fremdsprachen absolviert. Danach hat er sich aber für das Recherchieren und Schreiben entschieden, woraus seine Selbstständigkeit hervorging. Seit mehreren Jahren arbeitet er nun u. a. für Sir Apfelot. Seine Artikel beinhalten Produktvorstellungen, News, Anleitungen, Videospiele, Konsolen und einiges mehr. Apple Keynotes verfolgt er live per Stream.