Trojaner
Aus Wikikama
Trojaner – Tarnung als nützliche Software mit gefährlichem Kern
Einführung: Trojaner (oder auch „Trojanische Pferde“) sind Schadprogramme, die sich als nützliche oder harmlose Software tarnen. Im Hintergrund führen sie jedoch schädliche Funktionen aus – etwa das Ausspähen von Daten, Fernsteuerung des Geräts oder Nachladen weiterer Malware. Der Name stammt aus der griechischen Mythologie: Wie das berühmte hölzerne Pferd schleusen sie sich unbemerkt in Systeme ein.
Merkmale / Typische Formen
- Versteckt in E-Mail-Anhängen, Downloads oder Apps
- Oft als „Sicherheits-Tool“, „Update“ oder „Dokument“ getarnt
- Startet unbemerkt im Hintergrund
- Kann Tastatureingaben mitlesen, Daten übertragen oder Systeme manipulieren
- Wird oft genutzt für Banktrojaner, Ransomware oder Botnetze
Beispiele aus der Praxis
- Ein Anhang in einer Phishing-Mail trägt den Namen „Rechnung_Mai.pdf.exe“ – beim Öffnen installiert sich ein Trojaner
- Eine vermeintliche „Antivirus-App“ aus einem Drittanbieter-App-Store entpuppt sich als Spionagesoftware
Folgen / Auswirkungen
- Diebstahl persönlicher Daten, Passwörter oder Bankzugänge
- Komplettübernahme von Geräten durch Fernzugriff
- Nutzung des infizierten Geräts für weitere Angriffe (Botnetz)
- Finanzielle Schäden und Datenverlust
Schutz & Empfehlungen
- Nur Software aus offiziellen Quellen installieren
- Dateianhänge und Links in E-Mails genau prüfen
- Endgeräte mit aktueller Sicherheitssoftware schützen
- Regelmäßige Updates und System-Backups durchführen
- Misstrauisch bei unerwarteten „Rechnungen“, „Paketen“ oder angeblichen „Sicherheitswarnungen“
Häufige Irrtümer / Missverständnisse
- „Ich hätte einen Trojaner bemerkt“ – viele arbeiten lautlos im Hintergrund
- „Macs oder Smartphones bekommen keine Trojaner“ – auch dort gibt es Angriffsvektoren
- „Ein Antivirus-Programm allein reicht aus“ – auch Nutzerverhalten ist entscheidend