Datensicherheit

Trojaner erkennen und ent­fer­nen, Datendiebstahl verhindern

Alle Be­schäf­tig­ten soll­ten Tro­ja­ner er­ken­nen und ide­a­ler­wei­se ent­fer­nen kön­nen – das senkt das Risiko, ei­nem Da­ten­klau zum Opfer zu fal­len. Die Auf­klä­rung in Schu­lun­gen nicht nur zu die­sem The­ma ist ein wich­ti­ges Ele­ment der IT-Sicherheit.

Teilen auf

LinkedIn Xing

Die Erzählung geht so: Als die Griechen scheinbar die Belagerung von Troja abbrechen und abziehen, hinterlassen sie ein großes Pferd aus Holz, angeblich als Weihgeschenk für die Göttin Athene. Die Einwohner der angegriffenen Stadt schleppen es ins Stadtzentrum. So holen sie selbst die im Pferd versteckten griechischen Soldaten hinter ihre bis dato undurchdringlichen Verteidigungslinien. Nachts steigen die Kämpfer aus und machen die Stadt dem Erdboden gleich. Aus dieser griechischen Mythologie leitet sich der Begriff Trojaner ab, der allen zu denken geben sollte, die Computer nutzen. Heute ist der Trojaner nämlich ein Dokument oder Programm im Internet oder E-Mail-Postfach, das harmlos aussieht und meistens verlockende Dinge verspricht, etwa ein interessantes Video oder ein hilfreiches Software-Update. Wer unbedacht einen Trojaner anklickt, startet die Installation einer Schadsoftware, die etwa Datenklau oder Erpressung ermöglichen könnte. Wer einen Datendiebstahl oder Schlimmeres verhindern will, muss Trojaner erkennen und idealerweise schnell entfernen können.

Was sind Trojaner für Datendiebstahl und Erpressung?

Wie lässt sich eine Bedrohung durch Trojaner erkennen?

Woran kann man erkennen, ob Trojaner installiert sind?

Wie lassen sich Trojaner vom Rechner entfernen?

Was sind Trojaner für Datendiebstahl und Erpressung?

Trojaner sind Programme oder Dokumente, die beim Surfen im Internet oder beim Blick ins E-Mail-Postfach schon vielen begegnet sein dürften. Oft jedoch, ohne wirklich aufzufallen, obwohl sie in unvorstellbarer Zahl im virtuellen Raum unterwegs sind. Denn es handelt sich um scheinbar harmlose Dateien oder Spam-Mails, die viele Menschen zwar ignorieren, aber selten für gefährlich halten. Wer dann irgendwann auf einen Trojaner stößt, der sich als spannendes Video oder hilfreiche Software ausgibt, klickt ihn leichtfertig an. Dann startet für die Nutzerin oder den Nutzer erkennbar nur ein lustiges Video oder die Installation der versprochenen Software. Unbemerkt nisten sich parallel dazu über den Trojaner im Hintergrund aber auch Schadprogramme auf dem Rechner ein, die etwa dem Datendiebstahl dienen oder zur Verschlüsslung von Dateien, um später Lösegeld zu erpressen. Oder der Trojaner sorgt erstmal nur dafür, dass über eine Hintertür künftig jederzeit Hacker den Computer ausspähen oder übernehmen können.

Passieren kann das, weil die Personen vor dem Computer den Trojaner nicht erkennen. Also erlauben sie der verborgenen Software aktiv per Klick, ihren Angriff zu starten. Das kann im Unternehmen ebenso passieren wie im Homeoffice oder beim Arbeiten unterwegs, denn viele Trojaner sind nahezu perfekt getarnt. Und ein Großteil der Beschäftigten besitzt unzureichendes Wissen zum Thema IT-Sicherheit. Ein sicheres Passwort oder die Verschlüsselung einer E-Mail schützen nicht vor Trojanern, die es bereits hinter diese Verteidigungslinien geschafft haben. Dann hilft nur noch ein ausgefeilter Plan zum Handeln während eines Cyber-Angriffs, um etwa einen Datenklau zu verhindern. Aber am wichtigsten ist es, den Beschäftigten in Schulungen zu erläutern, wie sie Trojaner erkennen und idealerweise selbst sofort entfernen. Oder an wen sie sich umgehend wenden müssen, damit die Bedrohung durch einen Trojaner abgewehrt werden kann.

Wie lässt sich eine Bedrohung durch Trojaner erkennen?

Am besten ist es natürlich, Trojaner zu erkennen, bevor sie ihre schädliche Wirkung entfalten können, also etwa einen Datendiebstahl initiieren. Wer sich erst gar keine Trojaner einfängt, muss sie auch nicht entfernen. Dies erfordert eine gewisse Aufmerksamkeit und Sorgfalt insbesondere beim Arbeiten mit E-Mails sowie beim Surfen im Internet. Denn die meisten Trojaner landen durch die Gedankenlosigkeit von Computernutzerinnen oder -nutzern auf Hardware in Unternehmen und Privathaushalten – egal, ob sie für Datenklau, Erpressung oder andere Aktivitäten gedacht sind. Oft können sie sich erst auf einem Rechner einnisten, weil jemand unbedacht einen Link oder Mail-Anhang anklickt. Wer Trojaner erkennen will, sollte daher auf bestimmte Warnzeichen achten und sich an – idealerweise offiziell unternehmensweit vorgeschriebene – Vorsichtsmaßnahmen halten.

mehr zum thema
Website-Analyse

Cyber-Attacken und Datenpannen auf Websites nehmen zu. Bei der DATEV Website-Analyse prüfen wir Ihren Internetauftritt gezielt auf Schwachstellen. Unter anderem durch Prüfung der datenschutzrechtlichen Vorgaben, die Analyse der Sicherheitseinstellungen sowie die Überprüfung der Datenschutzerklärung. Informieren Sie sich über die DATEV Website-Analyse.

Trojaner kommen oft per E-Mail auf den Rechner

Bei einer Spam- oder Phishing-Mail liegt auf der Hand, dass sie in Verbindung mit einem Trojaner stehen könnte. Darum sollte sich das Anklicken des Anhangs in so einer E-Mail von selbst verbieten. Mag das Anschreiben oder der Name des Anhangs noch so interessant klingen – Mails nicht eindeutig identifizierter Absender bergen Gefahren. Selbst gut gemachte Phishing-Mails – und damit eventuell enthaltene Trojaner – sind möglicherweise an bestimmten Merkmalen zu erkennen. Wichtig ist, zuerst mit der Maus den Absender in der Kopfleiste anzuklicken. Dies enthüllt hinter dem Namen seriöser Unternehmen oft aus seltsamen Ziffern-Buchstaben-Kombinationen bestehende E-Mail-Adressen – ein starker Hinweis auf eine Spam- oder Phishing-Mail. Andererseits ist eine vermeintlich seriöse Mailadresse kein sicheres Zeichen dafür, dass es sich nicht um eine schädliche E-Mail handelt. Auch weitere Merkmale lassen darauf schließen, dass es sich um eine Spam- oder Phishing-Mail handelt. Solche gefährlichen Sendungen können immer im E-Mail-Postfach landen, egal wie gut der Spam-Filter prinzipiell ist.

Stets Absender und vollen Dateinamen überprüfen

Aber nicht nur Anhänge dubios aussehender Mails können Trojaner enthalten, die beispielsweise zum Datendiebstahl oder für eine Erpressung gedacht sind. Von seriösen Absendern kommende elektronische Post kann ebenfalls Schadsoftware transportieren. Entweder, weil Hacker sich Zugang zu dieser E-Mail-Adresse verschafft haben, beispielsweise durch Social Engineering. Oder weil jemand unwissentlich einen Anhang mit einem Trojaner weiterleitet. Deshalb ist es von größter Bedeutung, sich bei jedem Anhang den kompletten Namen der Datei anzeigen zu lassen, bevor man sie anklickt. Oft nämlich tarnen sich Trojaner mit Dateiendungen für Medien wie .jpg oder .mp4, was auf Fotos oder Videos schließen lässt. Wer den vollen Namen aufruft, sieht plötzlich die Endung .jpg.exe oder .mp4.exe – was enthüllt, dass es sich nicht um ein Foto oder Video handelt, sondern um ein meistens schädliches Programm, das per Klick installiert würde. Schlimmstenfalls lassen sich Trojaner dann kaum noch entfernen.

Schadprogramme lauern auch beim Surfen im Internet

Wer viel im Internet surft, kann ebenfalls davon ausgehen, früher oder später auf Schadsoftware zu stoßen. Deshalb ist es auch hier sehr wichtig, an bestimmten Merkmalen zu erkennen, ob man sich einen Trojaner einzufangen droht. Oft versuchen Cyber-Kriminelle etwa, Programme zum Datenklau oder für Erpressung via Pop-Up-Seiten zu verteilen. Die Seiten gehen unvermittelt auf und informieren beispielsweise darüber, dass der Computer von einer Schadsoftware befallen ist, sich hier aber schnell und einfach das erforderliche Antivirenprogramm herunterladen lässt. Wer dieser Aufforderung folgt, installiert häufig einen Trojaner, der vordergründig nach Viren scannt, tatsächlich im Hintergrund aber selbst unbemerkt Malware lädt. Daher gilt generell: Keinen seltsamen Nachrichten oder Pop-Up-Seiten vertrauen und (Antiviren-)Programme insbesondere für Mobilgeräte nur über die offiziellen App-Stores oder Seiten der Hersteller installieren. Gerade für Firmengeräte sollte das Aufspielen von Software stets zentral über die eigene IT-Abteilung oder einen damit beauftragten Dienstleister laufen.

Hörbar Steuern – Der DATEV-Podcast
Folge #92 Cybercrime: echt gefährlich

Was immer häufiger auch in öffentlichen Institutionen passiert, verursacht weltweit einen volkswirtschaftlichen Schaden in Milliardenhöhe. Welche Arten von Angriffen es gibt, welche Schäden sie anrichten und wie sich Unternehmen davor schützen können – darum geht es in der Folge #92 Cybercrime: echt gefährlich in Hörbar Steuern – Der DATEV-Podcast.

Woran kann man erkennen, ob Trojaner installiert sind?

Wer sich einen Trojaner eingefangen hat, sollte ihn schnell erkennen und entfernen, um einen drohenden Datenklau zu verhindern. Je länger Trojaner auf einem Rechner oder Mobilgerät sind, desto mehr Schaden können sie anrichten, weit über einen Datendiebstahl hinaus. Darum sollten Unternehmerinnen und Unternehmer ihren Beschäftigten in Schulungen zur IT-Sicherheit erklären lassen, wie bereits installierte Trojaner zu erkennen sind. Zu den Warnhinweisen gehört etwa:

  • Der Computer braucht ungewöhnlich lange für eine Aufgabe oder reagiert zeitverzögert. Dann könnten Trojaner oder von ihnen installierte Schadprogramme im Hintergrund viel Rechenleistung nutzen.
  • Häufige Systemabstürze oder unaufgefordert startende Programme behindern die Arbeit. Entwickeln Rechner so ein Eigenleben, liegt eine Infektion nah.
  • Die Internetverbindung ist plötzlich instabil. Dann könnte ein infizierter Rechner versuchen, Internetseiten zu öffnen oder Daten zu laden, was durch reduzierte Bandbreiten die Arbeit behindert.
  • Betrügerische Internetseiten öffnen sich unvermittelt und versuchen den Nutzer oder die Nutzerin auf gefährliche Websites zu locken. Das kann durch auf dem eigenen Rechner installierte Trojaner ausgelöst sein.
  • Fehlende Dateien können durch von Trojanern installierte Schadprogramme gelöscht, an andere Orte verschoben oder verschlüsselt worden sein. Dies deutet eventuell auf einen anlaufenden Erpressungsversuch hin.
  • Deaktivierte Firewalls oder Antivirenprogramme lassen darauf schließen, dass ein Computer bereits infiziert ist und seine Verteidigungsfähigkeit gezielt weiter geschwächt wird.

Nicht erst diese Hinweise auf einen möglichen Virenbefall sollten dazu veranlassen, Trojaner zu suchen, zu erkennen und möglichst zu entfernen. Wer sich gegen einen Datendiebstahl schützen will, braucht mit Inbetriebnahme eines Rechners oder Netzwerkes einen wirkungsvollen Schutz gegen jegliche Cyber-Angriffe. Zwar kann es auch sinnvoll sein, per Cyber-Versicherung die finanziellen Folgen einer erfolgreichen Attacke zu begrenzen. Aber nur durchdachte Abwehrmaßnahmen minimieren das Risiko, überhaupt einem Datenklau oder einer Erpressung zum Opfer zu fallen. Die beginnen mit der Sensibilisierung der Beschäftigten sowie dem Einsatz dichter Firewalls, effektiver Antivirenprogramme und sogenannter Scanner, die Trojaner erkennen und ein Entfernen ermöglichen.

Wie lassen sich Trojaner vom Rechner entfernen?

Es reicht nicht, einen Trojaner zu erkennen – erst mit seinem Entfernen lässt sich ein drohender Datendiebstahl vereiteln. Allerdings stellt sich die Frage, wie nach einem idealerweise regelmäßigen Überprüfen des Computers zu reagieren ist, falls Antivirenprogramme oder Trojaner-Scanner eine Infektion mit Schadsoftware feststellen.

mehr zum thema
Weiterbildungsangebot

Cyber-Angriffe können jeden treffen. Doch wie fit sind Ihre Mitarbeitenden im Umgang mit diesen Bedrohungen? Wie sich Ihr Unternehmen schützen lässt, zeigt Ihnen und ihren Beschäftigten das Lernvideo Du bist unsere Firewall – Mitarbeitende für Cyber-Sicherheit sensibilisieren.

Wirkungsvolle Maßnahmen gegen Datendiebstahl per Trojaner

  • Durch Antivirenprogramme lassen sich viele Trojaner vom Computer entfernen. Wichtig ist, sie aktuell zu halten. Sie durchsuchen die Festplatte auf Schädlinge und löschen diese. Fachleute sollten einschätzen, ob das Antivirenprogramm – kostenlos oder bezahlt – aktuell und effektiv ist. Wer sich kostenlose Programme aus dem Internet nutzt, riskiert tendenziell eher, auf durch Trojaner verseuchte Lockangebote hereinzufallen. Es kann empfehlenswert sein, unterschiedliche Programme zum laufenden Suchen und Erkennen der Trojaner sowie dann zum Entfernen zu nutzen.
  • Die Systemwiederherstellung kann manchmal helfen, wenn der Einsatz von Antivirensoftware nicht ausgereicht hat. Dann lässt sich eine ältere Sicherungskopie der Daten beziehungsweise des Systems laden, in der der Trojaner noch nicht vorhanden ist. Dabei verschwinden alle Änderungen seit der letzten Sicherung. Eine Systemwiederherstellung hilft weder, wenn der Abstand zwischen den Sicherungen zu groß ist, noch wenn ein Trojaner lange im System war, bevor ihn Nutzerinnen oder Nutzer erkennen und entfernen wollen. So etwas funktioniert nur mit durchdachten Back-up-Konzepten.
  • Ein Offline-Sicherungskonzept kann bei der Wiederherstellung helfen, wenn Dateien verschlüsselt wurden. Oft sind dann auch Back-ups im System infiziert oder sogar verschlüsselt. In diesem Fall könnten offline vorhandene Dateien wiederhergestellt werden – vorausgesetzt, die Schadsoftware war vor dem Angriff nicht schon längere Zeit unbemerkt im System und ist dadurch auch in der Offline-Kopie.
  • Die Festplattenformatierung ist die ultimative Bekämpfung von Viren und Trojanern. Hier wird nicht nur eine ältere Sicherungskopie der Daten aufgespielt, sondern das komplette Betriebssystem neu aufgesetzt. Dies dient dem Entfernen aller Trojaner und Viren, die tief ins System eingedrungen sind. Auch das klappt natürlich nur mit einem durchdachtem Back-up-Konzept, ohne das keine aktuellen Daten mehr vorhanden wären, mit denen man weiterarbeiten kann.
  • Professionelle Dienstleister sind die beste Alternative, um Trojaner und erkennen und zu entfernen. Jede größere Ausfallzeit ist – trotz Betriebsunterbrechungsversicherung – potenziell existenzgefährdend, weshalb der schnelle Einsatz von Profis meistens sein Geld wert ist.
Veranstaltungshinweis

Das Ulmer Forum für Wirtschaftswissenschaften e.V. (UFW) veranstaltet eine Fachtagung zum Thema „Cyberangriffe auf deutsche Unternehmen – wie real ist die Gefahr für den Mittelstand und welche Lösungsansätze gibt es?“. Diese findet am Dienstag, 17. Oktober 2023 statt.
Thomas Müller (Leiter IT-Security & Privacy bei DATEV) hält dabei einen Impulsvortrag zu „Der blinde Fleck in der Cyber Security“. Hier geht’s zur Anmeldung.

  • Hat Ihnen der Beitrag gefallen?
  • JaNein
Frank Wiercks

ist Mitglied der Redaktion von TRIALOG, dem Unternehmermagazin für Mittelständler, Selbständige und Freiberufler. Außerdem arbeitet er für verschiedene Wirtschafts- und Managementmagazine. Zuvor war er unter anderem Chefredakteur von handwerk magazin und Markt und Mittelstand.

  • Trialog-Newsletter

    Sie möchten künftig keine wichtigen Tipps für Ihr Unternehmen verpassen?
    Mit dem kostenlosen Newsletter halten wir Sie auf dem Laufenden.

  • Experten-Suche

    Mit dem richtigen Partner die Digitalisierung der unternehmerischen Prozesse angehen! Finden Sie auf DATEV SmartExperts den passenden Experten.

    Ich suche








  • Auf Facebook mitdiskutieren

    Sie möchten das Thema vertiefen?
    Dann werden Sie gerne Fan und beteiligen sich an der Diskussion auf unserer Facebook-Seite

    Jetzt DATEV-Fanpage besuchen

  • DATEV im Web