Nur noch kurz die Mails check­en, ein Foto hochladen, einen Ter­min ein­tra­gen – doch was ist das? Statt des gewohn­ten Start­bild­schirms star­rt dir plöt­zlich eine bedrohliche Mit­teilung ent­ge­gen, die ange­blich vom Bun­deskrim­i­nalamt stammt. Wegen ille­galer Aktiv­itäten sei dein Com­put­er ges­per­rt wor­den. Solche Soft­ware (auch Ran­somware genan­nt), die dir den Zugang zum PC block­iert, gehört zu den soge­nan­nten Tro­jan­ern: betrügerische Pro­gramme mit gefährlichen Auswirkun­gen. Hier liest du, wie du solche Tro­jan­er ent­deckst und wieder ent­fernst.

Wie landet ein Trojaner auf meinem Computer?

Genau­so wie die Griechen in der Schlacht um das antike Tro­ja ihre Kämpfer in einem hölz­er­nen Pferd ver­steck­ten, tar­nen Krim­inelle schädliche Com­put­er-Pro­gramme, um deinen PC zu erobern.

Ein­mal unacht­sam instal­liert, machen sich die Schad­pro­gramme ans Werk. Manche spähen deine Dat­en aus – etwa Pass­wörter, dein Online-Bankkon­to oder Kred­itkarten­num­mern. Andere versenden Spam-Mails von deinem Rech­n­er oder sper­ren ihn sog­ar, sodass du ihn zumin­d­est vorüberge­hend nicht mehr richtig nutzen kannst. Es gibt viele Vari­anten, wie solche tro­janis­chen Pferde in der Com­put­er­welt ausse­hen kön­nen. Die häu­fig­sten sind:

  • Mailan­hänge.
  • Com­put­er­spiele.
  • Ange­bliche Hil­f­spro­gramme zur Verbesserung des PCs.
  • Schad­hafte Soft­ware, z.B. für Bild­bear­beitung oder Büroauf­gaben.

Ein üblich­er und bekan­nter Weg ist eine Spam-Mail mit einem Anhang. Zum Beispiel erhältst du ver­meintlich eine Mail von dein­er Bank mit ein­er Mah­nung oder der Nachricht, dein Kon­to würde gepfän­det wer­den. Näheres stünde in ein­er Datei, die du im Anhang find­est, häu­fig eine kom­prim­ierte ZIP-Datei oder ein anderes aus­führbares Pro­gramm. Bei dieser Meth­ode set­zen die Krim­inellen darauf, dass du in dein­er ersten Verblüf­fung oder Verärgerung unacht­sam wirst. Doch mit dem Klick auf die Datei öffnest du das Tor für die Schädlingssoft­ware.

Klicke deshalb nur auf Mailan­hänge, bei denen du dir über den Inhalt im Klaren bist bzw. die Seriosität des Absenders als glaub­würdig ein­stufst.

Ein­er der berühmtesten Tro­jan­er ist der soge­nan­nte BKA-Tro­jan­er, der eine Nachricht vom Bun­deskrim­i­nalamt vortäuscht, dann aber deinen Rech­n­er sper­rt und ver­schlüs­selt, um Geld zu erpressen.

Achtung: Über­weise auf keinen Fall Geld! Ver­meintliche Sper­run­gen vom Bun­deskri­m­in­i­nalamt, der GEMA oder der GVU wer­den immer durch Tro­jan­er verur­sacht.

Prävention: Wie schütze ich mich vor Trojanern?

  • Führe regelmäßige Soft­ware-Updates durch.
  • Lade Soft­ware nur aus ver­trauenswürdi­gen Quellen herunter.
  • Spe­ichere die Datei zunächst auf dein­er Fest­plat­te und lasse sie von einem Viren­scan­ner über­prüfen.
  • Klicke nicht leicht­fer­tig auf Dateien mit den Endun­gen EXE, SCR oder COM. Ist die Datei-Endung nicht sicht­bar, ent­ferne das Häkchen im Explor­er > Ansicht > Optio­nen > Ord­ner- und Suchop­tio­nen ändern > Ansicht > Erweiterun­gen bei bekan­nten Date­itypen aus­blenden. Stimme auf keinen Fall zu, wenn Pro­gramme unaufge­fordert Änderun­gen an diesem Com­put­er vornehmen wollen.
  • Aktiviere par­al­lel zu einem Antivirus-Pro­gramm eine Fire­wall.

Wie erkenne ich einen Trojaner?

Während der Bun­de­stro­jan­er und ähn­liche Schad­pro­gramme deinen Rech­n­er sicht­bar lahm­le­gen, ver­richt­en die meis­ten Tro­jan­er ihr Werk unent­deckt im Hin­ter­grund. Prüfe deshalb regelmäßig, ob sich ein Tro­jan­er auf deinem Com­put­er ein­genis­tet hat. Viele Tro­jan­er kön­nen mit einem Viren­scan­ner aufge­spürt wer­den. Empfehlenswerte und kosten­lose Pro­gramme sind Avast Free Antivirus und Avi­ra Free Antivirus. Auf gle­ich mehrere Viren­scan­ner stützt sich das Online-Tool Virus­To­tal, bei dem du direkt eine verdächtige Datei hochladen und analysieren lässt. Mit den meis­ten Viren­scan­nern kannst du die schädlichen Pro­gramme auch gle­ich ent­fer­nen.

Du soll­test vor allem deinen PC auf Tro­jan­er prüfen, wenn du eines der fol­gen­den Symp­tome bei deinem Com­put­er beobacht­est:

  • Lange Ladezeit­en von Pro­gram­men.
  • Häu­fige Sys­temab­stürze.
  • Ver­schobene Dateien.
  • Verdächtige Kon­to­be­we­gun­gen.
  • Unaufge­fordert star­tende Pro­gramme.

Wenn du irrtüm­lich auf einen frag­würdi­gen Mailan­hang gek­lickt hast, soll­test du eben­falls deinen PC auf Tro­jan­er check­en und ggf. die betrof­fene Datei direkt von einem Anti-Virus-Pro­gramm ent­fer­nen lassen.

Das Prob­lem: Da es nicht den Tro­jan­er gibt, son­dern viele Vari­anten, gibt es auch nicht die Vorge­hensweise, mit der du alle Schad­pro­gramme gle­ichzeit­ig aufdeckst. Eine gründliche Prü­fung kann durch einen Mix ver­schieden­er Meth­o­d­en erfol­gen.

Weitere Methoden zum Aufspüren eines Trojaners

Hast du den Ver­dacht, dass dein PC mit einem Tro­jan­er infiziert ist, kannst du par­al­lel zu einem Viren­scan­ner bzw. Tro­jan­er-Scan­ner selb­st nach Anze­ichen fah­n­den.

Symptom: Geringe Prozessorleistung

  1. Prüfe, ob eine Anwen­dung auf­fäl­lig viel Prozes­sor­leis­tung beansprucht. Bei einem PC mit Win­dows 10 halte dafür die Tas­ten Strg + Shift (die Umschalt­taste) gedrückt und klicke kurz auf die Esc-Taste. So gelangst du in die Prozesse-Anzeige des Win­dows Task-Man­agers. Für die kom­plette Über­sicht klicke ggf. auf Mehr Details.
  2. Gucke in der Spalte CPU, ob eine einzelne Anwen­dung dauer­haft mehr als 50 Prozent des Prozes­sors in Anspruch nimmt. Suche per Google nach dem Namen der Anwen­dung, um zu erfahren, ob es sich um einen sys­tem­rel­e­van­ten Prozess han­delt oder wom­öglich um Schad­soft­ware.
  3. Da der Task-Man­ag­er nicht alle Prozesse anzeigt, starte eine zusät­zliche Prü­fung mit dem kosten­losen Pro­gramm Sys­tem Explor­er. Mith­il­fe dieses Tools kannst du verdächtige Anwen­dun­gen auch analysieren.

Bei einem Mac gib in der Spot­light-Suche, die du oben rechts neben der Uhr find­est, Aktiv­ität­sanzeige ein und öffne diese anschließend. Klickst du dann unten bei den Reit­ern auf CPU, wer­den dir die aktuellen Prozesse und die Aus­las­tung angezeigt.

Symptom: Unerlaubte Internetverbindungen

Über­prüfe die Inter­netverbindun­gen deines Com­put­ers, denn manche Tro­jan­er bauen uner­laubter­weise Verbindun­gen auf und nutzen diese für ihre Zwecke.

  1. Benutze hier­für das kosten­lose Pro­gramm TCPView.
  2. In der Spalte Remote Address siehst du die Inter­ne­tadressen, die dein PC ans­teuert. Local­host zum Beispiel ist dein eigen­er Rech­n­er bei inter­nen Prozessen.
  3. Suche per Google, was hin­ter Adressen steckt, die dir verdächtig vorkom­men.
  4. Alter­na­tiv teste die Prozesse, die die verdächti­gen Verbindun­gen errichtet haben, im Sys­tem Explor­er.
  5. Beende uner­wün­schte Inter­netverbindun­gen, indem du den jew­eili­gen Ein­trag mit der recht­en Maus­taste anklickst und anschließend Close Con­nec­tion wählst.
  6. Willst du gle­ich die gesamte Anwen­dung stop­pen, die für die Verbindung ver­ant­wortlich ist, wäh­le End Process.

Wie entferne ich einen Trojaner bei Windows 10?

Die Pro­gram­mier­er von Tro­jan­ern geben sich große Mühe, dass ihre Soft­ware möglichst hart­näck­ig im Sys­tem ver­ankert ist. Entsprechend gibt es nicht den einen Königsweg, um einen Tro­jan­er wieder zu ent­fer­nen. Wenn der Scan und die Ent­fer­nung durch eine Antivirus-Soft­ware zu keinem Erfolg führen, kann eine der fol­gen­den Meth­o­d­en oder eine Kom­bi­na­tion hil­fre­ich sein.

Zurücksetzen des Rechners

Win­dows erstellt regelmäßig soge­nan­nte Wieder­her­stel­lungspunk­te. Bei einem Schaden kannst du das Sys­tem in den Zus­tand zu einem dieser Zeit­punk­te zurück­set­zen. Die Verän­derun­gen, die ein Tro­jan­er her­vorgerufen hat, wer­den gelöscht.

Hier find­est du eine Anleitung zum Zurück­set­zen von Win­dows 10.

Starten im abgesicherten Modus

Im soge­nan­nten abgesicherten Modus wer­den einzelne Pro­gramme und Treiber nicht ges­tartet. Dabei wird auch eine Com­put­er-Sper­rung wie zum Beispiel durch den BKA-Tro­jan­er nicht aus­ge­führt. Den soll­test du schnell ent­fer­nen, bevor die Schad­soft­ware wom­öglich auch noch deine Dat­en ver­schlüs­selt.

  1. Für den abgesicherten Modus starte den PC neu und warte, bis der Anmelde­bild­schirm erscheint.
  2. Halte die Shift- beziehungsweise Umschalt-Taste gedrückt und wäh­le Ein/Aus > Neu starten.
  3. Auf dem Bild­schirm Option auswählen klickst du auf Prob­lem­be­hand­lung > Erweit­erte Optio­nen > Starte­in­stel­lun­gen > Neu starten.
  4. Nach dem Neustart siehst du den Bild­schirm Starte­in­stel­lun­gen. Mit der Funk­tion­staste F4 kannst du den Abgesicherten Modus aktivieren.
  5. Möcht­est du auch auf das Inter­net zugreifen, etwa für einen Online-Viren­scan­ner oder für eine Anleitung, wäh­le mit der Taste F5 die Option Abgesicherten Modus mit Net­zw­erk­treibern aktivieren.
  6. Jet­zt kannst du die Wieder­her­stel­lung starten, dein Sys­tem scan­nen lassen oder uner­wün­schte Dateien und Ord­ner löschen, die du im Nor­mal­be­trieb nicht ent­fer­nen kannst, weil der Rech­n­er darauf zugreift.

Einen “Unlocker” einsetzen

Mith­il­fe eines Win­dows-Unlock­ers entsperrst du einen PC, der von einem Tro­jan­er befall­en ist, der dir den Zugang zum Sys­tem ver­wehrt. Empfehlenswert ist das Pro­gramm Kasper­sky Res­cue Disk 18. Dieses Pro­gramm lädst du auf einem unbe­lasteten Rech­n­er herunter, spe­ich­erst es auf ein­er CD beziehungsweise DVD oder einem USB-Stick und startest damit den Com­put­er.

Behalte die Kontrolle über deinen Rechner

Halte die Tore für tro­janis­che Pferde geschlossen: Öffne keine Mailan­hänge, bei denen du dir nicht abso­lut sich­er bist. Besuche keine Seit­en mit unser­iösen oder ille­galen Inhal­ten oder lade von dort etwas herunter – und halte deine Schutzpro­gramme stets aktuell.

Gelangt aber doch ein­mal ein unge­beten­er Gast auf deinen Com­put­er, gibt es viele Wege, ihn zu lokalisieren und unschädlich zu machen. Sei es mith­il­fe eines Viren­scan­ners, ver­schiede­nen Hil­f­spro­gram­men oder detail­lierten Anleitun­gen speziell für jeden Tro­jan­er-Typ. Damit gehorcht dein Rech­n­er schnell wieder allein deinen Befehlen.

Disclaimer Die OTTO (GmbH & Co KG) übernimmt keine Gewähr für die Richtigkeit, Aktualität, Vollständigkeit, Wirksamkeit und Unbedenklichkeit der auf updated.de zur Verfügung gestellten Informationen und Empfehlungen. Es wird ausdrücklich darauf hingewiesen, dass die offiziellen Herstellervorgaben vorrangig vor allen anderen Informationen und Empfehlungen zu beachten sind und nur diese eine sichere und ordnungsgemäße Nutzung der jeweiligen Kaufgegenstände gewährleisten können.