Sicherheit im Netz

Aktuelle Sicherheitsmeldungen & Ratgeber

Sicherheit im Netz
Trojaner: Spione auf Ihrem PC
Diese Schädlinge sind eine wahre Plage – und nutzen noch dazu unseren guten Willen aus. Hier erfahren Sie, wie Trojaner funktionieren, wie Sie sie auf Ihrem Computer erkennen und wie Sie Ihre Geräte wie Computer, Laptop oder Smartphone vor einem Angriff schützen können. Sie befürchten, dass sich eines Ihrer Geräte einen Trojaner eingefangen hat? Wir sagen Ihnen, wie Sie ihn wieder entfernen.

Trojanische Pferde gehören der Schädlingsgruppe Malware an und sie sind Schädlingsprogramme, die gezielt oder auch zufällig auf fremde Computer eingeschleust werden können. Mit zunehmender Anzahl an Internetnutzern verbreiten sich trojanische Pferde immer mehr durch Programme, die die Zugangsdaten von Nutzern erfassen und via Internet an "Interessenten" versenden. So kam es in den letzten Jahren immer mehr zum Einsatz von leistungsfähigen trojanischen Pferden (speziell bei mobilen Internetnutzern), die zu zunehmenden Schäden führten. Besonders betroffen sei die Manipulierbarkeit von Smartphones durch Trojaner, so warnt das Bundesamt für Sicherheit in der Informationstechnik.

Meist tarnen sich diese hinterhältigen Programme als nützliche Software und führen dabei Böses im Schilde. Einige durchsuchen den infizierten Computer nach Zugangsdaten und Passwörtern, andere speichern alle Tastatur-Eingaben, um sie im nächsten Moment an ihren Programmierer zu verschicken. Wieder andere Trojaner machen das von ihnen befallenen Gerät wie PC, Laptop oder Smartphone zur Spam-Schleuder. Doch wie erkennt man Trojaner überhaupt? Wie kann man sich schützen? Und vor allem, wie entfernt man einen Trojaner von einem Gerät?

Wie funktionieren Trojaner?
Trojaner können über einen Download oder eine E-Mail auf Ihr internetfähiges Gerät gelangen. Manche Trojaner nutzen auch Sicherheitslücken in Browsern, E-Mail-Programmen oder im Betriebssystem. Diese Trojaner sind technisch eng mit den Computerwürmern verwandt. Im Gegensatz zu diesen müssen sie allerdings meist vom PC-Anwender aktiv ausgeführt werden, um sich zu installieren. Ist der Trojaner erst installiert, kann er auf die gleichen Funktionen zugreifen wie der Benutzer selbst. Er hat die gleichen Rechte und kann so auch Einstellungen verändern, die wichtig für die Sicherheit des betroffenen Computers sind. Auch Ihre persönlichen Daten, die Sie gespeichert oder auch nur eingegeben haben, können für die Täter ersichtlich sein – dem Identitätsmissbrauch und anderen kriminellen Machenschaften steht so Tür und Tor offen!
Viele Trojaner sind dazu programmiert, sensible Zugangsdaten oder Passwörter aufzuspüren. Andere Trojaner dienen dazu, Sicherheitsmaßnahmen wie eine Firewall oder Virenschutzsoftware auszuhebeln. Anschließend ist der betroffene Computer für weitere Schadsoftware empfänglich.

Wie erkennt man Trojaner?
Das Erkennen eines Trojaners ist ziemlich schwierig. Schließlich verwenden die Macher dieser Schadsoftware viel Zeit und Mühe darauf, ihren Schadcode hinter nützlichen Programme zu verbergen. Meist handelt es sich dabei um kleine Tools – zum Beispiel eine Wettervorhersage für die Quickstart-Leiste. Dem Anwender fällt zunächst nicht auf, dass mit dem eigentlichen Programm im Hintergrund eine weitere, bösartige Software aktiv wird. Die Herkunft eines Programms kann Hinweise auf einen Trojaner geben. Dies gilt vor allem für Software von unbekannten oder gar unseriösen Anbietern.

Die folgenden Anhaltpunkte könnten Ihnen helfen, Trojaner zu identifizieren:

Prozesse auf PC überprüfen
  • Überprüfen Sie die laufenden Prozesse auf Ihrem Computer. Über den eingebauten Windows Task-Manager könnte es nicht angezeigt werden, so nutzen Sie zum Beispiel die kostenlose Alternative "System Explorer". Auffällig sind vor allem Prozesse, die eine hohe CPU-Auslastung haben.

Internetverbindung
  • Werfen Sie einen Blick auf die Internetverbindung Ihres Gerätes. Verwenden Sie dazu am Besten das kostenlose Tool "TCPView", denn es zeigt nicht nur alle Verbindungen auf, sondern auch durch welchen Prozess sie gestartet wurden.
  • Oder Sie lassen den Schädling über eine Antivirus Software ausfindig machen, z. B. das Sicherheitspaket Komplett der Telekom. Über einen Auto-Scan werden mögliche Internet-Schädlinge aufgesucht, identifiziert und entfernt. Sicherheitspaket Komplett der Telekom

Wie schütze ich meine internetfähigen Geräte vor Trojanern?
Wie bei allen Arten von Schadsoftware gehört auch beim Schutz vor Trojanern eine Virenschutz-Software und eine Firewall zur Grundausstattung. Diese prüfen Ihren Computer oder Ihr mobiles Gerät in regelmäßigen Intervallen auf Viren jeglicher Art. Wichtig ist natürlich auch, dass Sie Ihr Betriebssystem regelmäßig aktualisieren und die neuesten Sicherheitsupdates aufspielen, bevor Sie im Internet aktiv werden. Das gleiche gilt auch für Browser, E-Mail-Programme und andere Software, mit der Sie online gehen, denn sie können Sicherheitslücken enthalten und somit ein Einfallstor für Trojaner darstellen. Oft werden solche Sicherheitslecks schon wenige Stunden nach dem Bekanntwerden von vielen Hackern ausgenutzt.

Beachten Sie folgende Regeln, um sich vor einem Trojaner-Angriff zu schützen:

  • Seien Sie grundsätzlich misstrauisch – moderne Trojaner sind für Virenschutz-Software oft nur schwer zu erkennen. Das gilt insbesondere für Programme aus dem Internet. Hier sollten Sie nur auf seriöse Anbieter vertrauen. Hüten Sie sich auch vor Gratis-Software, die in Pop-ups angeboten wird, bzw. zu deren Installation Sie direkt aufgefordert werden.
  • Achten Sie darauf, ob Sie auf eine gefälschte Webseite umgeleitet werden – durch dieses sogenannte "Pharming", eine spezielle Methode des "Phishing", versuchen die Programmierer meist an Zugangsdaten und Passwörter der echten Seiten zu gelangen. Manchmal wird Pharming auch verwendet, um vermeintlich seriöse Downloads anzubieten. Mehr Informationen über dieses Phänomen und wie Sie sich dagegen schützen können, erfahren Sie in unserem Artikel zum Thema "Pharming".
  • Vorsicht bei E-Mails – Öffnen Sie nur Anhänge von Absendern, die Sie kennen. Oft verschleiern die Programmierer von Schadsoftware die wahre Datei-Endung durch lange Namen oder durch weitere Endungen. Führen Sie keinesfalls angehängte Dateien mit den Endungen *.exe, *.pif, *.bat oder *.com aus! So handelt es sich bei der Datei "urlaubsbilder.jpg.exe" nicht etwa um ein Bild, sondern um eine Anwendung. Auch Dateien, die wie eine Internetadresse klingen und auf .com enden, sind keine Links, sondern ausführbare Dateien.

    Weitere Tipps erhalten Sie in unserem Workshop zum Thema "Sicher im E-Mail-Verkehr".

Wie kann ich einen Trojaner von meinem Laptop, Smartphone oder Computer entfernen?
Ob sich ein Trojaner auf Ihrem PC befindet, ist oft nicht leicht zu erkennen. Ein mögliches Anzeichen ist etwa eine deutlich langsamere Arbeitsgeschwindigkeit. Auch wenn Ihr Computer selbstständig versucht, eine Verbindung mit dem Internet aufzubauen, kann das auf einen Trojaner hindeuten. Ein deutlicher Hinweis auf eine Infizierung ist, wenn Ihr Computer Werbeseiten anzeigt, die Sie nicht aufgerufen haben. Auch das Weiterleiten auf gefälschte Webseiten, das so genannte "Pharming", kann auf einen bereits installierten Trojaner hinweisen.

Und so spüren Sie Trojaner auf:

  • Internetfähige Geräte mit Virenschutzsoftware ausstatten. Das Sicherheitspaket der Telekom kann Ihnen hier zum Beispiel beim Überprüfen behilflich sein .
  • Images vom PC anfertigen – eine sehr zuverlässige Maßnahme gegen Trojaner besteht außerdem darin, regelmäßig Images von Ihrem PC anzufertigen. Machen Sie Abbildungen Ihrer Computer-Festplatte oder Ihres mobilen Endgerätes inklusive aller Programme. Eine Software zum Anfertigen von Festplatten-Images ist "Drive Image XML 2.0". Die Software steht zum kostenlosen Download bei Softwareload bereit.
    Wenn Sie den Verdacht haben, dass sich ein Trojaner auf Ihrem PC oder einem anderen mobilen Gerät befindet, dann können Sie einfach ein zuvor gespeichertes Image aufrufen.

Bitte beachten Sie: Voraussetzung für einen sauberen Computer ist aber natürlich, dass das Image angefertigt wurde, bevor die Infektion mit einem Trojaner erfolgt ist. Daher sollten Sie Ihren PC vom Netz nehmen und auf Viren durchsuchen, bevor Sie das Abbild erstellen.

Nächstes Thema: