Technische Erklärung

Der Name bezieht sich auf das Trojanische Pferd aus der Mythologie: Von außen wirkt der Trojaner harmlos, doch nach der Installation erhält eine Angreiferin oder ein Angreifer Zugriff auf dein System. Trojaner können Daten ausspähen, weitere Schadsoftware nachladen, Tastatureingaben mitlesen oder dein Gerät in ein Botnetz einbinden.

Einsatz & Beispiele

Typische Verbreitungswege sind manipulierte E-Mail-Anhänge, gefälschte Programme, angebliche Updates oder Downloads von inoffiziellen Quellen. Oft wird mit verlockenden Versprechen gearbeitet, etwa Gratis-Software, Cheats, Cracks oder angebliche Sicherheits-Tools. Ein Klick auf den falschen Download kann reichen, um einen Trojaner zu installieren.

Sicherheit & Besonderheiten

Im Unterschied zu einem klassischen Computervirus verbreitet sich ein Trojaner meist nicht selbstständig, sondern braucht das aktive Zutun der Nutzenden, etwa durch das Öffnen eines Anhangs. Ein aktuelles Betriebssystem, vertrauenswürdige Quellen, ein guter Virenschutz und gesunder Zweifel bei unerwarteten Dateien sind wichtige Maßnahmen, um Trojaner abzuwehren.

Häufige Fragen

Woran erkenne ich einen Trojaner?
Trojaner sind oft gut getarnt. Verdächtig sind unerwartete Anhänge, Downloads von inoffiziellen Quellen, angebliche Gratis-Programme oder plötzliche Warnmeldungen, die zu schnellen Installationen drängen.
Was ist der Unterschied zwischen Trojaner und Virus?
Ein Virus kann sich selbstständig verbreiten, ein Trojaner versteckt sich in scheinbar nützlichen Programmen und wird meist durch das aktive Handeln der Nutzenden installiert.
Wie kann ich mich vor Trojanern schützen?
Nutze aktuelle Sicherheitssoftware, halte dein System auf dem neuesten Stand, lade Programme nur aus vertrauenswürdigen Quellen und öffne unerwartete Anhänge oder Links nicht leichtfertig.