Leser wie Sie helfen, MUO zu unterstützen. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision. Weiterlesen.

Da wir uns immer mehr auf Technologie verlassen und ihr unsere sensiblen Daten immer mehr anvertrauen, entwickeln Cyberkriminelle immer ausgefeiltere und vielfältigere Methoden, um an sie heranzukommen. Es gibt so viele Arten gefährlicher Malware, einschließlich Trojaner. Aber diese Art von Malware gibt es nicht nur in einer Form. Es gibt verschiedene Arten von Trojanischen Pferden, die alle für unterschiedliche Zwecke entwickelt wurden. Was sind also die häufigsten Arten von Trojanern, die Sie kennen sollten?

Was ist ein Trojanisches Pferd?

Bildkredit: Tama Leaver/Flickr

Bevor wir uns mit den verschiedenen Variationen von Trojanischen Pferden befassen, lassen Sie uns kurz kurz erläutern, was sie sind.

Der Begriff „Trojanisches Pferd“ stammt aus der altgriechischen Erzählung „Odyssee“ von Homer. In der Geschichte wird der Stadt Troja ein großes Holzpferd geschenkt, aber die Empfänger wissen nicht, dass Soldaten im Pferd versteckt sind. Wenn das Pferd die Stadt betritt, können die Soldaten einfallen.

Ein Trojanisches-Pferd-Programm funktioniert ähnlich wie das Original, indem es sich in scheinbar harmloser Software versteckt. Beispielsweise können Sie eine App herunterladen, in der Annahme, dass sie vertrauenswürdig ist, während der Entwickler die Software mit einem Trojaner ausgestattet hat. Sobald das Programm Ihr Gerät infiziert hat, können eine Reihe illegaler Aktivitäten durchgeführt werden, z. B. Fernsteuerung, Datendiebstahl und Aktivitätsüberwachung.

Die verschiedenen Arten von Trojanern

Es ist wichtig, sich der verschiedenen Arten von Trojanischen Pferden bewusst zu sein, damit Sie sich besser schützen können.

1. Downloader-Trojaner

Bildnachweis: EFF Fotos/Flickr

Downloader-Trojaner sind auf eine Internetverbindung angewiesen, um zu funktionieren. Wenn der Trojaner ein Gerät infiziert, ruht er, bis eine Internetverbindung hergestellt ist, und kann dann zusätzliche Schadprogramme herunterladen, um den Cyberkriminellen bei seinem Angriff zu unterstützen. Diese Art von Trojanern kann auch schädliche Software auf dem infizierten Gerät starten. Sie stellen eine Art erster Schritt im Angriff dar und geben dem Hacker einen starken Anhaltspunkt für das Ziel.

2. Backdoor-Trojaner

Was die Cybersicherheit betrifft, eine Hintertür ist eine Methode zum Eindringen in ein System durch die Verwendung von Malware. Anstatt also über die legitime, authentifizierte Methode (die Vordertür) auf das Gerät oder den Server zuzugreifen, verwendet der Angreifer bösartige Programme, um sich auf andere Weise einzuschleichen (die Hintertür).

Backdoor-Trojaner sind also Softwareprogramme, die einem Angreifer einen anderen Zugangsweg bieten können, wodurch ein unbefugter Zugriff von einem entfernten Standort möglich wird. Damit kann der Angreifer Remote-Funktionen ausführen, Daten stehlen oder die Aktivitäten eines Opfers ausspionieren.

3. DDoS-Trojaner

Wie Sie vielleicht erraten haben, sind DDoS-Trojaner damit verbunden DDoS-Angriffe (Distributed-Denial-of-Service).. Dabei wird ein Server mit Anfragen überflutet, um technische Probleme zu verursachen. Manchmal ist ein Server so überlastet, dass er abstürzt.

DDoS-Trojaner geben dem Angreifer die Möglichkeit, DDoS-Angriffe durchzuführen. Dazu werden mehrere Geräte mit dem Trojanischen Pferd infiziert und dann aus der Ferne gesteuert, um einen DDoS-Angriff auf eine gezielte IP-Adresse zu starten. Die infizierten Geräte überschwemmen die IP-Adresse mit Anfragen, überfordern das System und führen zu Fehlfunktionen oder Totalabstürzen.

Wenn eine Gruppe von zuvor harmlosen Geräten verwendet wird, um Angriffe durchzuführen, sie werden zu einem sogenannten Botnetz. Kurz gesagt, sie sind „Zombie“-Geräte, die nach dem Willen des Angreifers funktionieren. Botnetze sind in der Cyberkriminalität beliebt, da sie böswilligen Akteuren helfen, Malware effektiver zu verbreiten.

4. Rootkit-Trojaner

Rootkits sind Softwareprogramme, die für den Fernzugriff auf Verwaltungsebene verwendet werden. Oft ist dieser Fernzugriff nicht autorisiert und dient als Vektor für einen Cyberangriff. Mit einem administrativen Zugriff über einen Rootkit-Trojaner kann der Angreifer eine Reihe verschiedener Funktionen ausführen, um das infizierte Gerät auszunutzen. Ein Cyberkrimineller könnte beispielsweise vertrauliche Anmeldeinformationen stehlen, ein anderes Schadprogramm ausführen oder private Gespräche ausspionieren.

5. Gefälschte Antiviren-Trojaner

Bildnachweis: Consul TechIT/Flickr

Wie der Name schon sagt, tarnen sich gefälschte Antivirus-Trojaner als Antivirus-Programme. Auf diese Weise vertraut das Opfer dem Programm und geht davon aus, dass es sie schützt, obwohl die Wahrheit genau das Gegenteil ist. Während das Programm Sie durch die Simulation von Antivirus-Operationen täuschen kann, ist das eigentliche Ziel die Ausnutzung. Solche Software verängstigt den Benutzer dazu, für weitere Schutzmaßnahmen zu bezahlen, und bringt ihn so um Geld.

Diese Art von Strategie ist besonders effektiv bei weniger technisch Versierten wie älteren Menschen.

6. Banking-Trojaner

Banking-Trojaner haben einen Fokus auf Bankdaten. Bankdaten sind eine sehr begehrte Art von Informationen im Bereich der Cyberkriminalität, da sie Angreifern direkten Zugriff auf die Gelder eines Opfers verschaffen können. Diese Art von Daten ist auf Dark-Web-Marktplätzen beliebt, auf denen andere illegale Akteure Hacker für den Zugriff auf die von ihnen gestohlenen Daten bezahlen. Websites von Finanzinstituten werden häufig von Banking-Trojanern angegriffen.

Wenn ein Banking-Trojaner auf das Gerät eines Opfers heruntergeladen wird, kann der Angreifer seine Banking-Zugangsdaten abrufen. Zusätzlich zu den Anmeldeinformationen können Banking-Trojaner dem Angreifer auch helfen, sie zu umgehen Zwei-Faktor-Authentifizierungsbarrieren, die viele Menschen als Sicherheitsmaßnahme für ihre Online-Bankkonten verwenden.

7. Game-Thief-Trojaner

Game-Diebe-Trojaner (oder einfach Gaming-Trojaner) werden verwendet, um private Informationen über Gaming-Konten zu stehlen. Heutzutage gibt es Millionen von Online-Gaming-Konten, die Cyberkriminellen eine Nische für Datendiebstahl bieten. Wenn der Trojaner auf wertvolle Informationen zugreift, leitet er diese Daten an den Angreifer weiter. Beispielsweise kann das Steam-Konto eines Benutzers darauf abzielen, auf Zahlungsinformationen zuzugreifen oder virtuelle Vermögenswerte zu stehlen.

8. Spionage-Trojaner

Spionage-Trojaner befassen sich damit, die Aktivitäten eines Opfers auszuspionieren. Wenn der Trojaner das Zielgerät infiziert, kann der Angreifer handeln Fernüberwachung des Opfers mit Spyware. Ihre Tastenanschläge, Anwendungsaktivitäten, Online-Gewohnheiten und andere Aktionen können überwacht werden, um Daten zu stehlen. Wenn ein Opfer beispielsweise seine Anmeldedaten auf einem infizierten Gerät eingibt, kann der Angreifer seine Tastenanschläge protokollieren, um die Anmeldeinformationen zu sehen.

Alternativ kann ein Spionage-Trojaner ein privates Online-Gespräch belauschen, um wertvolle Informationen zu extrahieren, die ihm nicht zugänglich sein sollten. Vielleicht wollen sie Informationen über ein Finanzinstitut oder sogar eine Regierungsstelle sammeln.

Trojaner sind eine Gefahr für unsere Geräte

Trojanische Pferde sind so vielseitig, dass sie Internetbenutzer auf verschiedene Weise gefährden, so dass es schwierig sein kann, ihnen auszuweichen. Aber wenn Sie die Risiken kennen und zusätzliche Vorsichtsmaßnahmen bei der Verwendung Ihrer Geräte treffen, können Sie Trojaner effektiver meiden und sich und Ihre Daten schützen.