S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Malware

Trojaner

Schadsoftware, die sich als legitimes Programm tarnt und nach der Installation ohne Wissen des Nutzers bösartige Aktionen ausführt.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Wie das Trojanische Pferd aus der griechischen Mythologie: Von außen sieht es aus wie ein Geschenk (ein kostenloses Spiel, ein nützliches Tool), aber drinnen stecken Soldaten (Schadsoftware). Du installierst es freiwillig — und hast den Feind damit selbst ins Haus gelassen.

Ausführliche Erklärung

Trojaner (benannt nach dem Trojanischen Pferd) sind die häufigste Malware-Kategorie. Sie tarnen sich als nützliche Software (Spiele, Tools, Codecs, Updates) und enthalten versteckten Schadcode. Typen: Remote Access Trojaner (RAT — vollständige Fernsteuerung), Banking Trojaner (Finanzdaten stehlen), Downloader-Trojaner (weitere Malware nachladen), Backdoor-Trojaner, Keylogger-Trojaner. Verbreitung: Phishing-Anhänge, Cracked Software, Drive-by-Downloads, infizierte USB-Sticks.

>Wie funktioniert das?

1

Trojaner wird in legitim wirkende Software verpackt (z.B

2

gecrackte Software, gefälschtes Tool)

3

Nutzer lädt es herunter und installiert es freiwillig

4

Beim Start wird die legitime Funktion ausgeführt (Tarnung) und gleichzeitig Schadcode im Hintergrund

5

Trojaner richtet sich ein: Persistenz, Backdoor, Datenexfiltration oder Fernsteuerung

6

Angreifer hat nun dauerhaften Zugang zum System.

?Häufig gestellte Fragen
Antwort

Cyberkriminelle für finanzielle Zwecke (Banking-Trojaner), staatliche Akteure für Spionage (RATs) und Ransomware-Gruppen die Trojaner als initialen Zugriffsvektor nutzen.

Antwort

Ein Trojaner der dem Angreifer vollständige Fernsteuerung des infizierten Systems ermöglicht: Dateizugriff, Kamera/Mikrofon-Aktivierung, Tastatureingaben, Screenshot-Erstellung — alles ohne Wissen des Nutzers.

Antwort

Zum Stehlen von Online-Banking-Zugangsdaten, Abfangen von TANs, Manipulieren von Überweisungen (Man-in-the-Browser) und Umleiten von Zahlungen auf Konten des Angreifers.

Antwort

Weil Angreifer Trojaner regelmäßig obfuskieren (Code verschleiern), neue Varianten vor bekannten Signaturen veröffentlichen und Trojaner legitime Systemfunktionen nutzen um der Erkennung zu entgehen.

Antwort

Keine Software aus unseriösen Quellen installieren, Software nur aus offiziellen Quellen beziehen, EDR statt klassischem Antivirus, regelmäßige Updates und gesundes Misstrauen gegenüber kostenlosen "Premium"-Tools.

Quick Facts
KategorieMalware
Verwandte Begriffe5
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC