Trojaner: Was hinter der Schadsoftware steckt, was sie anrichten kann und wie man sie wieder entfernt

Schadsoftware

Dies ermöglicht es ihr beispielsweise, sich beim Rechner-Start selbstständig zu laden und weitere Schadsoftware zu installieren.

Häufig installieren Trojaner sogenannte Backdoors-Programme, welche die Kontrolle des Rechners von außen erlauben. Sie ermöglichen es Internet-Kriminellen, viele Rechner zu Botnets zusammenzuschließen und die Rechenleistung missbräuchlich zu nutzen - etwa um Websites per DDOS anzugreifen, Spam und illegale Daten zu verbreiten oder Verschlüsselungen zu knacken.

Noch mehr Schaden anrichten können Trojaner, die sensible Daten von den befallenen Rechnern stehlen. Häufig sind dies Passwörter von Homebanking-Zugängen, Online-Zahlungsdienstleistern oder auch Kryptowährungen wie Bitcoin.

Solche Daten können auch von Keylogger-Programmen abgefangen werden, welche die Eingaben der Tastatur überwachen. Derartige Trojaner werden auch zur Spionage eingesetzt.

Auch Ransomware kann von Trojanern installiert werden. Diese Schadprogramme verschlüsseln die Daten auf der Festplatte und fordern dann für die Entschlüsselung ein Lösegeld.

Eher selten sind Schadwirkungen, die keinen finanziellen Gewinn für die Trojaner-Autoren versprechen - etwa das Löschen der Festplatte.

Wie Sie Trojaner entfernen können

Trojaner können wie jede andere Malware von Sicherheits-Anwendungen entdeckt und entfernt werden. Bereits länger verbreitete Trojaner werden von klassischen Virenscannern erkannt und gelöscht. Spezielle Anti-Malware Lösungen können auch sehr neue Trojaner aufspüren.

Einige Trojaner nisten sich tief im System ein. In diesen Fällen werden zusätzliche Software-Werkzeuge wie ein Registry-Cleaner benötigt. Wenn der Trojaner bereits bekannter ist, können Sie dann oft in spezialisierten Web-Foren Hilfe erhalten.

Sind alle Versuche erfolglos, bleibt nur die Löschung der gesamten Festplatte und die Neuinstallation des Betriebssystems. Oft können Sie zumindest einen Teil der Daten retten, indem Sie ein Backup anlegen und die Dateien vorsichtig zurückkopieren.

Beachten Sie dabei jedoch, dass auch harmlos wirkende Dateien wie Word-Dokumente über Makros von Malware infiziert werden können.

Folgen Sie uns zum Thema und/oder Tipps & Trends via Nachrichten-Alarm (E-Mail Push), RSS, Newsletter, Widget oder Social Media Kanal!

Meldung gespeichert unter: Tipps & Trends

© IT-Times 2024. Alle Rechte vorbehalten.

Unternehmen / Branche folgen
Unsere Nachrichten auf Ihrer Website

Sie haben die Möglichkeit, mit unserem Webmaster-Nachrichten-Tool die Nachrichten von IT-Times.de kostenlos auf Ihrer Internetseite einzubauen.

Zugeschnitten auf Ihre Branche bzw. Ihr Interesse.

Unternehmen / Branche folgen
Unsere Nachrichten auf Ihrer Website

Sie haben die Möglichkeit, mit unserem Webmaster-Nachrichten-Tool die Nachrichten von IT-Times.de kostenlos auf Ihrer Internetseite einzubauen.

Zugeschnitten auf Ihre Branche bzw. Ihr Interesse.

Folgen Sie IT-Times auf ...