Was ist ein Trojaner?

Ein Trojaner ist eine Schadsoftware, die wie das trojanische Pferd funktioniert, das der antike Dichter Homer beschreibt. Ihm zufolge griff Odysseus zu einer List, um die gut geschützte Stadt Troja einzunehmen: Er machte Troja ein riesiges Holzpferd zum Geschenk, in dem er seine Soldaten in die Stadt schmuggelte. Sobald sich das Pferd innerhalb der Stadtmauern befand, öffneten sie die Stadttore und Troja fiel.

In diesem Artikel erfahren Sie, wie Trojaner funktionieren und wie Sie sich davor schützen. Mit softwarebasierten trojanischen Pferden versuchen Cyberkriminelle, die Computer argloser Opfer zu infiltrieren. Sie tarnen Trojaner als nützliche Software und stellen sie kostenlos bereit. Bei ihrer Installation wird die eigentliche Malware mitinstalliert – ohne Wissen der Betroffenen, unerkannt von Virenscannern.

 

Was macht ein Trojaner?

Trojaner schleusen unbemerkt Malware oder andere unerwünschte Software ein. Anders als Viren oder Würmer, die sich auf Computern und in Netzwerken selbst replizieren, sind Trojaner auf die unbewusste Mithilfe von Nutzerinnen und Nutzern angewiesen.

Sobald Trojaner einmal installiert wurden, tritt die eigentliche Schadsoftware in Aktion. So kann der Trojaner für Ransomware genutzt werden, um Lösegeld zu erpressen. Oder Spysoftware wird damit eingeschmuggelt, um unbemerkt die Computersysteme von Regierungen, Behörden und Unternehmen auszuspionieren.

 

Wie funktioniert ein Trojaner?

Viele Hacker nutzen Social Engineering für ihre Angriffe mit Trojanern.

Trojaner schleusen unerkannt Malware auf Computer ein, häufig mithilfe sogenannter Dropper. Diese harmlosen Hilfsprogramme deinstallieren sich danach selbst, andere verbleiben auf dem System und installieren die Malware erneut, wenn sie entfernt wird.

Trojaner können sich auch in Software-Updates verbergen, wie dies der Fall beim Erpressungstrojaner NotPetya der Fall war, der 2017 Tausende von Computern weltweit lahmlegte und sogar die Geldautomaten in der Ukraine beeinträchtigte. Letztlich stellte sich dieser Trojaner als gut getarnter Cyberangriff heraus, der russischen Hackern zugeschrieben wird.

Nutzerinnen und Nutzer werden geschickt manipuliert, damit sie sich Freeware aus dem Internet herunterladen, in E-Mails auf authentisch wirkende Links klicken oder auf eine dringende Aufforderung reagieren. Dieses sogenannte Social Engineering ist oft schwer zu erkennen, denn es zielt auf menschliche Schwächen ab.

 

Welche Methoden werden bei einer Trojaner-Infektion verwendet?

Häufig nutzen Cyberkriminelle Social Engineering, um einen Trojaner einzuschleusen, manchmal aber auch Schwachstellen in der Software:

1. Phishing

Hierbei erhalten Sie seriös wirkende E-Mails oder Textnachrichten. Meist geht es um eine Zahlung, die Überprüfung von Kontodaten oder eine Bestellung. Wenn Sie unbedacht auf den Link klicken oder den Anhang herunterladen, fangen Sie sich den ungebetenen Trojaner ein.Fehlerhafte Formulierungen, schlechte Formatierung und ungewöhnliche Anhänge könnten auf Phishing hindeuten.

2. Dringlichkeit vorgeben

Sogenannte Scareware arbeitet mit der Angst vor Cyberkriminalität. Möglicherweise fordert Sie ein Pop-up auf, schnell eine bestimmte Software herunterzuladen, um Ihre Daten vor einer akuten Gefahr zu schützen. Hinter dem angebotenen Antivirenprogramm verbirgt sich ein Trojaner mit Schadsoftware.

3. Automatische DownloadsDie Vermeidung automatischer Downloads schützt Computersysteme vor Trojanern.

Manche Trojaner gelangen über automatische Downloads auf Computer. Wählen Sie Browsereinstellungen, die automatische Downloads verhindern.

4. Freiwillige Downloads

Auch wenn Freeware oder Shareware seriös wirkt, könnte sie Trojaner erhalten. Viele Betriebssysteme warnen davor, Anwendungen aus zweifelhaften Quellen zu installieren, doch solche Warnungen sind leicht zu umgehen.

5. Software-Exploits

Software kann Schwachstellen enthalten, die mittels Sicherheitspatches behoben werden. Werden diese nicht umgehend installiert, könnten Hacker die Sicherheitslücken ausnutzen.

 

Arten von Trojanern

Beispiele für durch Trojaner eingeschleuste Malware: ·Backdoor-Trojaner, ·Trojaner für Fernzugrif, ·FakeAV-Trojaner, ·GameThief-Trojaner

Trojaner schleusen unterschiedlichste Malware ein. Häufig wollen Cyberkriminelle Kontoverbindungen, wirtschaftlich verwertbare Informationen oder vertrauliche Daten abgreifen. Manche Hacker verbinden die Geräte ihrer Opfer zu Botnetzen, um DoS- und DDoS-Angriffe durchzuführen und dabei Server durch Überlastung lahmzulegen.

 

Beispiele für die über Trojaner eingeschleuste Malware

Das Spektrum an Trojanern spiegelt die vielfältigen Motive der Cyberkriminellen wider, Schadsoftware einzuschleusen:

  • Backdoor-Trojaner: Geben Hackern die Kontrolle über einen Computer und Zugriff auf Informationen.
  • Banking-Trojaner: Ermöglichen Cyberkriminellen, an Finanzdaten und Karteninformationen zu gelangen.
  • Exploit-Trojaner: Nutzen die Sicherheitslücke einer Anwendung aus, die noch nicht behoben wurde.
  • Trojaner für Fernzugriff: Gewähren Hackern an einem entfernten Standort vollständigen Zugriff auf das Gerät.
  • DDoS-Trojaner: Verbinden einen Computer mit einem Botnetz, um einen DDoS-Angriff durchzuführen.
  • Cryxos-Trojaner: Nutzen Scareware und Pop-ups, um Nutzer dazu zu bringen, dem vermeintlichen Remote-Support Zugriff auf den Computer zu gewähren.
  • Trojaner für Spionagesoftware: Schleusen Spyware ein, um Informationen über die Computernutzung und Daten zu sammeln: Tastatureingaben, Screenshots, besuchte Webseiten und verwendete Anwendungen.
  • FakeAV-Trojaner: Tarnen sich als Antiviren-Software, warnen aber nicht vor Bedrohungen, z. B. vor Ransomware.
  • Mailfinder-Trojaner: Sammeln E-Mail-Adressen vom infizierten Gerät, um weitere Angriffe durchzuführen.
  • M-Trojaner: Sammeln Logins für Instant-Messaging-Plattformen wie Facebook Messenger und WhatsApp, um Unterhaltungen zu kontrollieren und den Trojaner zu verbreiten.
  • GameThief-Trojaner: Sammeln Kontoinformationen von Spielern
  • Trojaner für Ransomware: Verändern oder beschädigen Computerdaten, damit Cyberkriminelle Lösegeld zu erpressen können.
  • Rootkit-Trojaner: Gewähren Hackern Zugriff auf die Systemdateien und Systemprozesse eines Computers und verhindern, dass die Malware von vorhandener Sicherheitssoftware entdeckt wird.

 

Die Auswirkungen eines Trojaners

Die Auswirkungen eines Trojaners reichen vom Abfluss vertraulicher Daten über eingeschränkte Performance der IT bis hin zu Wirtschaftsspionage.

Trojaner wirken sich unterschiedlich aus. Die Malware läuft im Hintergrund Ihres Computers. Dies kann die Leistung beeinträchtigen oder Systemabstürze verursachen. Wenn Sie feststellen, dass Ihr Computer langsamer läuft oder häufig abstürzt, könnte dies ein Anzeichen für einen Trojaner sein.

Auch ungewöhnliche Popup-Fenster, die Weiterleitung zu zweifelhaften Websites, viel Spam im Posteingang oder ungewöhnliche Meldungen können auf Trojaner hindeuten. Trojaner werden häufig für Wirtschaftsspionage eingesetzt. Daher sollte Ihre Strategie für die Daten- und Informationssicherheit unbedingt Maßnahmen zum Schutz vor Trojanern umfassen.

Trojaner umgehen oder deaktivieren Sicherheitsmechanismen wie Anti-Viren-Software. Daher lassen sie sich schwer erkennen und sind noch schwerer zu entfernen. Dann bleibt Ihnen vielleicht nur noch, das Betriebssystem neu zu installieren. Da dabei alle Daten gelöscht werden, sind regelmäßige Backups so wichtig – am besten sichern Sie Ihre wichtigen Inhalte in Cloud-Backups.

 

Können Trojaner Handys infizieren?

Auch Smartphones können sich mit Trojanern infizieren. Insbesondere Android-Geräte sind anfällig, wenn Apps oder Daten über nicht sichere Websites heruntergeladen werden. Durch robuste Richtlinien und Einschränkungen verhindern Sie solche Downloads auf die Android-Geräte Ihres Unternehmens.

iPhones nutzen Sandboxing. Dadurch laufen Anwendungen isoliert voneinander. So wird uneingeschränkter Zugriff auf Systemressourcen verhindert. Apple schützt Geräte durch restriktive Einstellungen und einen robusten Prozess vor Malware. Wird ein iPhone von einem Trojaner infiziert, liegt das meist daran, dass herstellerseitige Sicherheitsmechanismen umgangen wurden.

 

So schützen Sie sich vor Trojanern

Vermeidung ist die beste Abwehrstrategie gegen Trojaner. So schützen Sie Ihr Unternehmen:

1. Seien Sie wachsam: Schränken Sie Downloads auf die von der IT-Abteilung genehmigten Programme ein. Sensibilisieren Sie Ihr Team für Scareware, verdächtige E-Mails und Pop-ups, die auf Phishing hindeuten.Begegnen Sie angsteinflößenden Pop-ups und verdächtigen E-Mails mit gesundem Misstrauen.

2. Aktualisieren Sie Software: Aktualisieren Sie Software und Betriebssysteme, sobald Updates verfügbar sind, am besten automatisch. Spielen Sie Sicherheitspatches umgehend auf, damit Cyberkriminelle die Schwachstellen nicht ausnutzen können.

3. Schulen Sie Ihr Team: Sensibilisieren Sie Mitarbeiterinnen und Mitarbeiter für Phishing-Angriffe. Testen Sie regelmäßig im Unternehmen, wie gut Phishing-Versuche erkannt und gemeldet werden.

4. Nutzen Sie eine Firewall: Firewalls können eine Infektion betroffener Endgeräte oft verhindern, selbst wenn Malware aus Unachtsamkeit heruntergeladen wird.Nutzen Sie eine Firewall als erste Verteidigungslinie und Anti-Viren-Software als zusätzlichen Schutz.

5. Nutzen Sie ein Anti-Viren-Programm: Ihre Sicherheitssoftware sollte von einem seriösen Anbieter stammen und auf die spezifischen Bedrohungen für Unternehmen ausgerichtet sein. Nutzen Sie leistungsstarke Tools für die Bedrohungserkennung.

6. Verwenden Sie Spam-Filter: Unterbinden Sie damit Phishing und halten Sie dadurch Trojaner fern.

7. Führen Sie Backups durch: Im Notfall sollten Sie auf aktuelle Backups Ihrer Daten zugreifen können, um den Schaden zu begrenzen, z. B. wenn Trojaner Ransomware einschleusen.

8. Nutzen Sie Cloud-Backups: Mitarbeiterinnen und Mitarbeiter können auch dann noch auf ihre Daten zugreifen, wenn einzelne Geräte befallen sind. Eine Sicherung Ihrer Daten in der Cloud gewährleistet, dass alle wichtigen Inhalte verfügbar sind.

9. Arbeiten Sie mit vertrauenswürdigen Partnern: Vergewissern Sie sich, dass alle Software-Hersteller und Geschäftspartner strenge Sicherheitsstandards einhalten.

 

So schützen Sie Ihre Daten

Content-Management-Systeme wie die Content Cloud von Box bieten Tools, zum Beispiel Box Shield, um Ihre Inhalte über den gesamten Lebenszyklus zu schützen. Basierend auf Maschine Learning gewährleistet Box Shield skalierbare und effektive Datensicherheit:

  • Automatische Klassifizierung personenbezogener Daten, geistigen Eigentums und anhand festgelegter Begriffe
  • Individuelle Berechtigungen und konfigurierbare Zugriffsrichtlinien für verschiedene Arten von Dokumenten
  • Intelligente Erkennung von anomalem Verhalten und vorhandener Malware
  • Durchgängige AES-256-Verschlüsselung
  • Umfassende Prüfprotokolle und Verwaltungsberichte
  • Zwei-Faktor-Authentifizierung
  • Einfache Einhaltung branchenüblicher Vorschriften

Box Shield schützt die Content Cloud durch automatische Klassifizierung, sofortige Warnung vor Bedrohungen und durchgängige AES-256-Verschlüsselung.

 

Entdecken Sie das Potenzial der Content Cloud

Mit einer sicheren zentralen Plattform für alle Ihre Inhalte wie der von Box können Sie den gesamten Content-Lebenszyklus verwalten: Dateierstellung, gemeinsame Bearbeitung, Freigabe, elektronische Unterschrift, Klassifizierung, Aufbewahrung und vieles mehr. Wir erleichtern Ihnen die gemeinsame Arbeit an Inhalten, sei es mit den Teams in Ihrem Unternehmen oder Externen. Durchgängige Sicherheit und Compliance der Enterprise-Klasse sind in unserer DNA verankert. Daher können Sie sich darauf verlassen, dass Ihre Inhalte stets geschützt sind. Angesichts der mehr als 1.500 nahtlosen Integrationen – sowie einer Reihe nativer Funktionen wie Box Sign – bietet die Content Cloud von Box einen zentralen Layer für Ihre Inhalte. Dadurch können Ihre Teams so arbeiten, wie sie möchten.

Die Content Cloud von Box ist ein echter Gamechanger für die gesamte Organisation: Damit können Sie die Effizienz von Workflows und die Produktivität aller Teams steigern. Kontaktieren Sie Box noch heute, und erfahren Sie mehr über seine Vorteile.

 

Disclaimer: Wir setzen uns stets dafür ein, Produkte und Dienste anzubieten, die sich durch erstklassigen Datenschutz, Sicherheit und Compliance auszeichnen. Dennoch stellen die in diesem Blog enthaltenen Informationen keine Rechtsberatung dar. Wir empfehlen Interessenten und Kunden daher, ihren Sorgfaltspflichten nachzukommen und die Vereinbarkeit mit geltenden Gesetzen selbst zu beurteilen.

 

Die Content Cloud vereinfacht die Zusammenarbeit, Produktivität, Workflows und vieles mehr