Kapitel in diesem Beitrag:
Neben dem Computervirus ist euch sicher schon einmal der Begriff „Trojaner“ für die Bezeichnung einer Schadsoftware an Mac und PC untergekommen. Dabei beschreibt man mit dem Wort Trojaner, was kurz für Trojanisches Pferd ist, eine App, die zwar nützliche Funktionen vorgaukelt, im Hintergrund aber Schwachstellen ausnutzt, Daten des Rechners auf Server abführt oder anderen Schaden anrichtet. Trojaner gehören damit zur Malware und sind eine Gefahr für Einzelpersonen und Unternehmen gleichermaßen. „Trojaner“ wird oft als Synonym oder Oberbegriff für andere Schadsoftware genutzt, etwa für Viren, Rootkits oder Backdoor-Angriffe. Es gibt aber markante Unterschiede.
Was ist ein Trojanisches Pferd am Computer? Wie kommt ein Trojaner auf den Mac oder PC? Und was mache ich, wenn ihr mir einen Trojaner unter macOS oder Windows eingefangen habe? Hier bekommt ihr Antworten auf diese und weitere Fragen zum Thema.
Der Name kommt nicht von ungefähr, denn ein als Trojanisches Pferd bezeichnetes Programm gibt sich als nützlich aus, birgt aber Angreifer (Skripte, Codes, andere Programme, etc.) in sich. Trojaner sorgen am Mac und PC sowie auch auf Mobilgeräten und auf anderen Systemen dafür, dass eine offene Tür dafür genutzt wird, ungewollte Inhalte einzuschleusen. Diese ungewollten Inhalte können verschiedener Natur sein – Viren, Keylogger oder andere Stalkerware, andere Spionageprogramme oder auch digitale Knotenpunkte für Filesharing, Crypto-Mining, etc.
Unter anderem kann die durch einen Trojaner eingeschleuste Software also Passwörter auslesen, Tastaturanschläge prüfen oder auch das Tor für weitere Malware öffnen, die (noch) mehr Schaden anrichten kann. Die Aktionen können zudem folgende sein:
Die meisten Trojaner gelangen durch einen User-seitig ausgeführten Download auf den Rechner der Nutzer/innen. Bei dem Download kann es sich um ein Programm oder auch um einen simplen E-Mail-Anhang handeln. Der bloße Besuch einer Website reicht hier nicht aus, um den Mac oder PC zu infizieren. Der Download passiert aktiv, weil der Trojaner sich tarnt. So wie das historische „Trojanische Pferd“ mit offenen Toren empfangen wurde, so laden sich Nutzer/innen eine vermeintlich nützliche App oder eine in einer Mail als hilfreich angepriesene App herunter.
Tarnmöglichkeiten gibt es dabei verschiedene. Einerseits kann das heruntergeladene und geöffnete Programm durchaus eine nützliche Funktion haben, aber eben im Hintergrund noch andere Sachen machen. Andererseits kann die Tarnung rein im Dateinamen oder im Symbol der App liegen, etwa wenn sie damit eine bekannte App nachahmt. Dann öffnet man sie, aber das erwartete Programm startet nicht, sondern nur die Hintergrundaktionen. Nachdem diese durchgeführt sind, ist es egal, ob man den Trojaner beendet und deinstalliert. Denn die durch ihn eingefallene Schadsoftware funktioniert auch ohne ihn.
Die schlechte Nachricht zuerst: Oftmals lassen sich Trojaner auch mit herkömmlichen Virenscannern schlecht finden und beseitigen. Umso wichtiger ist es, sie vorher zu erkennen. Man sollte also die Download-Quelle prüfen, die Dateigröße checken (ein Grafikprogramm oder Spiel ist nicht nur ein paar kB oder MB klein) und nie E-Mail-Anhänge von unbekannten Mail-Adressen öffnen.
Anzeichen für die Infizierung des Computers mit einem Trojaner können sein:
Verhält sich der Computer nach der Installation einer neuen Software seltsam (wird z. B. die gewünschte App nicht ausgeführt und trotzdem der CPU stärker beansprucht), sollte diese deinstalliert werden. Da aber eingeschleuste Programme zurückbleiben können, ist es ratsam, auch die Registrierungsdatenbank und den Taskmanager des Windows-PCs bzw. den Programme-Ordner und die Aktivitätsanzeige am Mac auf verdächtige Software zu überprüfen. Auch der „Software“-Bereich im macOS-Systembericht (Apple-Menü -> Über diesen Mac -> „Übersicht“-Tab -> Systembericht…) kann hier hilfreich sein.
Wenn ihr das Gefühl habt, einen Trojaner auf dem Computer zu haben, sollte der erste Schritt immer das Benutzen eines Antivirenprogramms sein. Diese Programme scannen alle Dateien und Prozesse auf dem PC und durchsuchen die Festplatte nach Trojanern, Viren, Würmern, Adware, Spyware und anderer Malware. Unter anderem CleanMyMac X hat einen Malware-Scanner implementiert. Weiterhin gibt es Mac-Antivirensoftware von Intego. Ein Tipp dazu: Nutzt den vollständigen und länger dauernden Scan und nicht den Express-Scan. Letzterer schaut nur auf Beginn und Ende von Dateien, aber nicht nach in der Mitte versteckten Code.
Bei der Aufteilung bekannter Computer-Trojaner in Arten gibt es verschiedene Herangehensweisen. So kann man rein die Einfallswege (also die Pferde) betrachten oder auch die Wechselwirkungen mit der eingeschleppten Software (Angreifer im Pferd) einbeziehen. Hier die gängigsten Trojaner- und Misch-Arten:
Es gibt noch viel mehr über Trojaner, über die sogenannte Schadroutine der mit ihnen eingeschleusten Malware sowie über die Abgrenzung zu anderer Schadsoftware zu wissen. Damit würde ich aber den hiesigen Rahmen sprengen und zu viel von dem nacherzählen, was ihr auch in einer der Quellen für diesen Beitrag findet: Wikipedia. Habt ihr noch Fragen oder Ergänzungen? Dann lasst gern einen Kommentar zum Thema da!
Johannes hat nach dem Abitur eine Ausbildung zum Wirtschaftsassistenten in der Fachrichtung Fremdsprachen absolviert. Danach hat er sich aber für das Recherchieren und Schreiben entschieden, woraus seine Selbstständigkeit hervorging. Seit mehreren Jahren arbeitet er nun u. a. für Sir Apfelot. Seine Artikel beinhalten Produktvorstellungen, News, Anleitungen, Videospiele, Konsolen und einiges mehr. Apple Keynotes verfolgt er live per Stream.