Gerade noch einen unbekannten E‑Mail-Anhang geöffnet oder eine Software von einer unbekannten Seite installiert und schon verhält sich der Rechner irgendwie komisch. Die Wahrscheinlichkeit ist hoch, dass du einem Trojaner die Tür geöffnet hast. Was das genau ist, wie du einen Trojaner frühzeitig erkennst und wie du ihn sowie nervige Computerviren wieder entfernst, erklärt dir UPDATED.
Genauso wie die Griechen in der Schlacht um das antike Troja ihre Kämpfer in einem hölzernen Pferd versteckten, tarnen Kriminelle schädliche Computer-Programme unter einem scheinbar legitimen Deckmantel, um deinen PC zu erobern. So hat sich schnell der Begriff des „Trojaners“ entwickelt.
Einmal unachtsam installiert, machen sich die Schadprogramme ans Werk. Manche spähen deine Daten aus – etwa Passwörter, dein Online-Bankkonto oder Kreditkartennummern. Andere versenden Spam-Mails von deinem Rechner oder sperren ihn sogar, sodass du ihn zumindest vorübergehend nicht mehr richtig nutzen kannst. Es gibt viele Varianten, wie solche trojanischen Pferde in der Computerwelt aussehen können. Die häufigsten sind:
- Mailanhänge
- Computerspiele
- Angebliche Hilfsprogramme zur Verbesserung des PCs
- Schadhafte Software, zum Beispiel für Bildbearbeitung oder Büroaufgaben
Ein üblicher und bekannter Weg ist eine Spam-Mail mit einem Anhang. Zum Beispiel erhältst du vermeintlich eine Mail von deiner Bank mit einer Mahnung oder der Nachricht, dein Konto würde gepfändet werden. Näheres stünde in einer Datei, die du im Anhang findest, häufig eine komprimierte ZIP-Datei oder ein anderes ausführbares Programm. Bei dieser Methode setzen die Kriminellen darauf, dass du in deiner ersten Verblüffung oder Verärgerung unachtsam wirst. Doch mit dem Klick auf die Datei öffnest du das Tor für die Schädlingssoftware.
Klicke deshalb nur auf Mailanhänge, bei denen du dir über den Inhalt im Klaren bist, beziehungsweise die Seriosität des Absenders als glaubwürdig einstufst.
Einer der berühmtesten Trojaner ist der sogenannte BKA-Trojaner, der eine Nachricht vom Bundeskriminalamt vortäuscht, dann aber deinen Rechner sperrt und verschlüsselt, um Geld zu erpressen.
Achtung: Überweise auf keinen Fall Geld! Vermeintliche Sperrungen vom Bundeskriminalamt, der GEMA oder der GVU werden immer durch Trojaner verursacht, nie durch die tatsächlichen Stellen selbst. Gib außerdem nie persönliche Daten weiter.
Ein Virus ist ebenfalls ein Computerprogramm. Im Vergleich zum Trojaner geht das aber etwas anders vor. Der Virus ist meist kein getarntes Programm, das du installierst, sondern steckt in einer Datei oder Ähnlichem, und arbeitet komplett im Hintergrund. Einmal auf dem Rechner, reproduziert sich der Virus selbst und befällt immer mehr Bereiche des Computers. Dabei befällt der Virus sowohl Hard- als auch Software.
Während der Bundestrojaner und ähnliche Schadprogramme deinen Rechner sichtbar lahmlegen, verrichten die meisten Trojaner und Viren ihr Werk unentdeckt im Hintergrund. Prüfe deshalb regelmäßig, ob sich ein solcher Schädling auf deinem Computer eingenistet hat. Viele Trojaner und Viren können mit einem Virenscanner aufgespürt werden. Empfehlenswerte und kostenlose Programme sind Avast Free Antivirus und Avira Free Antivirus. Auf gleich mehrere Virenscanner stützt sich das Online-Tool VirusTotal, bei dem du direkt eine verdächtige Datei hochlädst und analysieren lässt. Mit den meisten Virenscannern kannst du die schädlichen Programme auch gleich entfernen.
Du solltest vor allem deinen PC auf Viren und Trojaner prüfen, wenn du eines der folgenden Symptome bei deinem Computer beobachtest:
- Lange Ladezeiten von Programmen
- Häufige Systemabstürze
- Verschobene Dateien
- Verdächtige Kontobewegungen
- Unaufgefordert startende Programme
Wenn du irrtümlich auf einen fragwürdigen Mailanhang geklickt hast, solltest du ebenfalls deinen PC auf Schadsoftware checken und gegebenenfalls die betroffene Datei direkt von einem Anti-Virus-Programm entfernen lassen.
Das Problem: Da es nicht den einen Trojaner oder Virus gibt, sondern viele Varianten, gibt es auch nicht die Vorgehensweise, mit der du alle Schadprogramme gleichzeitig aufdeckst. Eine gründliche Prüfung kann durch einen Mix verschiedener Methoden erfolgen.
- Führe regelmäßige Software-Updates durch.
- Lade Software nur aus vertrauenswürdigen Quellen herunter.
- Speichere die Datei zunächst auf deiner Festplatte und lasse sie von einem Virenscanner überprüfen.
- Klicke nicht leichtfertig auf Dateien mit den Endungen EXE, SCR oder COM. Ist die Datei-Endung nicht sichtbar, entferne das Häkchen im „Explorer“ > „Ansicht“ > „Optionen“ > „Ordner- und Suchoptionen ändern“ > „Ansicht“ > „Erweiterungen bei bekannten Dateitypen ausblenden“. Stimme auf keinen Fall zu, wenn Programme unaufgefordert Änderungen an diesem Computer vornehmen wollen.
- Aktiviere parallel zu einem Antivirus-Programm eine Firewall.
- Halte außerdem die Firmware deines Routers aktuell.
Die Programmierer*innen von Trojanern und Viren geben sich große Mühe, dass ihre Software möglichst hartnäckig im System verankert ist. Entsprechend gibt es nicht den einen Königsweg, um einen Trojaner wieder zu entfernen. Wenn der Scan und die Entfernung durch eine Antivirus-Software zu keinem Erfolg führen, kann eine der folgenden Methoden oder eine Kombination hilfreich sein.
Windows erstellt regelmäßig sogenannte Wiederherstellungspunkte. Bei einem Schaden kannst du das System in den Zustand zu einem dieser Zeitpunkte zurücksetzen. Die Veränderungen, die ein Trojaner hervorgerufen hat, werden gelöscht. Hinweis: Bei Viren funktioniert das durch den Hardware-Befall aber oft nicht.
Hier findest du eine Anleitung zum Zurücksetzen von Windows 10.
Im sogenannten abgesicherten Modus werden einzelne Programme und Treiber nicht gestartet. Dabei wird auch eine Computer-Sperrung wie zum Beispiel durch den BKA-Trojaner nicht ausgeführt. Den solltest du schnell entfernen, bevor die Schadsoftware womöglich auch noch deine Daten verschlüsselt. Hinweis: Auch bei diesem Vorgehen lassen sich Viren meist nicht bekämpfen.
- Für den abgesicherten Modus starte den PC neu und warte, bis der Anmeldebildschirm erscheint.
- Halte die Shift- beziehungsweise Umschalt-Taste gedrückt und wähle Ein/Aus > Neu starten.
- Auf dem Bildschirm Option auswählen klickst du auf Problembehandlung > Erweiterte Optionen > Starteinstellungen > Neu starten.
- Nach dem Neustart siehst du den Bildschirm Starteinstellungen. Mit der Funktionstaste F4 kannst du den Abgesicherten Modus aktivieren.
- Möchtest du auch auf das Internet zugreifen, etwa für einen Online-Virenscanner oder für eine Anleitung, wähle mit der Taste [F5] die Option Abgesicherten Modus mit Netzwerktreibern aktivieren.
- Jetzt kannst du die Wiederherstellung starten, dein System scannen lassen oder unerwünschte Dateien und Ordner löschen, die du im Normalbetrieb nicht entfernen kannst, weil der Rechner darauf zugreift.
Mithilfe eines Windows-Unlockers entsperrst du einen PC, der von einem Trojaner befallen ist und dir den Zugang zum System verwehrt. Empfehlenswert ist das Programm Kaspersky Rescue Disk 18. Dieses Programm lädst du auf einem unbelasteten Rechner herunter, speicherst es auf einer CD beziehungsweise DVD oder einem USB-Stick und startest damit den Computer.
Halte die Tore für trojanische Pferde und Viren geschlossen: Öffne keine Mailanhänge, bei denen du dir nicht absolut sicher bist. Besuche keine Seiten mit unseriösen oder illegalen Inhalten oder lade von dort etwas herunter – und halte deine Schutzprogramme stets aktuell.
Gelangt aber doch einmal ein ungebetener Gast auf deinen Computer, gibt es viele Wege, ihn zu lokalisieren und unschädlich zu machen. Sei es mithilfe eines Virenscanners, verschiedenen Hilfsprogrammen oder detaillierten Anleitungen speziell für jeden Trojaner-Typ. Damit gehorcht dein Rechner schnell wieder allein deinen Befehlen.
Disclaimer Die OTTO (GmbH & Co KG) übernimmt keine Gewähr für die Richtigkeit, Aktualität, Vollständigkeit, Wirksamkeit und Unbedenklichkeit der auf updated.de zur Verfügung gestellten Informationen und Empfehlungen. Es wird ausdrücklich darauf hingewiesen, dass die offiziellen Herstellervorgaben vorrangig vor allen anderen Informationen und Empfehlungen zu beachten sind und nur diese eine sichere und ordnungsgemäße Nutzung der jeweiligen Kaufgegenstände gewährleisten können.