Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Trojanische Pferde (Trojaner)

Ähnliche Präsentationen


Präsentation zum Thema: "Trojanische Pferde (Trojaner)"—  Präsentation transkript:

1 Trojanische Pferde (Trojaner)

2 Gliederung 1. Definition 2. Vergleich 3. Geschichte 4. Arten
5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen

3 1. Definition - als Trojaner bezeichnet man ein Computerprogramm, das als nützlich angegeben wird, im Hintergrund allerdings ohne Wissen des Anwenders eine andere Funktion erfüllt, diese ist meistens schädlich - es sind schädliche Programme die als Malware bezeichnet werden

4 Trojanische Pferd von Früher Das Trojanische Pferd auf dem Computer
2. Vergleich Trojanische Pferd von Früher Das Trojanische Pferd auf dem Computer „Echt“ Man merkt nur die Auswirkungen Schädlich und gefährlich Wirkung wird nach einer Zeit sichtbar Wurde als nützlich getarnt Wird als nützlich getarnt Vernichtet viele Menschen Vernichtet einen Computer

5 3. Geschichte : theoretisches Konzept eines Spieles, Daniel Edwards Erfinder und Entwickler : Spiel auf ersten Computern  kopierte sich von alleine und heimlich in andere Verzeichnisse : Dr. Joseph W. Popp verschickte Disketten nach Europa, Asien, Afrika : theoretisches Konzept eines Spieles, Daniel Edwards Erfinder und Entwickler : Spiel auf ersten Computern kopierte sich von alleine und heimlich in andere Verzeichnisse 1989: Dr. Joseph W. Popp verschickte Disketten nach Europa, Asien, Afrika Auf den Disketten waren versteckte Trojanische Pferde versteckte und verschlüsselte Dateien hinterließ eine Aufforderung Zahlung von 378 Dollar auf ein Postfach in Panama  Für Wiederherstellung von Dateien

6 3. Geschichte - 2000: erstes trojanisches Pferd für PDA‘s
(eng.: Persönlicher Digitaler Assistent) er löscht heimlich installierte Software entdeckte Mark Russinovich zufällig das erste Trojanische Pferd : erstes trojanisches Pferd für PDAs (eng.: Persönlicher Digitaler Assistent)  er löscht heimlich installierte Software entdeckte Mark Russinovich zufällig das erste Trojanische Pferd  Durch eine Systemanalyse

7 „Verbindungstro-janer“ „Browser Plugins Trojaner“
4. Arten „Verbindungstro-janer“ „Dropper“ (ablegen) „Browser Plugins Trojaner“ „Schnittstellen- trojaner“ -verbinden zweier Programme -starten heimlich Installation -tragen geheime Informationen in sich -braucht vorhandenes Programm -ein Linker heftet das zweite Programm an Wirtsdatei -um Malware auf dem System zu installieren -wenn es gelöscht wird sind auch keine Informationen mehr da -beeinflusst das Programm -wird das erste Programm aufgerufen startet das zweite mit -Autostartmechanis- mus sorgt dafür, dass nach Neustart Malware wieder ausgeführt wird -Beispiele sind Plugins* -kann unsichtbares Fenster öffnen, und per Internet Daten an den „Angreifer“ schicken -Erfinder kann alle Dateien des Wirtsprogrammes sehen und Missbrauchen -können auf Internet Explorern laufen und umgeht so Firewall -Firewall erkennt auch diese Art Trojaner nicht * Plugin: handelt sich um Art Erweiterungsbaustein für ein bestimmtes Programm, mit dem weitere Funktionen hinzugefügt werden können es gibt vier verschiedene Arten

8 5 .Funktion - das Programm wird Zufällig oder absichtlich in den Computer eingeschleust - sind als nützliche Programme getarnt - mit ihm kommen: Spionprogramme Tastatureingaben werden aufgezeichnet Backroundprogramm das Programm wird Zufällig oder absichtlich in den Computer eingeschleust - sind als nützliche Programme getarnt z.B. benutzen Dateinamen einer nützlichen Datei oder weisen neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität auf. -Mit ihm können Spionprogramme (z.B. merkt sich wichtige Passwörter) Tastatureingaben ausgezeichnet Backgroundprogramm (kann den Computer z.B. durch Internet fernsteuern)

9 6. Verbreitung Verbreitung durch… - Datenträger - Internet
Datenträger  USB-Stick, CD,DVD… Internet Downloads, Webseiten,

10 7. Schutzmöglichkeiten - Antivierprogramme
- einziger wirkungsvoller Schutz vor Trojanern bietet der Verzicht auf Benutzung von Programmen aus unbekannten Quellen Antivierprogramme  Finden nicht nur Vieren sondern auch einige trojanische Pferde Den einzig wirkungsvollen Schutz vor Trojanischen Pferden bietet der Verzicht auf die Benutzung von Programmen aus unbekannten oder unsicheren Quellen

11 Quellen - Wikipedia - Google Bildersuche

12 Gibt es noch Fragen


Herunterladen ppt "Trojanische Pferde (Trojaner)"

Ähnliche Präsentationen


Google-Anzeigen