Ein bekanntes Online-Szenario: Sie melden sich bei Ihrem Computer an und bemerken, dass irgendetwas nicht stimmt, können aber nicht genau sagen, was. Irgendetwas scheint nicht richtig zu sein. Wenn Sie diese Situation schon einmal erlebt haben oder auch nur den Verdacht haben, sich in einer solchen Situation zu befinden, ist es durchaus möglich, dass Sie einen Trojaner auf dem PC haben.

Trojaner stehlen nicht nur Ihre persönlichen Daten. Sie bergen auch das Risiko von Identitätsdiebstahl und anderen schwerwiegenden Cyberverbrechen. In diesem Beitrag erklären wir, was Trojaner eigentlich sind und woher sie kommen. Wir gehen außerdem darauf ein, wie Sie sich vor Trojanern schützen und sie wieder loswerden, damit Sie sicher und unbesorgt im Internet surfen können.

Was machen Trojaner eigentlich?

Trojaner sind eine Malware-Art, die vorgibt, ein seriöses Programm zu sein, und sich so auf Ihren Computer einschleicht. Sobald ein Trojaner auf Ihrem System ist, kann er zerstörerische Aktionen durchführen, noch bevor Sie ihn überhaupt bemerkt haben. Manche Trojaner sind zunächst inaktiv, bis sie weitere Befehle von dem Hacker erhalten, der hinter ihnen steckt.

Andere Trojaner dagegen legen umgehend mit ihren böswilligen Aktivitäten los. Es gibt Trojaner, die zusätzliche Malware auf den Computer herunterladen und dann Ihre Sicherheitseinstellungen umgehen. Andere versuchen aktiv, Ihre Virenschutzsoftware zu deaktivieren. Manche Trojaner kapern Ihren Computer und verwenden ihn als Teil eines betrügerischen Netzwerks für DDoS-Angriffe (Distributed Denial of Service).

So entfernen Sie einen Trojaner von Ihrem Computer

Bevor wir uns anschauen, auf welchem Weg Trojaner auf Ihren Computer landen können, erklären wir zunächst, wie Sie sie wieder loswerden. Manche Trojaner können Sie entfernen, indem Sie auf Ihrem PC Systemstartelemente deaktivieren, die nicht von vertrauenswürdigen Quellen stammen. Starten Sie den Computer dazu im abgesicherten Modus neu, damit der Virus Sie nicht davon abhalten kann, diese Elemente zu deaktivieren. Sie müssen dabei genau wissen, welche Programme Sie entfernen.

Wenn Sie irrtümlicherweise Programme entfernen, die für die Ausführung des Systems zwingend erforderlich sind, wird der Computer möglicherweise verlangsamt, in seiner Funktionalität eingeschränkt oder gar völlig unbrauchbar. Die Installation und Verwendung einer vertrauenswürdigen Virenschutzlösung gehört zu den besten Methoden, um Trojaner loszuwerden. Ein effektives Virenschutzprogramm sucht in Dateien nach Mustern von vertrauenswürdigen Diensten und Anwendungen sowie Signaturen von Trojanern, um solche Viren zu entdecken, zu isolieren und umgehend zu löschen. Die Lösung McAfee Antivirus kann dabei nicht nur bekannte Trojaner erkennen, sondern auch neue Trojaner identifizieren, indem sie verdächtige Aktivitäten in all Ihren Anwendungen entdeckt.

Schritte zum Beseitigen von Trojanern

Durch das Entfernen von Trojanern schützen Sie Ihren Computer und Ihre Daten. Dennoch sollten Sie auch Maßnahmen ergreifen, um weitere Infektionen zu verhindern:

  • Richten Sie Cloud-Konten mit E-Mail-Adressen ein, die Unterstützung bei der Kontowiederherstellung bieten. Verwenden Sie dazu Konten von Internetdienstanbietern oder kostenpflichtige Services.
  • Bei Apple können Sie bei der Wiederherstellung eines Kontos Unterstützung anfordern. (Gmail- und Yahoo-Konten lassen sich nicht wiederherstellen, da sie die Eigentümerschaft nicht überprüfen können.)
  • Verwenden Sie in öffentlichen WLAN-Netzwerken ein VPN.
  • Wenn Sie einen E-Mail-Anhang erhalten, rufen Sie den Absender an, bevor Sie den Anhang öffnen.
  • Verwenden Sie eine Virenschutzlösung mit Echtzeitschutz.

Woher kommen Trojaner?

In diesem Abschnitt sehen wir uns genauer an, an welchen Stellen Sie am anfälligsten für Trojaner-Angriffe sind. Zwar geben sich alle Trojaner als völlig normale Programme aus, doch sie müssen erst Ihre Aufmerksamkeit wecken, bevor Sie sie unwissentlich auf Ihrem Computer installieren. In diesem Punkt unterscheiden sich Trojaner von anderen Arten von Malware: Sie bringen Sie dazu, den Virus selbst zu installieren. Sie halten den Trojaner für ein Spiel oder eine Musikdatei, und die heruntergeladene Datei funktioniert in den meisten Fällen auch wie erwartet, sodass Sie keinen Verdacht schöpfen. Die Datei installiert im Hintergrund aber auch den schädlichen Virus auf Ihrem Computer. Seien Sie vorsichtig, wenn Sie Dateien von den nachfolgend aufgeführten Quellen bekommen: Viele Anwender installieren Trojaner von Filesharing-Websites und aus böswilligen E-Mail-Anhängen. Angriffe können u. a. auch über gefälschte Chatnachrichten, infizierte Websites oder gehackte Netzwerke erfolgen.

Filesharing-Websites

Fast jeder, der halbwegs technisch versiert ist, nutzt gelegentlich Filesharing-Websites. Dazu gehören Torrent-Websites und andere Websites, über die Benutzer Dateien weitergeben können. Dieses Konzept ist aus mehreren Gründen populär. Man erhält Premium-Software, ohne etwas dafür zahlen zu müssen. Problematisch ist daran jedoch, dass diese Websites auch für Hacker sehr attraktiv sind, die eine einfache Möglichkeit suchen, in Ihr System einzudringen.

So kann ein Hacker beispielsweise eine gecrackte Version einer beliebten Software auf einer Torrent-Website zum kostenlosen Download bereitstellen und warten, bis nichtsahnende Anwender diese Software herunterladen. In dieser gecrackten Software verbirgt sich jedoch ein Trojaner, über den der Hacker Ihren Computer steuern kann.

Trojaner verstecken sich auch oft in Musikdateien, Spielen und vielen anderen beliebten Anwendungen.

E-Mail-Anhänge

Auch über böswillige E-Mail-Anhänge finden Trojaner häufig den Weg auf die Computer von Anwendern. Dabei sendet ein Hacker Ihnen eine E-Mail mit einem Anhang, in der Hoffnung, dass Sie auf diesen Anhang klicken. Beim Öffnen wird Ihr PC dann sofort mit dem Trojaner infiziert. Viele Hacker versenden allgemein gehaltene E-Mails an so viele Empfänger wie möglich. Andere haben bestimmte Personen oder Unternehmen im Visier.

Bei diesen zielgerichteten Aktionen versendet ein Hacker eine gefälschte E-Mail, die vorgibt, von einer Person zu kommen, die Sie kennen. Im Anhang dieser E-Mail befindet sich ein Word-Dokument oder eine andere Datei, die Sie sie als sicher einstufen. Doch sobald Sie den Anhang öffnen, infiziert der Virus Ihren Computer. Der einfachste Schutz vor solchen Angriffen besteht darin, vor dem Öffnen des Anhangs beim Absender nachzufragen, ob diese E-Mail tatsächlich von ihm stammt.

Gefälschte Nachrichten

Viele gängige Programme und Anwendungen bieten die Möglichkeit, mit anderen Personen über Ihren Desktop-Computer zu chatten. Aber ganz gleich, ob Sie diese Software für geschäftliche oder private Zwecke verwenden: Wenn Sie nicht wissen, wie Sie sich schützen können, besteht bei diesen Chats das Risiko, sich einen Trojaner einzufangen.

Hacker fälschen („spoofen“) eine Nachricht so, dass sie aussieht, als käme sie von einer Person, der Sie vertrauen. Darüber hinaus erstellen Hacker auch Benutzernamen, die denen Ihrer Kontakte ähneln, und hoffen, dass Sie nicht auf die minimalen Unterschiede achten oder sie nicht bemerken. Wie bei gefälschten E-Mails sendet der Hacker mit solchen Chatnachrichten eine Datei oder Anwendung, die einen Trojaner enthält.

Infizierte Websites

Viele Hacker greifen statt einzelner Anwender lieber Websites an. Sie entdecken Schwachstellen bei nicht geschützten Websites, über die sie Dateien hochladen oder in manchen Fällen sogar die gesamte Website übernehmen können. Bei einem solchen Hijacking-Angriff kann der Hacker diese Website dann missbrauchen, um Sie zu anderen Websites weiterzuleiten.

Der Hacker kann die gesamte Website kompromittieren und Ihre Downloads zu einem böswilligen Server weiterleiten, der den Trojaner enthält. Um dies zu verhindern, können Sie sich darauf beschränken, nur bekannte, vertrauenswürdige Websites zu besuchen. Ein gutes Virenschutzprogramm kann zusätzlich infizierte und gehackte Websites erkennen.

Gehackte WLANs

Gehackte WLANs sind ebenfalls eine häufige Quelle für Trojaner und andere Malware. Ein Hacker kann einen gefälschten Hotspot erstellen, der genauso aussieht wie der, über den Sie normalerweise eine Verbindung herstellen. Wenn Sie diesen gefälschten Hotspot nutzen, kann der Hacker Sie zu gefälschten Websites weiterleiten, die so echt aussehen, dass selbst Experten kaum Unterschiede zum Original erkennen können. Diese gefälschten Websites enthalten Browser-Exploits, die jede Datei, die Sie herunterladen, weiterleiten.

Fazit

Trojaner können Ihren Computer infizieren und enorme Probleme verursachen, bevor Sie überhaupt bemerken, was passiert ist. Sobald sich ein Trojaner auf Ihrem System befindet, kann er Ihre Tastatur überwachen, weitere Malware installieren und diverse andere Probleme verursachen, die Ihre Verwendung des PCs beeinträchtigen. Glücklicherweise ähneln sich die meisten Trojaner und lassen sich leicht entfernen, wenn Sie sich an diese bewährte Vorgehensweise halten.

Nicht verifizierte Startelemente und verdächtige Programme können als Türöffner für Trojaner fungieren und es ihnen ermöglichen, Schadsoftware auf Ihrem Computer und anderen Geräten zu installieren. Wenn Ihnen auffällt, dass auf Ihrem System neue Programme ausgeführt werden, die Sie nicht selbst installiert haben, könnte es sich um einen Trojaner handeln. Versuchen Sie, das Programm zu entfernen und den Computer neu zu starten, um zu überprüfen, ob sich die Leistung Ihres PCs dadurch verbessert.

Geschützt bleiben

Cyberbedrohungen verändern und entwickeln sich kontinuierlich weiter. Hacker suchen nach immer neuen Möglichkeiten, Zugriff auf Computer und Server zu erhalten. Daher müssen Sie immer auf dem Laufenden bleiben und sollten unbedingt eine bewährte Virenschutzlösung verwenden. Mit diesen Schritten schützen Sie nicht nur Ihre Geräte, sondern können auch ganz unbesorgt das Internet nutzen.