Trojaner sind Schadprogramme, die sich oft als legale Programme ausgeben. Die Trojaner werden von Cyber-Dieben und Häckern benutzt, um Zugriff auf das Computersystem des Nutzers zu haben. In der Regel werden Anwender aufgefordert, den Trojaner über ein Social Engineering Mesh auf ihrem Rechner aufzurufen. Sobald sie einmal freigeschaltet sind, können Cyberkriminelle das Trojanische Pferd benutzen, um Sie auszuspionieren, geheime Informationen zu entwenden und Backdoor-Zugriff auf Ihr Computer haben.
Anders als Viren und Würmer können sich Trojaner nicht selbst nachbilden. Die Trojaner werden nach den von ihnen auf Ihrem Rechner ausgeführten Handlungen klassifiziert: Mit einem Trojaner im Hintergrund können Cyberkriminelle den betroffenen Rechner fernsteuern. Damit kann der Malware-Autor alle Aktivitäten auf dem angesteckten Endgerät ausführen, wie z.B. das Versenden, den Empfang, den Aufruf und das Entfernen von Programmen, das Zeigen von Informationen oder das Neustarten des Rechners.
Backdoortrojaner werden oft verwendet, um eine Reihe von infizierten Computern in einem Zombie-Netzwerk - einem so genannten Botnetz - unterzubringen. Ausbeutung ist ein Programm, das Informationen oder Zeilen Code enthält, die Sicherheitslücken in einer Applikation auf dem Rechner ausnützen. Ein Rootkit dient dazu, gewisse Gegenstände und Tätigkeiten in Ihrem Rechner auszublenden.
Häufig werden sie verwendet, um die Entdeckung von Malware zu unterbinden, so dass das Programm auf dem betroffenen Rechner längere Zeit läuft. Trojaner-Banker sollte Ihre Kontendaten für Online-Banking und für die elektronischen Bezahlsysteme sowie für Kredit- und Zahlungskarten ausspionieren. Mit diesen Programmen werden Denial-of-Service (DoS)-Angriffe auf Web-Adressen durchgeführt. Dazu schicken sie eine große Anzahl von Requests von mehreren befallenen Rechnern, um die befallene Anschrift zu überladen und damit einen Denial-of-Service zu erwirken.
Trojaner können neue Malware-Versionen auf Ihren Rechner laden und aufspielen. Sie werden von Angreifern verwendet, um Trojaner und/oder Virus zu identifizieren oder um die Entdeckung von Malware zu unterbinden. Es können nicht alle Antivirenprogramme alle Bestandteile eines solchen Trojaners durchsuchen. Trojanische FakeAV-Programme stellen die Aktivitäten von Antivirensoftware dar.
Diese sollen Ihnen für die vermeintliche Entdeckung und Eliminierung von Gefahren das nötige Kapital aus der Hosentasche nehmen - indem sie Ihnen Drohungen melden, die sich nicht einmal auf Ihrem Rechner abspielen. Trojanische IM-Programme klauen Ihr Login und Ihre Kennwörter für Instant Messaging-Programme wie ICQ, MSN Messaging, AOL Instant Messaging, Yahoo Page und Skyp.
Dieser Trojanertyp kann die auf Ihrem Rechner befindlichen Dateien so verändern, dass sie nicht mehr richtig funktionieren oder Sie nicht mehr auf gewisse Dateien Zugriff haben. Mit diesen Programmen können Sie Ihr Budget über SMS von Ihrem Mobiltelefon an bezahlte Premium-Nummern abheben. Trojanische Spy-Programme können Ihren Rechner ausspähen, z.B. indem sie die über die Tastatureingabe erfassten Informationen aufzeichnen, Screenshots machen oder die gerade laufenden Applikationen abrufen.
Andere Trojanerarten: Bringen Sie wirksame Anti-Malware-Software an, um Ihre Endgeräte, einschließlich PC, Laptop, Mac, Tablett und Smartphone, vor Angriffen durch Trojaner zu beschützen.