Technische Erklärung
Der Name bezieht sich auf das Trojanische Pferd aus der Mythologie: Von außen wirkt der Trojaner harmlos, doch nach der Installation erhält eine Angreiferin oder ein Angreifer Zugriff auf dein System. Trojaner können Daten ausspähen, weitere Schadsoftware nachladen, Tastatureingaben mitlesen oder dein Gerät in ein Botnetz einbinden.
Einsatz & Beispiele
Typische Verbreitungswege sind manipulierte E-Mail-Anhänge, gefälschte Programme, angebliche Updates oder Downloads von inoffiziellen Quellen. Oft wird mit verlockenden Versprechen gearbeitet, etwa Gratis-Software, Cheats, Cracks oder angebliche Sicherheits-Tools. Ein Klick auf den falschen Download kann reichen, um einen Trojaner zu installieren.
Sicherheit & Besonderheiten
Im Unterschied zu einem klassischen Computervirus verbreitet sich ein Trojaner meist nicht selbstständig, sondern braucht das aktive Zutun der Nutzenden, etwa durch das Öffnen eines Anhangs. Ein aktuelles Betriebssystem, vertrauenswürdige Quellen, ein guter Virenschutz und gesunder Zweifel bei unerwarteten Dateien sind wichtige Maßnahmen, um Trojaner abzuwehren.