Ihr Rechner wurde für illegale Aktivitäten geblockt. Eine solche Ransomware, die den Zugriff auf den PC sperrt, zählt zu den sogenannten Trojanern: betrügerische Programme mit gefährlichen Auswirkungen. Wie man solche Trojaner erkennt und entfernt, erfahren Sie hier. So wie die Griechinnen in der Schlägerei des alten Trojas ihre Krieger in einem hölzernen Ross versteckten, das von den belagerten trojanischen Truppen frivol in die Städte gezerrt wurde, verkleiden die Kriminellen bösartige Computerprogramme, um Ihren PC zu eingenommen.
In der Computerwelt gibt es viele Varianten, wie solche Trojanischen Pferden in Erscheinung treten können. Für weitere Informationen wird oft eine komprimierte ZIP-Datei oder eine andere ausführbare Anwendung in einer der Dateien enthalten sein, die Sie im Attachment vorfinden. Zu den bekanntesten Trojanern gehört der sogenannte BKA-Trojaner, der eine Botschaft des Bundeskriminalamtes fälscht, dann aber Ihren Computer verschlüsselt, um Gelder zu drängen.
Vorsicht: Niemals überweisen! Angebliche Blockaden durch das Bundeskriminalamt, die GEMA oder die GVU werden IMMER durch Trojaner ausgelöscht. Herunterladen von Programmen nur von vertrauenswürdigen Sourcen. Im Zweifelsfall sollten Sie die Dateien zunächst auf Ihrer Festplatte ablegen und von einem Virenscanner überprüfen. Wenn die Dateierweiterung nicht angezeigt wird, deaktivieren Sie das Kontrollkästchen Starten > Icon Explorer > Registerkarte Anzeigen > Einstellungen (Dropdown-Menü auf der rechten Seite) > Ordner und Suchoptionen wechseln > Registerkarte Anzeigen > Erweiterungen für bekannte Dateitypen unterdrücken.
Akzeptieren Sie keine unerwünschten Änderungen an diesem PC. Der Bundestrojaner und vergleichbare Malware lähmen Ihren PC sichtlich, während die meisten Trojaner ihre Arbeit unbemerkt im Verborgenen verrichten. Überprüfen Sie daher regelmäßig, ob sich ein Trojaner auf Ihrem PC angesiedelt hat. Mit einem Virenscanner können viele Trojaner erkannt werden.
Das Online-Tool VirusTotal basiert auf mehreren Virenscannern, mit denen Sie eine verdächtige Daten hochladen und analysieren können. Überprüfen Sie Ihren PC auf Trojaner, wenn eines der folgenden Symptome auf Ihrem Rechner auftritt: Haben Sie auf einen fragwürdigen Anhang angeklickt, z.B. in einer Post mit schlechtem Deutschen, einer kryptischen Absenderadresse und/oder von einer Datenbank, bei der Sie gar kein Benutzerkonto haben, dann sollten Sie auch Ihren PC auf Trojaner überprüfen und die betreffende Akte ggf. sofort von einem Antivirenprogramm entfernen.
Da es nicht "den" Trojaner, sondern viele Varianten gibt, gibt es auch nicht "das" Verfahren, mit dem Sie alle Malware gleichzeitig entdecken. Wenn Sie den Eindruck haben, dass Ihr PC mit einem Trojaner befallen ist, können Sie selbst nach Zeichen suchen, und zwar zeitgleich zum Virus. Überprüfen Sie, ob eine Applikation spürbar viel Prozessorleistung verbraucht.
Der Task-Manager zeigt nicht alle Prozesse an, daher sollte eine zusätzliche Überprüfung mit dem kostenlosen Tool des Systems Explorers gestartet werden. Sie können hier den Systembrowser downloaden. Überprüfen Sie dann die Internetverbindungen Ihres Rechners, da einige Trojaner nicht autorisierte Verbindungen herstellen und diese für ihre eigenen Ziele ausnutzen. Verwenden Sie das kostenlose TCPView, das Sie hier downloaden können.
Alternativ können Sie die Prozesse ausprobieren, die die verdächtigen Verbindungen im Systembrowser hergestellt haben. Trojaner-Programmierer unternehmen große Anstrengungen, um ihre Programme so hartnäckig wie möglich im Netzwerk zu verankern. Dementsprechend gibt es keine Silberkugel, um einen Trojaner zu beseitigen. Im Schadensfall können Sie das Gerät zu einem dieser Zeitpunkte in den Status zurücksetzen.
Durch einen Trojaner verursachte Änderungen werden entfernt. Anleitungen zum Zurücksetzen von Windows 9 Im sogenannten abgesicherten Betrieb werden einzelne Programme und Gerätetreiber nicht gestartet. Im abgesicherten Zustand muss der PC erneut gestartet und gewartet werden, bis der Anmeldebildschirm auftaucht. Drücken und halten Sie die Umschalttaste fest und drücken Sie Power > Restart.
Im Fenster Select Options auf Troubleshooting > Advanced Options > Startup Settings > Restart drücken. Sie können den abgesicherten Modus mit der F4Funktionstaste auslösen. Wenn Sie auch auf das Netz zugreifen wollen, z.B. für einen Online-Virenscanner oder für Anweisungen, markieren Sie die Einstellung Sicheren Modus mit Netzwerktreibern über die Tasten F5 einrichten.
Sie können nun die Wiederherstellung beginnen, Ihr Computersystem durchsuchen oder unerwünschte Daten und Verzeichnisse wiederherstellen. Mit einem WindowsUnlocker entsperren Sie einen PC, der von einem Trojaner infiziert ist, der Ihnen den Zugriff auf das Betriebssystem verweigert. Wir empfehlen Kaspersky Rescue Disk 11 auf einen entladenen PC herunterzuladen, auf einen USB-Stick, eine DVD oder DVD zu sichern und den PC zu booten.
Sie können hier Kaspersky Rescue Disk 10 herunterladen. Anleitungen zur Verwendung von Kaspersky Rescue Disk 10 erhalten Sie hier. Die Trojanischen Pferdetore schließen: Öffne keine E-Mail-Anhänge, bei denen du dir nicht ganz sicher bist, besuche Websites mit zweifelhaftem oder illegalem Inhalt oder lade etwas von ihnen herunter und halte deine Schutzprogramme auf dem neuesten Stand.
Sollte jedoch ein unerwünschter Besucher auf Ihren Rechner gelangen, gibt es viele Möglichkeiten, ihn zu finden und zu deaktivieren, sei es mit einem Virenscanner, verschiedenen Dienstprogrammen oder detaillierten Anweisungen für jeden Trojanertyp.