Unter einem Trojaner (Trojanisches Pferd) versteht man ein Computerprogramm, welches, im Hintergrund getarnt, ganz andere Funktionen ausführt bzw. Motive verfolgt.
Durch eine Social Engineering-Masche wird der Benutzer dazu bewegt, ein Programm herunterzuladen und zu installieren, das einen Trojaner enthält. Durch die Aktivierung haben Cyberkriminelle die Möglichkeit, den Benutzer auszuspionieren und vertrauliche Daten zu erlangen.
Bereits bei der Ausführung des Programmes wird heimlich ein Schadprogramm installiert, welches hinterher eigenständig und unabhängig läuft. Die Löschung des Trojanerprogramms hat keine Auswirkungen auf das Schadprogramm.
Hinter einem Trojaner muss sich jedoch nicht zwingend ein Schadprogramm verbergen. Sobald sich in einem Programm eine nicht offensichtliche Funktionalität verbirgt, welche keine schädlichen Auswirkungen hat, spricht man bereits von einem Trojaner.
Bei einem Backdoor Trojaner hat der Cyberkriminelle die Möglichkeit, per Fernzugriff in das infizierte Gerät einzudringen. Der Angreifer verfolgt dabei das Ziel, Dateien zu löschen, Einstellungen zu ändern und personenbezogene Daten zu sammeln.
Diese Trojaner verstecken sich häufig in einfachen Programmen. Primär ist das Betriebssystem nach der Ausführung betroffen, da Sicherheitslücken gesucht werden, um die Kontrolle über das System und Zugriff auf persönliche Daten zu erhalten.
Der Eindringling verschafft sich hierbei zunächst Zugang auf das ganze Computersystem, um hinterher die gesamten Daten zu verschlüsseln und für die Entschlüsselung ein Lösegeld in Form von bspw. Bitcoins zu fordern.
Bei diesem Trojaner verwenden die Cyberkriminellen die Ressourcen von Computern, um eine Flut von Anfragen an diversen Adressen im Netzwerk zu schicken und dieses somit zu überlasten.
Diese Trojaner können sich unbemerkt im System aufhalten. Ein Antivirus-Programm erkennt nicht, dass solch ein Trojaner vorhanden ist. Der Verursacher hat die Möglichkeit, das Betriebssystem zu manipulieren und sich Administrationsberechtigungen zu verschaffen.
Der Dropper ist für die Installation weiterer Trojaner oder Viren bekannt. Einige Versionen sorgen dafür, dass keine schädlichen Absichten erkannt werden.
Dieser Trojaner findet sich häufig in unseriösen Download-Quellen. Diese Trojaner können zusätzliche Software auf Ihren Computer herunterladen. Meistens handelt es sich dabei um Adware oder ein anderes unerwünschtes Programm, welches fatale Folgen für den Computer haben kann.
Dieser Trojaner findet sich häufig in unseriösen Download-Quellen. Diese Trojaner können zusätzliche Software auf Ihren Computer herunterladen. Meistens handelt es sich dabei um Adware oder ein anderes unerwünschtes Programm, welches fatale Folgen für den Computer haben kann.
Primär geht die Infizierung eines Systems durch einen Trojaner vom Anwender aus. Die Anwender fallen auf die Tricks und Täuschungen von Cyberkriminellen rein und gehen davon aus, nützliche Software installiert zu haben. Eine weitere Gefahr besteht, wenn das System nicht ordnungsgemäß auf den aktuellen Stand gepatcht wird. Hierdurch entsteht eine Vielzahl von Angriffsvektoren.
Häufig verstecken sich Trojaner auf Webseiten, welche allgemein Software anbieten. Auf solchen Plattformen werden täglich viele Programme hochgeladen, sodass eine auf jede Software abgestimmte Prüfung nicht mehr gewährleistet werden kann. Dementsprechend sind viele Programme mit Trojanern befallen, durch die das System des Anwenders infiziert werden kann.
Viele Social-Media Plattformen bieten Sofortnachrichtendienste an, um via Chatfunktion zu kommunizieren. Über solche Wege können Videos und Bilder geteilt werden, wodurch ein Link an alle Kontakte des Users verschickt wird, sobald man diese anklickt. Nachdem der Link geöffnet wurde, lädt der Anwender unbewusst eine Datei herunter, welche einen Trojaner beinhalten kann.
Es kommt häufig vor, dass Cyberkriminelle glaubwürdige E-Mails verschicken, welche angeblich von Unternehmen wie Amazon oder Paypal stammen. In diesen Mails befinden sich häufig Bilder und Videos, meistens aber auch Links. Sobald man die Datei oder einen Link öffnet, kann sich der Trojaner im System installieren.
Externe Dienstleister helfen durch speziell entwickelte Softwarelösungen dabei, den Ursprung des Trojaners zu ermitteln.
Ein Trojaner kann ein IT-System ebenfalls befallen, in dem er sich vorher via einem Wurm oder anderer Malware über sogenannte 0-Days oder aber auch über bekannte Sicherheitslücken, beispielsweise durch das Fehlen von Sicherheitsupdates, Zutritt verschafft hat.
Um mögliche Schwachstellen in Ihrem Unternehmen aufzudecken, sollten Sie einen professionellen Penetration Test durchführen lassen. Beim Penetration Test wird Ihr IT-System manuell auf Schwachstellen analysiert, um Ihnen aufzuzeigen, an welchen Stellen ein Handlungsbedarf besteht. Wichtig ist dabei, dass nicht nur die Technik, sondern auch der Faktor Menschen berücksichtigt wird.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.