Was ist ein trojaner und was macht er?

Gefragt von: Anna-Maria Bertram MBA.  |  Letzte Aktualisierung: 7. Oktober 2021
sternezahl: 4.3/5 (16 sternebewertungen)

1. Begriff: Als Trojanisches Pferd (engl. Trojan Horse, kurz Trojaner), bezeichnet man ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt.

Wie gefährlich ist ein Trojaner?

Trojaner, DDoS-Angriffe und Bot-Netze. Trojaner werden gerne in einer Reihe mit Viren und Würmern genannt. ... Allerdings sind Trojaner nicht unmittelbar schädlich – im Gegensatz zu Viren legen sie beispielsweise nicht den Computer lahm.

Wie kann ich herausfinden ob ich ein Trojaner habe?

Ob sich ein Trojaner auf Ihrem PC befindet, ist oft nicht leicht zu erkennen. Ein mögliches Anzeichen ist etwa eine deutlich langsamere Arbeitsgeschwindigkeit. Auch wenn Ihr Computer selbstständig versucht, eine Verbindung mit dem Internet aufzubauen, kann das auf einen Trojaner hindeuten.

Wie genau funktioniert ein Trojaner?

Wie funktioniert ein Trojaner? Um Schaden anrichten zu können, muss ein Trojaner ausgeführt werden. Durch eine geschickte Tarnung wird der Benutzer eines PCs oder Smartphones dazu gebracht, das Programm zu starten. ... Auf Windows haben ausführbare Programme zum Beispiel bestimmte Datei-Endungen wie .exe oder andere.

Woher kommt ein Trojaner?

Die Bezeichnung "Trojaner" leitet sich vom Trojanischen Pferd ab, mit dem die Griechen in der Erzählung von Homer die Verteidiger der Stadt Troja täuschten. Analog dazu beinhaltet der Trojaner ein schädliches Programm in einer auf den ersten Blick ungefährlichen Datei.

Was ist ein Trojaner? Wie funktioniert er? | Erklärt in 3 min | Deutsch

35 verwandte Fragen gefunden

Was ist ein Trojaner am PC?

1. Begriff: Als Trojanisches Pferd (engl. Trojan Horse, kurz Trojaner), bezeichnet man ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt.

Ist ein Trojaner ein Virus?

Ein Trojaner ist kein Virus, sondern ein Schadprogramm, das wie eine echte Anwendung aussieht. Im Gegensatz zu Viren replizieren sich Trojaner nicht selbst, können jedoch ebenso großen Schaden anrichten.

Wie installiert sich ein Trojaner?

Wie kommt der Trojaner auf den Rechner? Die klassische Methode ist der Trojanerversand per E-Mail. Die Nachrichten erhalten Anlagen - wenn der Nutzer diese öffnet, installiert sich das Programm. Moderne E-Mail-Programme erlauben es auch, einen ausführbaren Programmcode direkt in die Mails einzubauen.

Kann sich ein Trojaner über WLAN verbreiten?

Eine neue Version des Trojaners ist in der Lage, sich selbstständig via Wlan zu verbreiten. Es gibt viele Wege, wie Viren, Würmer und Trojaner einen Computer nach dem anderen infizieren. Meist verbreiten sie sich in Form verseuchter E-Mail-Anhänge durch das Netz, manchmal werden jedoch auch gezielt Webseiten infiziert.

Was können Kriminelle mit einem Trojaner anfangen?

Im Internet gibt es eine breite Vielfalt von Trojanern, die unterschiedliche Aufgaben ausführen können. Bei den meisten Trojanern besteht das Ziel darin, die Kontrolle über den Computer eines Benutzers zu übernehmen, Daten zu stehlen und weitere Schadsoftware auf dem Computer eines Opfers zu installieren.

Wie kann ich feststellen ob mein PC infiziert ist?

Die fünf häufigsten Symptome nach einem Hacker-Angriff beschreiben wir hier.
  1. Programme und System reagieren nur langsam. ...
  2. Die Festplatten-LED blinkt wie verrückt. ...
  3. Surfen und Streamen laufen nicht wie gewünscht. ...
  4. Unerwünschte Werbung im Browser oder am PC. ...
  5. Android-System verhält sich merkwürdig.

Woher weiß ich ob ich einen Virus auf dem PC habe?

Rufen Sie die Webseite Check-and-Secure.com auf. Starten Sie den Test, und schließen Sie alle dort angezeigten Sicherheitslücken. Achten Sie darauf, ob es Sicherheitsupdates für Ihr Betriebssystem und sonstige von Ihnen installierte Software gibt, und führen Sie diese durch.

Was kann ich tun wenn ich einen Trojaner habe?

Trojaner entfernen - so gelingt's
  1. Laden Sie sich vorher den kostenlosen Viren-Scanner Malwarebytes Anti-Malware herunter. ...
  2. Wird die Software nicht fündig, kann auch der Scan mit einem zweiten Tool weiterhelfen. ...
  3. Führen Sie die Überprüfungen nicht gleichzeitig aus, da die Prozesse sonst sehr lange dauern.

Welchen Schaden kann ein Trojaner anrichten?

Diese Art von Trojaner kann die Daten auf Ihrem Computer modifizieren, sodass er nicht mehr ordnungsgemäß funktioniert oder Sie nicht länger auf bestimmte Daten zugreifen können. Der Kriminelle stellt die Computerleistung bzw. Ihre Dateien erst wieder her, nachdem Sie das geforderte Lösegeld gezahlt haben.

Welche Schäden kann ein Trojaner verursachen?

Ein Virus oder Trojaner kann kritische Systemdateien löschen und damit das Betriebssystem schädigen, das Netzwerk mit einer DDoS-Attacke überfluten oder sich auf andere Art und Weise negativ auf die Systemleistung auswirken. Ernste Probleme werden oft auch von Fehlern im Code des Virus oder seinen Prozessen ausgelöst.

Welche Schäden können Viren Trojaner und Würmer anrichten?

Das sind Viren, die sich als hilfreiches Programm tarnen, aber kaum lädtst man sie auf den Computer, richten sie Schaden an: Sie können Passwörter und Ähnliches ausspähen, Daten kopieren oder den Benutzer immer wieder auf bestimmte Internetseiten umleiten.

Sind Viren über WLAN übertragbar?

12.03.2014, 17:30 Uhr Noch gibt das nicht in freier Wildbahn, doch Forscher haben einen Virus entwickelt, der sich wie ein Grippe-Erreger über die Luft verbreitet. Schadprogramme können sich jetzt auch von WLAN zu WLAN verbreiten.

Kann eine Fritzbox gehackt werden?

Der Hersteller der Fritzbox, AVM, warnt Nutzer vor Telefon-Missbrauch. Innerhalb kurzer Zeit haben Hacker die Zugangsdaten vieler Router geknackt, bei denen es sich um die in Deutschland sehr verbreitete Fritzbox handelt (jeder zweite nutzt sie).

Kann die Fritzbox einen Virus haben?

Hunderte Beschwerden: Von der IP-Adresse 185.232.52.55 gehen unzählige Zugriffsversuche auf AVM Fritzboxen aus. Wer hinter der Angriffswelle steckt, ist derzeit noch unklar. Im Netz finden sich zahlreiche Berichte besorgter Nutzer, die ebenfalls Zugriffsversuche von der IP-Adresse 185.232.52.55 bemerkt haben.

Wie bekomme ich einen Trojaner vom Laptop?

Viele Trojaner können mit einem Virenscanner aufgespürt werden. Empfehlenswerte und kostenlose Programme sind Avast Free Antivirus und Avira Free Antivirus. Auf gleich mehrere Virenscanner stützt sich das Online-Tool VirusTotal, bei dem du direkt eine verdächtige Datei hochladen und analysieren lässt.

Welche Software hilft bei Trojaner?

Malwarebytes Malware Scanner:

Die Software erkennt jegliche Arten von Trojanern, Spyware, Bots, Adware und andere Schädlinge. Diese lassen sich anschließend unter Quarantäne stellen oder vom Rechner entfernen.

Wie bekomme ich ein Trojaner vom Handy?

Sie können Virenscanner im Google Play Store herunterladen, um den vermeintlichen Trojaner aufzuspüren und von Ihrem Android zu entfernen. Dazu zählen zum Beispiel Kaspersky, Avast Antivirus und Bitdefender. Entscheiden Sie sich für einen Virenscanner und suchen Sie nach diesem im Google Play Store.

Ist ein Virus ein eigenständiges Programm?

Bei einem Virus handelt es sich um ein eigenständiges Programm, das sich gegen den Willen des Nutzers auf dem PC installiert. Der Virus setzt sich in einer Software oder im Betriebssystem fest, richtet dort Schaden an und verbreitet sich anschließend weiter.

Ist ein Wurm ein Virus?

Ein Computerwurm (im Computerkontext kurz Wurm) ist ein Schadprogramm (Computerprogramm oder Skript) mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde. In Abgrenzung zum Computervirus verbreitet sich der Wurm, ohne fremde Dateien oder Bootsektoren mit seinem Code zu infizieren.

Was sind Viren und Würmer?

Viren und Würmer sind typische Werkzeuge für breit gestreute, ungezielte Cyber-Angriffe, bei denen es hauptsächlich darum geht, möglichst viele Geräte zu infizieren. Dahinter könnte zum Beispiel die Absicht stehen, die gekaperten Systeme über das eingeschleuste Schadprogramm fernzusteuern und in ein Botnetz einzufügen.