Von allen Arten von Malware (englisch für malicious software – bösartige Programme) sind Trojaner vermutlich die am einfachsten nachzuvollziehenden: Wie das namensgebende Trojanische Pferd aus der griechischen Mythologie holen sich die Betroffene die Bedrohung freiwillig ins Haus – oder aufs System. In der Sage waren es griechische Soldaten, die sich im Inneren des hölzernen Pferdes versteckt hielten und von arglosen Trojanern in die Stadt gezogen wurden, was letztlich den Krieg entschied.

Vermeintlich kostenlose Programme werden zum Verhängnis

Bei elektronischen Trojanern sind es arglose Nutzer:innen, denen vermeintlich nützliche Programme zum Verhängnis werden. Denn Trojaner sind, anders als Viren oder Würmer, nicht in der Lage, sich selbstständig zu verbreiten. Deshalb arbeiten Entwickler:innen von Trojanern mit Täuschungstaktiken, damit der Trojaner ins System gelangt. Kostenlose Software-Angebote aus unseriösen Quellen, oft als Alternative zu teuren Marken-Produkten positioniert, gehören dabei zu den häufigsten Ursprüngen.

Besonders gefährlich ist, dass ein aktivierter Trojaner als Schleuser für weitere Schadsoftware verwendet werden kann. Im Hintergrund können beispielsweise sogenannte Keylogger installiert werden, die die Tastaturanschläge des Nutzers aufzeichnen und damit unter anderem eingegebene Passwörter preisgeben. So vermehren sich die Bedrohungsformen schnell – und es wird zunehmend schwerer, den Rechner nachhaltig zu säubern.

Trojaner werden im Hintergrund aktiv

Rein technisch stellen Trojaner in der Regel eine Kombination aus zwei Programmen dar: Einer ausführbaren Wirtssoftware und dem Linker (von englisch to link – verbinden oder verknüpfen), der sich an diese Software heftet. Wird das Programm gestartet, öffnet sich im Hintergrund gleichzeitig die Schadsoftware. Andere Varianten hinterlegen beim Start des Programms die Schadsoftware im System oder sind als Code-Teil in eine Software integriert.

Um sich vor Trojanern zu schützen, sollten ausschließlich Programme, Erweiterungen (Add-ons) und eigenständige Funktionen (Plug-ins) aus vertrauenswürdigen oder geprüften Quellen installiert werden. Beim Installationsprozess sind ungewollte Zusatzprogramme oder Programmkomponenten, deren Bedeutung unklar ist, mit Vorsicht zu genießen. Standardmäßig scannen gute Antiviren-Programme das Gerät auch nach Trojanern.

Vorsicht bei getarnten Datei-Anhängen

Doch nicht nur beim Herunterladen und Installieren von Software besteht Gefahr. Oft werden E-Mail-Anhänge als Text- oder Bilddatei-Formate getarnt, enthalten aber tatsächlich Schadsoftware, die beim Öffnen aktiviert wird. Möglich ist das durch doppelte Dateiendungen wie „pdf.exe“, was vom System oft nur als „pdf“ angezeigt wird. Um verdächtige Dateien besser erkennen zu können, sollte die Funktion „Dateinamenerweiterungen“ im Windows Explorer unter „Ansicht“ oder „Anzeigen“ und „Einblenden“ aktiviert sein.  

„Außerdem können harmlos wirkende Verlinkungen im Text einer E-Mail, die beim Anklicken auf infizierte Webseiten verweisen oder den Download einer bösartigen Datei einleiten, eine Gefahrenquelle für das System sein“, sagt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Über einen Link wurde beispielsweise auch die Spionage-Software Pegasus verbreitet.

Scan im abgesicherten Modus

Sollte sich dennoch ein Trojaner eingenistet haben, kann es sinnvoll sein, die Internetverbindung zu trennen, damit keine weiteren Hintergrundprozesse aktiv werden. Mit einem Antiviren-Programm sollten Betroffene dann vollständig ihr System prüfen. Schlägt es nicht an, ist der Trojaner zu neu und kann nicht identifiziert werden. Hier könnten kostenlose Anbieter im Internet, die von Fachmagazinen empfohlen werden, weiterhelfen.

Wichtig: Verschiedene Programme sollte nicht gleichzeitig einen Scan, eine solche Prüfung, durchführen – diese könnten sich unter Umständen gegenseitig behindern. Bleibt die Suche erfolglos, sollte ein erneuter Scan im sogenannten „abgesicherten Modus“ erfolgen. Hilft auch das nicht, bleibt entweder die Systemwiederherstellung – von einem Zeitpunkt vor der Infektion oder die komplette Neuinstallation.

Viren, Würmer und Co.: Welche Formen von Schadsoftware es gibt und wie man sich am besten davor schützt, erfährst du beim Digitalführerschein! Außerdem kann man sich dort die eigenen Digitalkompetenzen kostenfrei zertifizieren lassen!