Ein Mann und eine Frau sitzen vor einem Computerbildschirm mit Programmcode. Auf dem Bildschirm der Warnhinweis „Trojaner entdeckt“.
Security

Trojaner erkennen – so gehen Sie vor

Mal eben eine kostenlose Grafikanwendung aus dem Internet heruntergeladen, schon ist es passiert: Ein darin verstecktes Trojanisches Pferd spioniert Ihre Festplatte aus und gibt Ihre Bankdaten und Passwörter heimlich an Kriminelle weiter. Wie Sie Trojaner auf Ihrem Computer im Idealfall rechtzeitig erkennen, lesen Sie hier.

Seit Jahrzehnten treiben Viren, Trojaner und andere Schadprogramme ihr Unwesen in Computernetzen. Der Fachverband Bitkom schätzt die jährlichen Schäden durch Cybercrime allein in Deutschland auf über 200 Milliarden Euro. Vielleicht schlummert auch auf Ihrem Arbeitsplatz-Computer ein Trojaner, den Sie bisher noch nicht entdeckt haben.

Inhaltsverzeichnis

Was ist ein Trojaner und wie unterscheidet er sich von anderen Schadprogrammen?

Ein Trojaner (Kurzform für: „Trojanisches Pferd“) ist ein Schadprogramm, das innerhalb eines anderen Computerprogrammes versteckt ist. Installieren und starten Sie dieses andere Programm, aktivieren Sie damit auch den Trojaner.
Ein Trojaner kann sehr unterschiedliche Schadfunktionen enthalten, von der Ransomware, die die Festplatte verschlüsselt und deren Inhalte nur gegen ein Lösegeld wieder freigibt, bis zur Spyware, die persönliche Daten ausspioniert und an Kriminelle weiterreicht.   
Aus dem Gattungsbegriff Trojaner geht also nicht hervor, welche Schäden eine bestimmte Schadsoftware verursacht. Der Begriff Trojaner beschreibt lediglich den Weg, wie die Malware auf den Computer gelangt.   
Weltweit sind aktuell mehrere tausend Trojanertypen in unzähligen Variationen aktiv. Neben Trojanern für Windows-Systeme gibt es mittlerweile auch solche für das Apple-Betriebssystem macOS, für Linux und für verschiedene Mobiltelefon-Betriebssysteme. Dabei sind Android-Smartphones tendenziell stärker gefährdet als iPhones von Apple.  
Eine Grafik zeigt, wie sich ein Trojaner in einem scheinbar harmlosen Programm versteckt.
In mancher Anwendung aus dem Internet stecken nicht nur nützliche Funktionen. Trojaner tarnen sich als Teil eines anderen Programms.

Die Symptome – wie erkenne ich, ob mein Computer befallen ist?

Da so viele unterschiedliche Trojaner mit unterschiedlichen Tarnungen im Umlauf sind, gibt es auch keinen einfachen Test, um einen Trojaner auf dem Computer oder Telefon zu identifizieren. Manche der Schadprogramme verstecken sich sehr gut und laufen möglicherweise jahrelang unentdeckt auf Ihrem Gerät.  
Andere Trojaner geben sich sofort zu erkennen, sobald sie aktiv sind. Das gilt beispielsweise für Ransomware-Trojaner, die Datenträger verschlüsseln und dann Lösegeld für deren Entschlüsselung verlangen.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung
Aber selbst gut versteckte Trojaner verraten sich manchmal. Es gibt bestimmte Indizien, die auf Malware auf ihrem Computer hinweisen können. Mögliche Hinweise auf Trojaner sind: 
  • Arbeitsgeschwindigkeit: Ihr Computer arbeitet plötzlich deutlich langsamer als bisher. Er braucht beispielsweise sehr viel Zeit, um Anwendungen zu starten und Sie sehen öfter das Sanduhrsymbol anstelle des Mauszeigers. Dies könnte schlimmstenfalls sogar darauf hindeuten, dass Ihr Computer Teil eines sogenannten Botnets geworden ist und Kriminelle aus der Ferne dessen Rechenleistung für eigene Zwecke nutzen – zum Beispiel für Hackingattacken per DDoS oder zum Errechnen von Bitcoins. 
  • Ungewöhnliches Verhalten: Von Ihrem Computer oder Ihrem Mail-Account werden im Hintergrund Werbe-E-Mails oder E-Mails mit Malware versendet. Das Prinzip dahinter: Kriminelle kapern gerne fremde Accounts und E-Mailserver, um Viren oder Spam zu versenden. 
  • Erhöhtes Datenvolumen: Über Ihre Internetverbindung werden ungewöhnlich viele Daten transportiert oder das Datenlimit Ihres Smartphones ist schon am Monatsanfang aufgebraucht. Auch dies kann auf eine Zweckentfremdung Ihres Gerätes für den Spamversand hinweisen. Bei einem Computer kann es ein Indiz für DDos-Attacken oder Bitcoin-Mining sein. 
  • Merkwürdiges Surfverhalten: Ihr Browser ruft immer wieder selbständig Internetseiten auf, die Sie nicht aktiv angewählt haben – zum Beispiel Werbeseiten. 
  • Anomalien beim Systemstart: Ihr Computer öffnet bei jedem Systemstart automatisch bestimmte Anwendungen, die Sie nicht installiert haben – etwa Diagnoseprogramme, Virenscanner oder Serviceprogramme, die angeblich Ihre Datenträger aufräumen wollen. Häufig sehen Sie hierbei für einen kurzen Moment schwarze oder blaue Fenster mit weißer Schrift (unter Windows). 
 Fast alle dieser Phänomene können harmlose Ursachen haben. Beispielsweise bremsen auch im Hintergrund ablaufende Betriebssystem-Updates Ihren Computer für eine Zeit lang aus.  Die geschilderten Indizien sind also allein noch kein Beweis für das Vorhandensein von Malware auf Ihrem System. Sie sind aber ein guter Anlass, um Ihren Computer oder Ihr Mobiltelefon genauer zu überprüfen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.

So finden Sie Trojaner

Es gibt verschiedene Wege, um einen Trojaner auf Ihrem Computer zu enttarnen. Einige davon können Sie mit Bordmitteln und wenig Aufwand umsetzen. Andere Methoden setzen fortgeschrittene Computerkenntnisse voraus. So gehen Sie vor:  
  • Den Computer prüfen: Überprüfen Sie Ihren Computer oder Ihr Smartphone mit einem Virenscanner. Verwenden Sie dabei unbedingt eine aktuelle Programmversion des Scanners, die auch die Signaturen (Erkennungsmuster) der neuesten Schadsoftware findet. 
  • Laufende Prozesse ansehen: Schauen Sie sich unter Windows im Taskmanager Ihre laufenden Prozesse an. Finden Sie dort Prozesse oder Dienste, die Ihren Computer stark ausbremsen und die nicht zum Betriebssystem oder zu bekannten Anwendungen gehören?Auf Internetseiten wie processchecker.com oder systemexplorer.net können Sie nachsehen, ob diese Prozesse und Dienste tatsächlich verdächtig sind. Bedenken Sie: Nicht jeder unbekannte Prozess ist auch verdächtig oder schädlich. Fast jede größere Anwendung startet vieleHintergrundanwendungen mit teilweise merkwürdigen Namen. So ist zum Beispiel der „Default-browser-agent.exe“ eine harmlose Erweiterung des Browsers Firefox. 
  • Ihre Internetverbindung kontrollieren: Überträgt Ihr Computer sogar im Schlafmodus dauerhaft Daten und nutzt dafür ungewöhnliche Portnummern wie 911 oder 999? Erfahrene Nutzer:innen lauschen mit Netzwerkanalyse-Tools wie dem sogenannten Packet-Sniffer Wireshark, welche Daten im Einzelnen über die Internetverbindung laufen. Diese Überprüfung ist allerdings sehr aufwendig und setzt etwas Fachwissen voraus. 
Sind Ihnen diese Tipps und Hinweise zu kompliziert oder sind Sie nicht sicher, ob Sie sich einen Trojaner „eingefangen“ haben, dann holen Sie sich externe Hilfe. Ihr IT-Dienstleister kennt diese und weitere Wege, um Trojanern auf Ihrem Computer oder Smartphone auf die Spur zu kommen. 
Arbeiter mit Helm schaut auf sein Smartphone

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand

Trojaner erkennen in Windows 10

Windows 10 enthält bereits von Haus aus einige Sicherheitswerkzeuge mit denen Sie Trojaner aufspüren und unschädlich machen können. Das bekannteste Tool ist Microsoft Defender Antivirus. (früher als Windows Defender Security Center bezeichnet).
Möchten Sie lieber einen anderen Virenscanner nutzen, so ist das kein Problem. In der Regel erkennt Windows 10 automatisch, dass Sie bereits das Programm eines Drittanbieters verwenden. Sobald Sie eine andere Antiviren-App installieren und aktivieren, wird Microsoft Defender Antivirus automatisch deaktiviert, damit sich die beiden Antivirenprogramme nicht gegenseitig behindern.
Möchten Sie doch wieder das Microsoft-Tool nutzen, können Sie es später wieder in den Microsoft-Einstellungen unter „Update & Sicherheit“ und dort wiederum unter „Windows-Sicherheit“ aktivieren.  
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Trojaner erkennen in Windows 11

Auch Windows 11 enthält in der Standardinstallation bereits das Virenschutzprogramm Microsoft Defender Antivirus, das direkt bei der Installation aktiviert wird. Die interne Sicherheitsarchitektur wurde gegenüber Windows 10 noch einmal weiterentwickelt. Trotzdem ist auch Windows 11 nicht perfekt gegen Trojaner und andere Malware geschützt.
Insbesondere Schadsoftware, die von Anwender:innen mit Administrationsrechten unbewusst installiert wird, kann schweren Schaden anrichten. Daher ist es auch unter Windows 11 weiterhin empfehlenswert, mit mehreren Benutzerkonten zu arbeiten und für die tägliche Nutzung ein Konto ohne Administrationsrechte zu verwenden.   
Dies und viele weitere Sicherheitsvorkehrungen sollten Teil Ihres Cybersecurity-Konzeptes sein, das Sie in Ihrer Firma regelmäßig aktualisieren und möglichst lückenlos umsetzen sollten.
 Ein hölzerner Pferdekopf auf Rädern steht auf einer Computertastatur. Auf einem Bildschirm im Hintergrund ein Warnsymbol mit einem Vorhängeschloss vor rotem Hintergrund.
Trojanische Pferde verstecken sich gerne in praktischer Gratissoftware auf Download-Seiten im Internet. Aber auch auf anderen Wegen gelangt die Schadsoftware auf Ihren Computer.

Schadprogramm gefunden – was tun?

Haben Sie auf Ihrem System tatsächlich einen Trojaner gefunden, sollten Sie Ihren Computer umgehend ausschalten, vom Netzwerk trennen und Ihre IT-Abteilung sowie dieKolleg:innen in Ihrer Arbeitsgruppe über den Befall informieren. Eventuell gibt es mehr Computer, bei denen ebenfalls ein Trojaner-Befall vorliegt.   Ihre IT-Abteilung weiß, was nun zu tun ist. Sollten Sie keine eigene IT-Abteilung haben und das Problem selbst lösen wollen, können Sie wie folgt vorgehen: 
  • Erstellen Sie an einem garantiert virenfreien Computer, der nicht im selben Netzwerk arbeitet, einen Start-USB-Stick für Ihren Computer. Viele Profis nutzen hierfür das Betriebssystem Linux und erstellen eine komplette startfähige Linux-Version auf dem USB-Stick. Kopieren Sie auch aktuellen Virenscanner auf den Datenträger. 
  • Falls Ihr Computer nicht bereits standardmäßig so eingestellt ist, wählen Sie im UEFI (früher: BIOS, also Startprogramm) Ihres Computers aus, dass dieser zuerst vom USB-Stick starten soll, bevor er das Betriebssystem von der Festplatte lädt. Das UEFI erreichen Sie je nach eingebautem Mainboard, indem Sie beim Start eine der Tasten Esc, Entf, F1, F2, F10, F11 oder F12 drücken. 
  • Nun starten Sie Ihren Computer vom USB-Stick und rufen den darauf gespeicherten Virenscanner auf.  
  • Wenn der Virenscanner den Trojaner sicher erkannt und entfernt hat, starten Sie Windows noch einmal im sogenannten abgesicherten Modus (beim Start Strg+F8 drücken, auf manchen Computern auch F4 oder ähnliche) und führen den Virenscanner ein weiteres Mal aus. Bei diesem zweiten Durchgang erkennt dieser auch solche Schadsoftware, die sich beispielsweise in Systemprogrammen und Treibern Ihres Betriebssystems eingenistet hat.
  • Im nächsten Schritt sollten Sie alle anderen Computer im selben Netzwerk nach dem gleichen Verfahren überprüfen. 
  • Beachten Sie, dass der Trojaner auch weiterhin in einer E-Mail auf Ihrem E-Mail-Server oder in einer heruntergeladenen Software in einem Download-Ordner Ihres Netzwerk-Servers schlummern kann. Auch diese sollten Sie also sorgsam mit dem Virenscanner prüfen.
  • Nachdem Sie alle Datenträger auf Malware kontrolliert haben, sollten Sie alle Ihre Passwörter ändern und ein vollständiges Backup Ihrer Inhalte erstellen. Machen Sie dabei kein ergänzendes Backup, das ältere Backups nur fortschreibt, sondern führen Sie ein vollständiges Backup durch. Sonst bleibt die Malware möglicherweise auf Ihrem Backup-Datenträger erhalten. 
Weitere Tipps und Hinweise finden Sie auch im entsprechenden Artikel zum Entfernen eines Trojaners.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Das Wichtigste zum Erkennen von Trojanern in Kürze

  • Trojaner gelangen unerkannt auf den Computer oder das Smartphone – häufig sind sie in nützlichen Anwendungen versteckt. 
  • Trojaner sind eine große Gruppe von Schadprogrammen mit sehr unterschiedlichen Wirkmechanismen. Daher gibt es kein einheitliches Erkennungsverfahren für sie. 
  • Ein extrem langsamer Computer oder Internetanschluss können Indizien für das Vorhandensein von Malware sein – sie sind aber allein noch kein sicherer Nachweis. 
  • Mit einem aktuellen Virenschutzprogramm können Sie Malware erkennen und von Ihrem System entfernen. 
  • Um Malware unter Windows 10 oder Windows 11 sicher zu entfernen, müssen Sie Ihr System in einem mehrstufigen Verfahren von der Schadsoftware reinigen oder von IT-Fachkräften reinigen lassen. 
Das könnte Sie auch interessieren:
Security
Briefumschlag-Icon mit einem Schlosssymbol vor einem dunklen Hintergrund mit herunterfallenden Nullen und Einsen, die golden schimmern.

E-Mail-Verschlüsselung einfach erklärt

Trotz Collaboration Tools und Messengern: E-Mails sind noch immer eine der wichtigsten Kommunikationsformen für Unternehmen. Ob für interne oder externe Kontakte, den Versand von Dokumenten oder das gezielte Marketing – die gute alte E-Mail dient nach wie vor als erste Lösung für alle Arten des Austauschs wichtiger Informationen. Und rechtssicher ist die E-Mail-Kommunikation im Gegensatz zu der über Messaging-Dienste auch. Doch sind Ihre Daten in einer E-Mail ebenfalls sicher? Hier erfahren Sie, warum Sie in Zeiten höherer Datenschutzanforderungen und vermehrter Cyberangriffe Wert auf eine sichere Verschlüsselung legen sollten – und wie diese bei E-Mails funktioniert, erfahren Sie hier. Mehr als 300 Milliarden E-Mails wandern pro Tag durch das weltweite Netz – und theoretisch kann sie jede:r während des Transports mitlesen. Ganz wie analoge Postkarten bewegten sich die elektronischen Nachrichten seit ihrer Erfindung im Jahr 1971 traditionell im Klartext von den Absende- zu den Zieladressen. Sicherheitsbedenken spielten dabei lange Zeit keine Rolle. Doch das hat sich fundamental geändert, und die meisten seriösen E-Mail-Dienstleister bieten längst unterschiedliche Formen der E-Mail-Verschlüsselung an.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort