Was ist ein Trojaner? Prävention und Entfernung

Das trojanische Pferd war ein raffinierter Trick der alten Griechen, um ihre Truppen in Troja einzuschleusen und die Stadt schließlich zu erobern. In Anlehnung an diese Analogie ist ein Trojaner ein bösartiges Programm, das von Hackern verwendet wird, um in einen Computer einzudringen. So wie das ursprüngliche Trojanische Pferd die Menschen in Troja täuschte, so täuscht der Computer-Trojaner den Benutzer, indem er sich als legitime Software ausgibt.

 

Was ist ein Trojaner?

Ein Trojaner ist eine Art von Malware, die sich als Anwendung, Dienstprogramm oder Softwareprodukt ausgibt, um den Benutzer zur Ausführung zu verleiten. Ein Trojaner versucht beispielsweise, den Benutzer beim Anschauen von Videoinhalten (die in der Regel über P2P-Netzwerke heruntergeladen werden) dazu zu bringen, einen "speziellen Codec" zu installieren, der sich letztendlich als Backdoor oder Ransomware erweist.

ein Trojaner

Trojaner machen den Großteil der derzeit existierenden Malware aus, und im Gegensatz zu Viren oder Würmern können sie weder Dateien infizieren noch sich ohne Zutun des Benutzers über ein Netzwerk verbreiten. Diese bösartigen Anwendungen sind hochspezialisiert: Sie können Fernzugriff auf einen Computer oder ein Smartphone gewähren, für Denial-of-Service-Angriffe genutzt werden, andere Trojaner für andere Cyberkriminelle herunterladen oder von den infizierten Geräten aus Spam-E-Mails versenden.

Remote Access Trojaner (RATs) sind in der Regel auf Android beliebt, da sie es Angreifern ermöglichen, scheinbar legitime Anwendungen zu nutzen, um Schwachstellen im mobilen Betriebssystem auszunutzen und die Kontrolle darüber zu übernehmen.

Ende 2014 machte eine neue Familie von Trojanern Schlagzeilen in den Medien: Ransomware. Ransomware ist eine Art von Malware, die darauf spezialisiert ist, Benutzerdaten zu verschlüsseln und Lösegeld im Austausch für den Entschlüsselungsschlüssel zu verlangen.

 

Wie gelangt ein Trojaner auf mein Gerät?

Trojaner sind die häufigsten Cyber-Bedrohungen sowohl auf Mac als auch auf Windows. Die Verbreitungsmethode für Trojaner auf einer bestimmten Plattform umfasst in der Regel Social-Engineering-Techniken wie Spam und Phishing, infizierte Websites oder Betrügereien, die die bevorzugten sozialen Netzwerke des Opfers ausnutzen.

Trojaner werden in großem Umfang gegen hochrangige Windows-Ziele eingesetzt und stehen weiterhin auf der Liste der größten Bedrohungen für Windows-Endgeräte weltweit. Trotz internationaler Bemühungen, bekannte Trojaner wie Trickbot, Emotet, Dridex und AgentTesla auszuschalten, setzten Cyberkriminelle auch im Jahr 2021 weiterhin auf diese berüchtigte Malware-Familie.

Auf Macs wird ein Großteil der Trojaner-Infektionen auch über Warez-Websites übertragen - Brutstätten für raubkopierte Downloads. Unabhängig vom Vektor sind Trojaner die größte Einzelbedrohung für Macs, und die meisten dieser versuchten Angriffe wurden in den USA durchgeführt, wo im Jahr 2021 weltweit 36 % der Trojaner-Aktivitäten für macOS registriert wurden - was nicht überrascht, wenn man bedenkt, dass die USA die größte macOS-Installationsbasis der Welt haben. 

Auch Android ist für Trojaner-Infektionen anfällig. Wenn Bedrohungen in der Vergangenheit nur auf Windows und macOS abzielten, ist es angesichts von mehr als 3 Milliarden aktiven Android-Geräten weltweit im Jahr 2022 für Cyberkriminelle nur logisch, auch Bedrohungen für Android-Smartphones zu entwickeln. Während SMS-Versand-Trojaner in der Regel recht beliebt sind, zumal sie eine einfache Möglichkeit bieten, Geld zu verdienen, gehören Rooting-Trojaner zu den hinterhältigsten Bedrohungen. Rooting-Trojaner sind so konzipiert, dass sie die vollständige Fernsteuerung eines Geräts übernehmen und dem Angreifer den Zugriff auf jede Art von gespeicherten Informationen ermöglichen, als ob er das Gerät tatsächlich in der Hand hätte.

Während einige Benutzer ihre Geräte rooten möchten, um entweder vorinstallierte Anwendungen zu löschen, die normalerweise nicht entfernt werden können, oder um die Android-Version des Geräts zu ändern, werden Rooting-Trojaner in der Regel ohne das Wissen des Benutzers installiert. Es gab zum Beispiel sogar schon Trojaner, die sich in Google Play eingeschlichen haben. Die Anwendung wurde als völlig legitimes Farbblockspiel eingereicht, woraufhin die Angreifer sie mit bösartigem Code aktualisierten. Nachdem das bösartige Update auf das Gerät gelangt war und Systemprivilegien erlangt hatte, war es in der Lage, heimlich Anwendungen von Drittanbieter-Marktplätzen zu installieren, die ohne das Wissen des Benutzers potenziell bösartig sind. Nachdem dies gelungen war, wurde die Anwendung erneut mit einer gutartigen Version aktualisiert, um keinen Verdacht zu erregen.

 

Wie man einen Trojaner identifiziert und auslöscht

Da das Konzept eines Trojaners darin besteht, den Benutzer auf unerkennbare Weise auszutricksen, sind sie nicht immer leicht zu erkennen, und die Zahl der Trojaner-Infektionen nimmt zu. Es ist besser, skeptisch zu sein und sich zu vergewissern, dass Sie wissen, was Sie herunterladen oder anklicken, damit Sie nicht riskieren, ein gefälschtes Programm herunterzuladen. Bleiben Sie informiert und achten Sie genau auf die Sprache in E-Mails oder auf den Websites, die Sie besuchen, vor allem, wenn Sie aufgefordert werden, Software herunterzuladen.

 

Schutzmethoden

Wenn Sie immer noch Zweifel haben, ob Sie Trojaner selbst erkennen können, ist der beste Schutz, um Ihr System sauber zu halten, die Installation einer Sicherheitslösung, die alle Ihre Geräte schützt. Tragen Sie jedoch auch Ihren Teil dazu bei und verzichten Sie darauf, verdächtige Websites zu besuchen, unbekannten Links zu folgen oder Raubkopien von Spielen, Musik oder Filmen aus fragwürdigen Quellen herunterzuladen.

Indem Sie Anwendungen von vertrauenswürdigen Marktplätzen installieren, verringern Sie das Risiko, versehentlich Rooting-Trojaner oder andere Bedrohungen zu installieren. Aber auch Google Play ist nicht immun gegen Trojaner, denn einige haben es geschafft, sich einzuschleichen.

Es wird dringend empfohlen, das Betriebssystem regelmäßig mit den neuesten Sicherheits-Patches zu aktualisieren, da Angreifer bekannte Schwachstellen nicht zu ihrem Vorteil nutzen können. Da auf Smartphones genauso viele persönliche Daten gespeichert sind wie auf herkömmlichen PCs, wenn nicht sogar mehr, sollte jeder stets eine mobile Sicherheitslösung installiert haben, da diese in der Regel sehr gut in der Lage ist, bösartige Apps von offiziellen Marktplätzen und Drittanbietern zu erkennen.

Eine Sicherheitslösung kann jede bösartige Anwendung, die Rooting-Funktionen enthält, rechtzeitig erkennen, da dies nicht gerade ein legitimes Verhalten ist, und so die Benutzer vor Angreifern schützen, die versuchen, ihr Gerät fernzusteuern. Unabhängig davon, ob die Anwendung über Marktplätze von Drittanbietern heruntergeladen oder einfach über eine bösartige URL bereitgestellt wird, ist eine Sicherheitslösung in der Lage, sowohl die Malware-haltige URL als auch die eigentliche Anwendung vor der Installation zu blockieren und Ihr Gerät und Ihre Daten vor einer Vielzahl von Angriffsvektoren zu schützen.