Computer und ein kleines trojanisches Pferd aus Holz Trojaner
Sicherheit

Trojaner entfernen: Wie Sie Schadsoftware effektiv loswerden

Sie haben sich einen Trojaner eingefangen? Erfahren Sie, wie Sie ihn schnell loswerden!

Was ist ein Trojaner?

Ein Trojaner ist eine Art von Malware (Kofferwort aus »malicious«, Englisch für »bösartig«, und »Software«), also ein böswilliges Computerprogramm. Im Gegensatz zu anderen digitalen Schädlingen tarnt sich der Trojaner als nützliche oder legitime Anwendung, um Zugang zu einem Computersystem zu erhalten. Seinen Namen hat der Trojaner deshalb vom berühmten trojanischen Pferd, das ein ähnliches Konzept hatte.

Hintergründe: Was Sie wissen sollten, bevor Sie einen Trojaner entfernen

Trojaner verbreiten sich oft durch infizierte Dateien oder Links. Bei der Verbreitung von Trojanern per Mail kommt außerdem häufig auch ein sogenannter »Wurm« zum Einsatz: ein Schadprogramm, das sich selbstständig vervielfältigen kann. Denn im Gegensatz zu Computerwürmern und Computerviren kann ein Trojaner sich nicht selbstständig verbreiten. Er erfordert immer die Interaktion des Benutzers, um aktiv zu werden. Wenn Sie aus Versehen einen Trojaner auf Ihre Festplatte herunterladen, ohne die Datei jedoch zu öffnen, entsteht daher nicht unbedingt schon ein Schaden.

Wurde ein Trojaner aktiviert, sind die Folgen dafür umso gravierender sein. Das Schadprogramm ermöglicht so Cyberkriminellen und anderen Unbefugten, auf das befallene System zuzugreifen. Diese können dann wichtige Dateien oder persönliche Informationen wie Zugangsdaten stehlen. Manche Trojaner installieren außerdem automatisch weitere Malware und richten so zusätzlichen Schaden an.

Woran sich ein Trojaner erkennen lässt

Ob Ihr Rechner oder Smartphone von einem Trojaner betroffen ist, lässt sich in manchen Fällen schwer erkennen. Sie können jedoch auf bestimmte Anzeichen achten, aus denen sich gegebenenfalls auf einen Befall schließen lässt:

  • Sie beobachten unerwartete Aktivitäten auf Ihrem Gerät, zum Beispiel öffnen und schließen sich Anwendungen ohne Ihr Zutun.
  • Ungewöhnliches Verhalten des Geräts, wie häufige Abstürze oder eine Verlangsamung des Systems, weist oft auf Schädlinge hin.
  • Unbekannte Programme, Icons oder Dateien tauchen plötzlich auf Ihrem Gerät auf.
  • Ihr Netzwerk fällt durch verdächtige Aktivitäten (beispielsweise eine hohe Auslastung, obwohl Ihr Gerät im Leerlauf ist) auf.
  • Sie bekommen Hinweise auf fehlgeschlagene Login-Versuche oder Probleme mit Passwörtern, obwohl Sie diese nicht geändert haben.

Wenn Sie eines oder mehrere dieser Anzeichen bemerken, ist es ratsam, Ihr Gerät mit einem Antivirenprogramm wie Malwarebytes zu überprüfen. Lassen Sie sich von der Bezeichnung nicht täuschen: Auch wenn der Trojaner kein Virus ist, können Sie ihn mit einem Virenscanner in der Regel finden und den Trojaner manchmal auch entfernen.

Trojaner vom PC entfernen

Je nach Art des Trojaners, kann diese Form der Malware eine echte Bedrohung sein – sowohl für Unternehmen als auch für private Benutzer. Daher sollten Sie die Schadsoftware schnell und gründlich entfernen. Wie Sie genau vorgehen, hängt natürlich von Ihrer individuellen Software-Ausstattung und Ihrem Betriebssystem ab. Im Folgenden zeigen wir Ihnen beispielhaft wie Sie einen Trojaner von einem PC mit Windows 10 beziehungsweise Windows 11 entfernen können.

  1. Trennen Sie Ihre Verbindung und gehen Sie offline: Ohne Internetverbindung kann der Trojaner keine gestohlenen Daten übermitteln und ist auch sonst in seiner Handlungsfähigkeit eingeschränkt.
  2. Suchen Sie den Trojaner mithilfe Ihres Antivirenprogramms: Nutzen Sie eine vertrauenswürdige Antivirensoftware oder ein Antimalware-Programm, um nach Schädlingen zu suchen. Findet die Anwendung einen Trojaner, nutzen Sie die Entfernen-Funktion des Tools (Englisch für »Werkzeug«, Bezeichnung für nützliche Computerprogramme).
  3. Entfernen Sie den Trojaner im abgesicherten Modus: Um auf Nummer sicher zu gehen oder falls der Trojaner besonders hartnäckig ist, starten Sie Ihren Computer im abgesicherten Modus. So stellen Sie sicher, dass die Malware nicht aktiv ist, während Sie sie entfernen. Im abgesicherten Modus werden nämlich nur grundlegende Systemdienste geladen. Das macht es einfacher, schädliche Programme zu isolieren und zu entfernen.
  4. Starten Sie neu mit einem Systemwiederherstellungspunkt: Im besten Fall können Sie auf einen früheren Systemwiederherstellungspunkt zurückgreifen. So können Sie Ihr System auf einen Zustand zurückzusetzen, bevor die Infektion aufgetreten ist.
  5. Setzen Sie Ihr Betriebssystem vollständig neu auf: Falls der Trojaner sich mit keinem dieser Schritte entfernen lässt, hilft leider nur eine komplette Neuinstallation Ihres Betriebssystems – am besten inklusive Formatierung Ihrer Festplatte. Dabei wird die Malware mit ziemlicher Sicherheit ausgelöscht, es gehen aber auch sämtliche andere Daten verloren.

Bevor Sie Maßnahmen ergreifen, um den Trojaner zu entfernen, sollten Sie wichtige Daten unbedingt auf einem externen Datenträger oder in der Cloud speichern. So können Sie sicherstellen, dass sie nicht zu Schaden kommen, falls etwas schiefgeht.

Sicher vor Trojanern und anderen Viren

Einen Trojaner zu löschen, kann ein nervenaufreibender und ziemlich aufwändiger Vorgang sein. Nutzen Sie deshalb für Ihre Webprojekte das Hosting von united-domains: Unsere Profis sorgen für die Sicherheit Ihrer Website oder Webanwendung und halten die Webserver frei von Schädlingen.

Häufig gestellte Fragen zum Trojaner-Entfernen

Wie kann ich einen Trojaner vom Handy entfernen?

Um einen Trojaner vom Smartphone zu entfernen, können Sie ähnlich vorgehen wie beim PC: Verwenden Sie eine vertrauenswürdige Antiviren- oder Antimalware-App, um einen vollständigen Systemscan durchzuführen und schädliche Software zu finden und zu entfernen. Wenn andere Methoden nicht funktionieren oder wenn der Trojaner unnachgiebig ist, setzen Sie Ihr Handy auf die Werkseinstellungen zurück. Auch hier gehen leider sämtliche sonstige Daten verloren.

Was kann ich präventiv gegen Trojaner tun?

Vorsicht ist die beste Vorsorge: Öffnen Sie E-Mail-Anhänge, Links und Downloads aus unbekannten oder verdächtigen Quellen mit Bedacht, um das Risiko einer Infektion durch bösartige Software zu minimieren. Laden Sie auch Apps und Programme nur aus vertrauenswürdigen Quellen herunter. Aktualisieren Sie außerdem Ihr Betriebssystem sowie alle Anwendungen regelmäßig, um Sicherheitslücken zu schließen. Eine vertrauenswürdige Antiviren- oder Antimalware-Software ergänzt Ihre Vorsorgemaßnahmen optimal. Das Angebot ist hier groß, so dass es auch viele kostenlose Lösungen von guter Qualität gibt.

Welche Schadprogramme gibt es neben Trojanern?

Viren sind die wohl bekannteste Form von Schadprogrammen. Sie infizieren Dateien und Programme, indem sie sich daran anhängen. Würmer wiederum nutzen Sicherheitslücken aus und vermehren sich eigenständig, indem sie sich durch Netzwerke bewegen. Eine weitere bekannte Art von Schadsoftware ist die sogenannte Spyware (zu Deutsch etwa »Spionage-Software«): Sie spioniert heimlich Benutzeraktivitäten, persönliche Daten oder Passwörter aus und sendet diese Informationen an Dritte. Häufig (allerdings nicht zwangsweise) wird Spyware als Trojaner in ein System eingeschleust.

Domain-Überwachung: Erkennen, wann Domain-Registrierungen riskant für Ihre Marke sind

Automated Domain Monitoring überwacht und berichtet über bestehende und neue Domain-Registrierungen, die Ihrem Überwachungsbegriff (Marke) ähneln oder entsprechen. Auch relevante Vertipper-Varianten werden angezeigt. Auf diese Weise werden missbräuchliche Domain-Registrierungen automatisiert aufgedeckt.

Ein Domainname, der einer Marke entspricht, kann auf vielerlei Weise für betrügerische Aktivitäten verwendet werden. Zusammen mit unserem Partner MSA, einer auf Marken- und Patentrecht spezialisierten Rechtsanwaltskanzlei, helfen wir Unternehmen, rechtsverletzende Domainnamen zu entdecken und – wenn nötig – mit den geeigneten rechtlichen Maßnahmen dagegen vorzugehen.

Jetzt ein Meeting buchen

Lesen Sie als Nächstes

380 Millionen Dollar Schaden durch Fake Stores

Wie können die Unternehmen mit einer effektiven Domainstrategie, die Online Brand Protection beinhaltet, gegen diese Bedrohung vorgehen?
Sichere Datenbanken

Angriff auf Datenbanken: SQL-Injection einfach erklärt

In einer Welt, in der Datenbanken zu einem unverzichtbaren Teil der Sicherheitslandschaft geworden sind, gibt es eine unsichtbare Bedrohung, die ...
Symbolbild: Data Breach und Cyber Attack in roten Lettern stechen aus einem in blau gehaltenen Code hervor

FBI-Cybercrime-Report: starke Bedrohung durch Phishing

Die Beschwerdestelle für Internetkriminalität des US-amerikanischen Federal Bureau of Investigation (FBI) hat ihren Jahresbericht für 2022 veröffentlicht (FBI  – Annual ...
Headerbild NIS 2 Richtlinie
Pflichten Unternehmen

Was NIS-2 für Geschäftsführer konkret bedeutet und wie Unternehmen ihren Pflichten nachkommen können

Mit der NIS-2 will die EU ein Zeichen für Cybersicherheit und gegen Cyberkriminalität setzen. Dazu rückt sie die Geschäftsführer und ...
Maleware entfernen Bild mit Frau vor Computer mit Virus am Schreibtisch
Gefahr erkannt, Gefahr gebannt?

Malware entfernen: Digitale Bedrohungen erkennen

Befreien Sie Ihren Computer von der unsichtbaren Bedrohung durch Maleware! Lernen Sie, wie Sie effektiv Malware von Ihrem System entfernen ...