Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen.

Ähnliche Präsentationen


Präsentation zum Thema: "1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen."—  Präsentation transkript:

1

2 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen

3 - als Trojaner bezeichnet man ein Computerprogramm, das als nützlich angegeben wird, im Hintergrund allerdings ohne Wissen des Anwenders eine andere Funktion erfüllt, diese ist meistens schädlich - es sind schädliche Programme die als Malware bezeichnet werden

4 Trojanische Pferd von FrüherDas Trojanische Pferd auf dem Computer EchtMan merkt nur die Auswirkungen Schädlich und gefährlich Wirkung wird nach einer Zeit sichtbar Wurde als nützlich getarntWird als nützlich getarnt Vernichtet viele MenschenVernichtet einen Computer

5 - 1972: theoretisches Konzept eines Spieles, Daniel Edwards Erfinder und Entwickler : Spiel auf ersten Computern kopierte sich von alleine und heimlich in andere Verzeichnisse : Dr. Joseph W. Popp verschickte Disketten nach Europa, Asien, Afrika

6 - 2000: erstes trojanisches Pferd für PDAs (eng.: Persönlicher Digitaler Assistent) er löscht heimlich installierte Software entdeckte Mark Russinovich zufällig das erste Trojanische Pferd

7 * Plugin: handelt sich um Art Erweiterungsbaustein für ein bestimmtes Programm, mit dem weitere Funktionen hinzugefügt werden können Verbindungstro- janer Dropper (ablegen) Browser Plugins Trojaner Schnittstellen- trojaner -verbinden zweier Programme -starten heimlich Installation -tragen geheime Informationen in sich -braucht vorhandenes Programm -ein Linker heftet das zweite Programm an Wirtsdatei -um Malware auf dem System zu installieren -wenn es gelöscht wird sind auch keine Informationen mehr da -beeinflusst das Programm -wird das erste Programm aufgerufen startet das zweite mit -Autostartmechanis- mus sorgt dafür, dass nach Neustart Malware wieder ausgeführt wird -Beispiele sind Plugins*-kann unsichtbares Fenster öffnen, und per Internet Daten an den Angreifer schicken -Erfinder kann alle Dateien des Wirtsprogrammes sehen und Missbrauchen -können auf Internet Explorern laufen und umgeht so Firewall -Firewall erkennt auch diese Art Trojaner nicht

8 - das Programm wird Zufällig oder absichtlich in den Computer eingeschleust - sind als nützliche Programme getarnt - mit ihm kommen: Spionprogramme Tastatureingaben werden aufgezeichnet Backroundprogramm

9 Verbreitung durch… - Datenträger - Internet

10 - Antivierprogramme - einziger wirkungsvoller Schutz vor Trojanern bietet der Verzicht auf Benutzung von Programmen aus unbekannten Quellen

11 - Wikipedia - Google Bildersuche

12


Herunterladen ppt "1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen."

Ähnliche Präsentationen


Google-Anzeigen