Bundespolizei-, BKA-Trojaner entfernen - Bundes-Trojaner.de

Der sogenannte Bundesvirus bzw. Bundestrojaner hat Ihren Computer infiziert? Unter keinen Umständen sollten Sie das geforderte Lösegeld bezahlen - auch nach Zahlung bleibt der Computer gesperrt! Bevor Sie jetzt die Schrottflinte herausholen und abdrücken: Ruhe bewahren! Tappen Sie nicht nicht im Dunkeln - hier finden Sie mehrere Methoden, mit denen Sie den Bundestrojaner entfernen können. Die normalen Bundestrojaner-Versionen lassen sich ohne Probleme aus dem Verkehr ziehen. Besteht jedoch - nach der Entfernung - ein Restverdacht oder verhält sich Ihr Computer in irgendeiner Weise verdächtig, sollten Sie Ihren Computer unbedingt neu aufsetzen!
Die zahlreichen Versionen des Bundestrojaners
Das Aussehen des Bundestrojaners kann sich, aufgrund der zahlreichen Varianten, von den hier vorgestellten Versionen unterscheiden. Selbst uns fällt die Trojaner-Klassifikation nicht immer leicht. Alle Bundestrojaner-Versionen (Windows) lassen sich inzwischen mit der Kaspersky Rescue Disk entfernen. Wenn Sie keinen Zweit-Rechner haben und den Trojaner per Rescue Disk entfernen möchten, kontaktieren Sie uns einfach. Gerne senden wir Ihnen eine Notfall-CD per Post zu (kostenlos).Version bestimmen lassen Seit 2012 haben wir mehr als 4500 Anfragen bearbeitet.
Der Bundestrojaner unter Windows
Bundestrojaner | Version | Merkmale | Trojaner entfernen |
![]() |
1.01 |
|
|
![]() |
1.02 |
|
|
![]() |
1.03 |
|
|
![]() |
1.04 |
|
|
![]() |
1.05 |
|
|
![]() |
1.06 |
|
|
Bundestrojaner | Version | Merkmale | Trojaner entfernen |
![]() |
1.07 |
|
|
![]() |
1.08 |
|
|
![]() |
1.09 |
|
|
![]() |
1.10 |
|
|
![]() |
1.11 |
|
|
![]() |
1.12 |
|
Es gibt 2 Varianten dieser Version. Eine sperrt lediglich den Browser, die andere sperrt den kompletten Computer. Wenn lediglich der Browser gesperrt wurde, drücken Sie die F11-Taste und schließen das Browserfenster. Wenn das keinen Erfolg bringt, versuchen Sie es mit der Esc-Taste oder beenden Sie den Browser mit Hilfe des Taskmanagers (Strg-Alt-Entf). Der Bundesvirus sollte nun weg sein. Falls nicht, ist der komplette Computer gesperrt und Sie sollten die nachfolgenden Lösungswege ausprobieren:
|
Der Bundestrojaner im Browser
Dieser recht einfach gehaltene Trojaner (Trittbrettfahrer) sperrrt lediglich den Browser - unabhängig vom Betriebssystem.Bundestrojaner | Version | Merkmale | Trojaner entfernen |
![]() |
2.01 |
|
|
![]() |
2.02 |
|
Windows:
|
![]() |
2.03 |
|
Windows:
|
Der Bundestrojaner unter Android
Bundestrojaner | Version | Merkmale | Trojaner entfernen |
![]() |
3.01 |
|
|
Erfahrene Computernutzer werden schnell bemerken dass die Nachricht nicht vom BKA kommt. Unerfahrene Computernutzer geraten jedoch nicht selten in Panik und überweisen die geforderte Geldsumme.
Zeitliche Verbreitung der verschiedenen Bundestrojaner-Versionen
Der Bundestrojaner war vor allem in den Jahren 2011 bis 2014 sehr aktiv. Doch nach wie vor infizieren sich tagtäglich tausende Windows-Nutzer mit diesem Trojaner. Seit 2016 taucht der Bundestrojaner vermehrt auch auf Android-Geräten auf. Die Infektion geschieht meist über Dateien, die sich der Nutzer selbst herunterlädt, oder per Drive-by-Downloads, wo dem Anwender beim Besuch einer Internetseite der Schädling heimlich untergejubelt wird.
Die Bedrohung durch solche Ransomware-Angriffe ist in den letzten Jahren enorm gestiegen. Einer der schwersten Ransomware-Anfriffe beschäftigte Mitte Mai 2017 weltweit Hunderttausende Rechner. Für besonderes Aufsehen sorgte dabei die Tatsache, dass vor allem kritische Infrastruktur von dem Ransomware-Angriff betroffen war. So legte die WannaCry-Ransomware-Familie unter anderem Anzeigetafeln und Fahrkartenautomaten der Deutschen Bahn lahm. In England wurden Krankenhäuser befallen. Und in Frankreich standen die Produktionsbänder beim Kraftfahrzeughersteller Renault still. Die Erpresser forderten Lösegeld in Höhe von 300 US-Dollar, die in Bitcoins bezahlt werden sollten. WannaCry versuchte alle Windows-Geräte im gleichen Netzwerk zu befallen. So konnte sich die Ransomware schnell ausbreiten.
Warum wird das Lösegeld per Paysafecard, Ukash oder Bitcoin gefordert?
Für die Bezahlung des Lösegeldes verlangen die Angreifer verschiedene, online verfügbare Bezahlsysteme. Da die Akteure möglichst anonym bleiben möchten, werden Zahlungsmethoden bevorzugt, welche ohne Identitätsprüfung verwendet werden können. Die am häufigsten verwendeten Zahlungsmethoden des Bundestrojaners sind die Paysafecard und der Ukash-Code. Aber auch die Online-Währung Bitcoin ist inzwischen sehr beliebt bei den Viren-Programmierern. Als weiter Zahlungsmöglichkeiten sind Western-Union oder PayPal zu nennen, welche jedoch auf Grund der fehlenden Anonymität eher selten verwendet werden.Wäre bezahlen nicht einfacher?
Klar wäre es das. Aber warum Verbrechern auch noch Geld schenken? Auch nach der Zahlung bleibt der Computer gesperrt! Sprich Geld für immer weg, Schädling weiterhin da! Wenn Sie den geforderten Paysafecard-, Ukash-Code eingeben, wird dieser, und das lässt sich mit geeigeneten Tools mitschneiden, an eine bzw. mehrere IPs übertragen. Der Bildschirm bleibt unverändert. Es gibt sogar Varianten welche NACH dem Bezahlen noch mehr Schädlinge runterladen und damit das System meist komplett lahmlegen und eine Neuinstallation unabdingbar machen.Kann ich mich gegen den BKA Trojaner wehren? Zum Beispiel Anzeige erstatten?
Ja und Nein. Die bisherigen Varianten welche man "zurückverfolgen" konnte, kamen alle augenscheinlich aus den USA oder aus der Ukraine. Das blöde an der Geschichte ist, dass die IP nicht diejenige sein wird hinter der diese "Verbrecher" tatsächlich sitzen. Mittlerweile gibt es genug Möglichkeiten um Tage/Wochen/Monate unerkannt bleiben zu können. Es lässt sich zwar im Endeffekt fast alles zurückverfolgen. Die Frage ist dann aber eher wie viel Aufwand und Zeit steckt man darein. Melden kann man sich mit diesem Problem in Deutschland beim Bundesamt für Sicherheit in der Informationstechnik (E-Mail: antivir@bsi.bund.de, Telefon: 01805 274100).Wie kann ich mich schützen?
Ransomware-Viren stellen aktuell eine riesen Gefahr für Ihre Daten da. Es gibt jedoch eine einfache Möglichkeit, sich davor zu schützen: Legen Sie täglich eine Sicherung Ihrer wichtigsten Dateien an. Falls Sie sich dann tatsächlich den BKA Trojaner oder einen sonstigen Ransomware-Trojaner einfangen, können Sie den Erpressungsversuch einfach ignorieren. Ihre Daten sind schließlich in Sicherheit. Am besten Sie kaufen sich eine externe Festplatte und kopieren täglich Ihre wichtigen Dokumente darauf. Alternativ können Sie eine Backup-Software installieren. Mit dieser können Sie sämtliche Daten (inkl. Betriebssystem) automatisch sichern lassen.Schon ein Klick auf einer seriösen Internetseite kann den Computer mit Ransomware infizieren. Viele Computernutzer unterschätzen das Risiko von infizierten Internetseiten. Dabei gibt es täglich mehr als 15.000 neu infizierte Seiten, die geknackt wurden. Beim bloßen Aufrufen der Seite kann man sich den Schadcode bereits einfangen. Dieser sogenannte Drive-by-Download ist derzeit die meistverwendete Methode, um Ransomware zu verbreiten.
Gegen Ransomware helfen die üblichen Virenschutz-Regeln, insbesondere Updatedisziplin bei Anwendungen und Betriebssystem. Wichtige Virenschutz-Maßnahmen listen wir hier auf.
Den Bundespolizei-, BKA-Trojaner entfernen
An dieser Stelle zeigen wir Ihnen, wie Sie den Bundestrojaner per Kaspersky Rescue Disk oder alternativ per Systemwiederherstellung von Ihrem Computer entfernen können. Zunächst sollten Sie jedoch den nachfolgenden Tipp beachten - dieser dient der Verlustbegrenzung: Unterbrechen Sie Ihre Internetverbindung, zum Beispiel indem Sie Ihr DSL-Modem vom Strom trennen. Dadurch können Sie die Ausbreitung des Schädlings stoppen. Je nach Schädling verbreitet sich dieser auch über das Heimnetzwerk und befällt andere Geräte. Trennen Sie daher auch Ihre Netzwerkverbindung und alle am Computer angeschlossenen Speichergeräte wie externe Festplatten oder USB-Sticks.Wichtiger Hinweis
IT-Experten raten zunehmend dazu, ein Computersystem, das durch Malware kompromittiert wurde, sicherheitshalber komplett neu aufzusetzen. Bei den neuen, immer raffinierteren Viren wird es selbst für versierte Fachleute immer schwerer, festzustellen was tatsächlich am Computer verändert wurde. Gehen Sie weiterhin davon aus, dass das Ihre Passwörter, Zugangsdaten etc. an Unbefugte übermittelt haben könnte und ändern Sie diese Daten sofort. Wenn Sie Online-Banking nutzen, setzen sie sich ggf. mit Ihrer Bank in Verbindung.
Trojaner per Systemwiederherstellung entfernen

Persönliche Dateien wie Fotos, Videos oder Dokumente, sind von der Systemwiederherstellung nicht betroffen. Diese verbleiben, unabhängig vom Erstellungsdatum, auch nach einer Systemwiederherstellung auf der Festplatte des Computers gespeichert. Die Systemwiederherstellung bezieht sich nur auf installierte Anwendungen. Sofern die Anwendungen nicht von dem Wiederherstellungspunkt umfasst sind, werden diese automatisch entfernt. Änderungen an der Registrierung oder an den Einstellungen von Windows werden über die Systemwiederherstellung in ihren vorherigen Stand zurück versetzt.
Systemwiederherstellung durchführen:
- Starten Sie Ihren Computer neu.
- Halten Sie die F8-Taste gedrückt, bevor das Windows-Logo erscheint. Dadurch gelangen Sie in den abgesicherten Modus.
- Es werden Ihnen die Erweiterten Startoptionen angezeigt. Wählen Sie mit den Pfeiltasten den Menüpunkt Computer reparieren und drücken Sie die Eingabetaste.
- Wählen Sie als Tastatureingabe die Sprache Deutsch
- Melden Sie sich mit Ihrem Administratorkonto an.
- Wählen Sie in den Systemwiederherstellungs-Optionen die Systemwiederherstellung.
- Es werden Ihnen alle Wiederherstellungspunkte angezeigt. Wählen Sie einen Wiederherstellungs-Zeitpunkt vor der Infizierung und klicken Sie auf den Weiter-Button.
- Bestätigen Sie das aufpoppende Bestätigungsfenster mit Ja.
- Die Systemwiederherstellung wird durchgeführt. Sobald die Systemwiederherstellung erfolgreich abgeschlossen wurde, erhalten Sie eine Meldung. Klicken auf den Button Neu starten.
- Installieren Sie anschließend einen guten Virenscanner. Wenn Sie Ihr System regelmäßig mit einem Virenscanner prüfen, der Scanner automatisch aktuell gehalten wird und Sie sich für eine gute und bewährte Antivirus-Software entschieden haben, sollte es erst gar nicht so weit kommen!
Trojaner per Kaspersky Rescue Disk entfernen

Schritt-für-Schritt Anleitung (Kaspersky):
- Zunächst benötigen Sie einen USB-Stick mit mindestens 269 MB freiem Speicherplatz.
- Laden Sie sich die ISO-Image der Kaspersky Rescue Disk 10 herunter (271 MB).
- Um die Kaspersky Rescue Disk auf einen USB Stick schreiben zu können, benötigen Sie das Tool Rescue2usb. Laden Sie auch dieses Programm herunter.
- Starten Sie anschließend die Rescue2usb.exe.
- Es öffnet sich ein neues Fenster mit dem Titel WinRAR self-extracting archive. Unter Destination Folder können Sie einen Ordner auswählen, in welchem Sie das Image entpacken möchten. Per Klick auf Install werden alle Dateien entpackt.
- Nachdem Sie das Tool Rescue2usb entpackt haben, öffnet sich der Kaspersky USB Rescue Disk Maker. Wählen Sie per Klick auf Browse den Pfad zur heruntergeladenen Kaspersky Rescue Disk 10. In der Liste USB Medium wählen Sie Ihren USB-Stick.
- Per Klick auf Start beginnen Sie den Schreibvorgang.
- Sobald der Schreibvorgang abgeschlossen ist, klicken Sie auf ОК.
- Nun können Sie mit der Bereinigung des Computersystems beginnen. Dazu müssen Sie Ihren Computer per USB-Stick starten (Anleitung: So geht's).
- Sobald Sie Ihren PC per USB-Stick gestartet haben, erscheint die Melung Press any key to enter the menu. Drücken Sie also eine beliebige Taste auf Ihrer Tastatur.
- Wählen Sie mit Ihren Pfeiltasten die Sprache Deutsch + Eingabetaste.
- Der Endnutzer-Lizenzvertrag wird Ihnen angezeigt. Klicken Sie die Tastatur-Taste 1 um diesen zuzustimmen.
- Sie haben die Auswahl zwischen zwei verschiedenen Bootmodis: dem Grafikmodus und dem Textmodus. Wir empfehlen den Grafikmodus (Grafische Benutzeroberfläche).
- Sie können die Kaspersky Rescue Disk nun nutzen. Führen Sie einen Datenbank-Update durch und starten Sie den Virenscan.
- Nach dem Virenscan können Sie die Funde (den Bundestrojaner, BKA Trojaner) löschen.
- Installieren Sie anschließend die kostenlose Version von Malwarebytes-Anti-Malware. Nach dem ersten Start sucht das Programm nach neuen Viren-Definitionen. Klicken Sie anschließend auf Jetzt durchsuchen, um einen Scan zu starten. Entdeckte Schadsoftware werden nach dem Scan aufgelistet. Wählen Sie alle Schädlinge aus und klicken Sie auf den Lösch-Button.
- Installieren Sie ein gutes Antivirus Programm. Weiterhin wird dringend empfohlen sämtliche Passwörter zu ändern: Die vermeintliche BKA-Software enthält in vielen Fällen eine Keylogger-Funktion. Da wir nicht wissen ob alle Tasteneingaben oder nur die im Zusammenhang mit der BKA-Software mitgeloggt werden, empfehlen wir alle Passwörter zu ändern.
Bundestrojaner Version 1.01 über die Registry entfernen
Hinweis
Diese Anleitung bezieht sich nur auf die Version 1.01 des Bundestrojaners!
- Starten Sie Ihren Computer neu.
- Drücken Sie die F8-Taster auf Ihrer Tastatur - ehe das Windows-Startlogo erscheint.
- Sie gelangen Sie in das erweiterte Optionsmenü. Wählen Sie den abgesicherten Modus.
- Öffnen Sie die Registrierungs-Datenbank (Konsolen-Befehl: regedit)
- Navigieren Sie im Editor zu folgendem Schlüssel: HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon und suchen Sie den Eintrag Shell.
Unter Windows XP finden Sie den Schlüssel unter: HKEY_LOCAL_MACHINE\…
Unter Windows 7 unter: HKEY_CURRENT_USER\… - Ersetzen Sie den Wert durch explorer.exe und starten Sie Ihren Computer neu.
- Scannen Sie Ihren Rechner anschließend mit einem Virenscanner.
Bundestrojaner Version 1.02 & 1.03 mit dem DE-Cleaner von Avira entfernen
- Laden Sie sich den DE-Cleaner von Avira herunter (Avira-DE-Cleaner.exe).
- Stecken Sie einen USB-Stick in den dafür vorgesehenen USB-Anschluss des Computers.
- Starten Sie die heruntergeladene Avira-Datei (Avira-DE-Cleaner.exe).
- Das Programm zeigt Ihnen die Lizenzbedingungen an und lädt anschließend die aktuellste Virusdefinition herunter.
- Wählen Sie die Option Auf USB-Gerät kopieren.
- Sobald der Vorgang beendet ist, können Sie den USB Stick entnehmen.
- Starten Sie Ihren Computer neu.
- Drücken Sie die F8-Taste beim Startvorgang.
- Sie gelangen in die erweiterten Startoptionen. Wählen Sie den Abgesicherten Modus mit Eingabeaufforderung und drücken Sie die Enter-Taste.
- Es erscheint die Eingabeaufforderung. Geben Sie hier explorer.exe ein und bestätigen Sie die Eingabe mit der Enter-Taste.
- Es erscheint der Windows-Explorer.
- Nun können Sie den Bundestrojaner mit dem DE-Cleaner (USB Stick) entfernen. Wichtig: Beim Start des Programms erscheint die Meldung: Leider konnte kein Internet… Bestätigen Sie diese Meldung mit OK. Das Programm hat bereits die aktuellste Virusdefinition.
Wie heissen die schädlichen Bundestrojaner-Dateien unter Windows bislang?
Hier veröffentlichen wir bisher gefundene Bundestrojaner-Dateien & -Namen. So oder ähnlich könnten die infizierten Dateien aussehen.Bisherige Programmnamen (teilw. auch Herstellernamen):
- Sheik Snail Visit Widow Beret
- Onion Ladder Botch
- Hiv Tread Lmn
- Baths Phony Cliff Bale Plague Vatvon
- Goals wool thick trudgem
- Darts Bough Wasp Deal Nylon
- Bugle Sequin Bad Raped
- Sled Hairdo Pumps Noah
- Ahem Ridge Meld Canal Godly Fop
- Which Fable Planet
- Tree Gubo Edict
- Sleap Gab Cheap
- Border Becky Crude
- Hauls April Pose Gangs Rufus Creep
- Swim *irgendwas* Glaze
- Lying Wyatt Jean
- Gem Bib Jones
- Son HO don.h@free.fr
- Оперaциoннaя cиcтeмa
- Diverse Kyrillische Programmnamen
- Buick Dylan Along Bowie Agile
- Whole Array Levy
- Tomasz Pawlak
- Marine Nope Miser Lust Kiss
- Fiji Cairo
- Userinit
- Facebook Update
- A.S.L. Software
- Tomasz Pawlak
- Promise Technology, Inc.
- Nods Steal Then Bulge Less Slots
- wren sprain outer weedy jay
- Swirl Chip Din Treat Phony
- Latin Hikes Toy Omaha
- Viva
- Preen
- 4Y3Y0C3A1F7XXI7WCWSMUD
- {F00RFC8D2-0A31-CC17-5DDDD-D153FC32AB3E}
- wpbt0.dll
- Stash Bloom Sol Prow
- Reel Grips Tuned
- Update
- P17RunE
- DirectShow
- InstallShield
- Lies Cross Swiss
- Pinnacle Systems
- ch8l0.exe
- muqyoag
- cikshsibkbjjpoh
- ZZChw4ZycSefR9n
- Shirahama-cho
- UserInit
- ctfmon
- wzjrnqvowfdbwdm
- Letters2008
- Commview
- tmycsfwpggntcc
Bisherige *.dll Dateinamen:
*.dll Dateiname | Trojaner | Hinweis |
zload34.dll | Trojan.Agent.WIMP | System-Neuinstallation empfohlen! |
wpbt1.dl | Trojan.FakeMS | System-Neuinstallation empfohlen! |
wpbt0.dll,FQ10 | Spyware.Zbot.DG | System-Neuinstallation unbedingt notwendig! |
wpbt0.dll | Trojan.FakeMS | System-Neuinstallation empfohlen! |
wlsidten.dll,GOF1 | Win32/Reveton.H Trojaner | - |
spoolsv.dll GF1 | - | - |
Bisherige *.exe / *.chm / *.class / *.tmp / *.com / *.sys / *.lio / *.dat / *.cfg Dateinamen:
Dateiname | Trojaner | gefunden in: | Hinweis |
$R0EPUPS.exe | Variante von Win32/Kryptik.ABCQ Trojaner | C:\ $RECYCLE.BIN\ S-1-5-21-3534938992-1228807183-20034363-1000\ | System-Neuinstallation empfohlen! |
$RU4NN8U.class | Variante von Java/TrojanDownloader.Agent.AD Trojaner | C:\ $RECYCLE.BIN\ S-1-5-21-3534938992-1228807183-20034363-1000\ | - |
$mahmut.exe | - | - | - |
machmud.exe | - | - | - |
vasja.exe | - | - | - |
jashla.exe | - | - | - |
upd.exe | - | - | - |
privacy.exe | - | - | - |
Lqjqjb.exe | - | - | - |
eloxor.exe | - | - | - |
e476yexdjs.exe | - | - | - |
u5hr46sirtijyrt5.exe | - | - | - |
appconf32.exe | Backdoor.Agent | - | System-Neuinstallation unbedingt notwendig! |
ApMsgFwd.exe | - | - | - |
yxowa.exe | - | - | - |
loadhst.exe | - | - | - |
321.exe | - | - | - |
msvcs.exe | - | - | - |
TMP00000002EAE96BEDD7039B8F | Trojan.Dropper | - | - |
50A283C1006C.exe | Trojan.Ransom.WL | - | System-Neuinstallation empfohlen! |
A0038862.exe | Trojan.win32.Menti.kxen | - | System-Neuinstallation empfohlen! |
ceush.exe | Trojan.ZbotR.Gen | - | System-Neuinstallation dringend empfohlen! |
ylig.exe | Trojan.ZbotR.Gen | - | System-Neuinstallation dringend empfohlen! |
jar_cache7886586155326439845.tmp | Erkennungsmuster aus Exploit EXP/CVE-2010-0094.F.88 | - | System-Neuinstallation dringend empfohlen! |
1c.exe | TR/Spy.ZBot.LR | System-Neuinstallation dringend empfohlen! | |
$R0E1VC2.exe | Trojan.Dropper | ||
$R5JEWHR.exe | Trojan.Agent | ||
$RDQLNUG.exe | Backdoor.Bot | System-Neuinstallation dringend empfohlen! | |
$RHOQAMG.exe | Trojan.Agent | ||
$RNO19Y0.exe | Trojan.FakeMS | ||
jdsfjsdijf.exe | |||
pyfo.exe | |||
OP1ZQFKNB9D.exe | |||
4W1W8B7A1IVJUZ4WRRoJW.exe | |||
IIALT272WO8TF | |||
algkb.exe | Trojaner.Downloader | ||
csgraf.exe | |||
appconf32.exe | |||
FacebookUpdate.exe | \Appdata\Local\Facebook\Update | ||
torrent.exe | \Appdata\Roaming\Microsoft\ | ||
Temp.8672869630663058.exe | \Appdata\Local\ | ||
Temp.9831997642849065.exe | \Appdata\Local\ | ||
56c257c3-78e4792f | \AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3 | ||
saletoc.exe | |||
gema.exe | |||
$R0EPUPS.exe | Variante von Win32/Kryptik.ABCQ Trojaner | C:\ $RECYCLE.BIN\ S-1-5-21-3534938992-1228807183-20034363-1000\ | System-Neuinstallation dringend empfohlen |
$RU4NN8U.class | Variante von Java/TrojanDownloader.Agent.AD Trojaner | C:\ $RECYCLE.BIN\ S-1-5-21-3534938992-1228807183-20034363-1000\ | |
$RG49PNX.exe | Variante von Win32/Kryptik.ABCQ Trojaner | C:\$Recycle.Bin\S-1-5-21-383950344-2572414144-2294410213-1001\ | System-Neuinstallation dringend empfohlen! |
Trojaner unter Android entfernen

- Um den BKA-Trojaner von Ihrem Android-Gerät entfernen zu können, müssen Sie den abgesicherten Modus aufrufen:
- Samsung: Gerät einschalten -> Sobald das Samsung-Symbol erscheint, die Lautstärke-runter-Taste gedrückt halten.
- Sony Xperia: Gerät einschalten -> Leiser-Button beim Neustart gedrückt halten.
- Nexus: Gerät eingeschaltet lassen und den Power-Button drücken, bis das Menü erscheint -> Ausschalten-Button gedrückt halten.
- Motorola: Gerät ausschalten -> gleichzeitig die On-/OFF-Taste und die Menü-Taste drücken -> Die Menü-Taste so lange gedrückt halten bis das Droid-Auge erscheint.
- Über den Anwendungsmanager können Sie die Trojaner-App deinstallieren. Der Trojaner kann die verschiedensten Namen haben. Normalerweise finden Sie die Trojaner-App unter zuletzt installierte Apps
- Laden Sie anschließend eine Antivirus-App für Android herunter und schützen Sie Ihr Gerät mit regelmäßigen Virenscans. Antivirus-Apps für Android bieten zahlreiche Sicherheitsfunktionen.
Grundlegende Virenschutz-Maßnahmen

Tun Sie sich selbst einen Gefallen und vermeiden Sie daher:
- Unbedachtes Nutzen fremder und unbekannter Datenträger. Sie sollten bedenken, dass diese Datenträger auf einem anderen PC erstellt wurden. Damit besteht natürlich auch die Gefahr, dass Malware nur darauf wartet, sich endlich verbreiten zu können.
- Eintragen der eigenen E-Mail-Adresse im Internet auf unbekannten Internetseiten. Wenn man mal nicht aufpasst, kann die E-Mail-Adresse schnell in die Hand von Leuten gelangen, die Ihre E-Mail Adresse zu Spam-Zwecken sammeln. Legen Sie sich eine Spam-Mail-Adresse zu. Diese nutzen Sie immer dann, wenn Sie gezwungen sind, sich irgendwo mit einer E-Mail-Adresse zu registrieren.
- Antworten auf Spam und Werbemails.
- Das Öffnen von Anhängen in E-Mails unbekannter Absender. Anhänge können Malware enthalten. Viele E-Mail-Provider scannen E-Mail-Anhänge automatisch. Seien Sie aber trotzdem immer skeptisch. Die Viren-Infizierung per Mail ist nach wie vor der beliebteste Weg, um Computer zu infizieren.
Die Anzahl der infizierbaren Dateitypen ist riesig. Es gibt nur sehr wenige nichtinfizierbare Dateitypen, die keine Schädlinge mit sich führen können, beispielsweise reine Textdateien (.txt-Datei). Auch relativ unbedenklich sind Grafik-, Musik-, und Videodateien, wobei auch .jpg und .mp3-Dateien Schädlinge bergen können. Als Virenträger kommen jedoch vor allem die folgenden Dateitypen in Betracht: .exe, .dll, .com, .bat, .doc, .vbs. Auf jeden Fall sollten Sie alle Dateitypen unter Windows sichtbar machen. Gehen Sie dazu in den Windows-Explorer > Extras > Ordneroptionen > Ansicht. Entfernen Sie die Häckchen aus "Erweiterungen bei bekannten Dateitypen ausblenden und Geschützte Systemdateien ausblenden". - Die Verwendung ein und desselben Passwortes für unterschiedliche Dienste. Haben Hacker erstmal ein Account geknackt, können Sie sonst mit diesem auch in all Ihre anderen Accounts einbrechen. Für noch mehr Sicherheit sollten Sie Ihr Passwort regelmäßig ändern.
- Das Herunterladen von Dateien, Programmen oder Apps, die Sie nicht kennen oder die als unsicher eingestuft wurden. Trojaner (Trojanische Pferde) haben Ihren Namen daher, dass Sie sich häufig als ganz normales Programm tarnen. Darin versteckt sich allerdings eine Malware.
Dabei haben Sie nur eine falsche E-Mail geöffnet oder eine falsche Internetseite besucht. Die besuchte Seite kann dabei durchaus seriös (z. B. Tageszeitung) sein, ist aber selbst Opfer eines Angriffs geworden und dient nun zur Verteilung von Malware an die Besucher. Um sich durch den Besuch einer Website mit einem Virus oder Trojaner zu infizieren, reicht schon der Einsatz eines veralteten Browsers oder einer veralteten Version eines der zahlreichen Plug-Ins, mit denen Funktionalitäten im Browser nachgerüstet werden, z. B. Adobe Flash oder das PDF-Plugin.
Weitere Informationen über Ransomware
- ID Ransomware - Ransomware anhand verschlüsselter Dateien bestimmen
- No More Ransom Projekt - Informationsseite vom European Cybercrime Centre
- Kaspersky NoRansom - Informationsseite zur Entschlüsselung von Ransomware