Trojaner genannte Computerprogramme tarnen sich als sinnvolle Anwendungen, gehen aber vom Nutzer unbemerkt eigenen Zielen nach und spionieren beispielsweise Passwörter und andere sensible Daten aus.
Trojanische Pferde können entweder vorsätzlich auf einem fremden Rechner installiert werden oder mehr oder weniger zufällig dorthin gelangen. Die Gemeinsamkeit der PC-Schädlinge liegt in ihrem Tarnmechanismus: So können nützliche Programme Trojaner beinhalten, die unabhängig von der Anwendung agieren, oder die Schadsoftware tarnt sich selbst als nützliches Programm, indem sie beispielsweise den Dateinamen einer anderen Anwendung imitiert. In beiden Fällen wird der Benutzer des jeweiligen PCs nichts von der Tätigkeit des Programms mitbekommen – es sei denn, er sucht gezielt danach oder wird durch eine Schutz-Software auf den Trojaner hingewiesen. Schätzungen zufolge gibt es jährlich weit mehr als 10 Millionen neuer Schadprogramme, die sich verbreiten.
Häufig werden Trojaner mit E-Mail-Anhängen in Verbindung gebracht – dabei haben sich mittlerweile andere Verbreitungsarten durchgesetzt. Experten zufolge steigt seit dem Jahr 2007 die Bedrohung durch sogenannte Drive-By-Downloads an – dabei werden Websites so manipuliert, dass schon ein bloßer Besuch auf ihnen das unbemerkte Herunterladen von Malware zur Folge hat. Bereits 2006 zeigten Untersuchungen, dass es sich bei mehr als 55 Prozent aller bekannten Schadprogramme um Trojaner handelte – Viren kamen lediglich auf einen Anteil von rund 10 Prozent.
Antivirenprogramme können häufig auch Trojaner ausfindig machen – hierzu sollten die Datenbanken der Software immer auf dem neuesten Stand gehalten werden, um auch aktuellen Bedrohungen begegnen zu können. Regelmäßige Komplett-Scans des Systems sind ebenfalls ratsam. Grundsätzlich sollte man größte Vorsicht beim Herunterladen von Dateien walten lassen, wenn die entsprechende Website nicht vertrauenswürdig erscheint.
In den meisten Fällen bemerkt man das Ausführen von Trojanern durch Downloadfenster und andere Vorgänge, die bei normalen E-Mails nicht vorkommen. Ist das der Fall, sollte als erstes die Internetverbindung beendet werden, um die Übermittlung von Daten zu unterbinden. Da sich Trojaner sofort nach ihrer Ausführung in das System einnisten, müssen alle Aufrufe und Dateien entfernt werden, die der Trojaner angelegt hat.
Trojaner kopieren meist nicht nur die eigene Programmdatei in ein Systemverzeichnis, sondern erstellen auch häufig mehrere Dateien (ähnlich wie ein selbstentpackendes Archiv). In der Dateiliste des Suchergebnisses sollte relativ schnell ersichtlich sein, welche Dateien erstellt oder geändert wurden. Jetzt kennt man die Programmdatei(en) des Trojaners, was die weiteren Maßnahmen wesentlich vereinfacht.
Danach sollten die laufenden Prozesse überprüft werden – allerdings nicht mit dem Windows-Taskmanager (Strg+Alt+Entf) – da es möglich ist, Prozesse vor diesem zu verbergen. Man sollte einen anderen Taskmanager verwenden, wie etwa DLL-View, der ungefiltert alle laufenden Programme anzeigt. Der Vorteil von DLL-View liegt darin, dass auch gleich die DLL-Dateien angezeigt werden, die dieses Programm benötigt. Bevor man mit der Entfernung des Trojaners fortfahren kann, muss der Prozess beendet werden.
Nachdem der Trojaner beendet wurde, kann man sich auf die Suche nach dem Programmaufruf machen. Trojaner ändern meistens die Startdateien, um beim Systemstart automatisch geladen zu werden. Wenn ein Programmaufruf gefunden wurde, sollte man auf jeden Fall auch alle weiteren Möglichkeiten überprüfen – eventuell existieren mehrere Aufrufe.