DIE TROJANER Benjamin Leu & Joel Dietschi.

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

VIREN UND ANDERE TIERE.
Von Florian Wirths und Fabian Janik
.
Bedrohungen im Internet
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Viren? Wad‘n dat? Definition
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Schadsoftware - Malware
Sicher durchs Internet
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Viren,Würmer & Trojaner
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Viren und Virenschutz.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Jacqueline Eichmeier & Ravdip Kaur
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Windows 7 Image-Sicherung mit Acronis
Die Welt der Informatik
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Viren, Würmer+ co.
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
Mit einem Mausklick geht’s weiter
Computerviren.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Viren, Würmer und Trojanisches Pferd
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Was sind Würmer ¿ Erklärung und Hilfe.
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
Passwortsicherheit Tim S, Nils B und Felix R..
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
Spyware/Adware/Dialer Vortrag von: Anna, Lisa, Maximilian und Robert.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Computerwurm.
Datenschutz Computerviren und andere Schädlinge
Trojanisches Pferd.
 Präsentation transkript:

DIE TROJANER Benjamin Leu & Joel Dietschi

Inhaltsverzeichnis: Namensgebung Verbreitung Definition Auswirkungen Geschichte des Trojaners Vergleich Virus – Original Schutzmöglichkeiten

Namensgebung: Der Trojanische Virus wurde nach der List der Athener benannt die vor ca. 3000 Jahren die Trojaner überfallen haben. Denn wie die Soldaten im echten Trojanischen Pferd, wird der Virus unbewusst hereingelassen, und entpuppt sich erst später als schädlich.

Verbreitung Der Trojaner wird unbewusst zusammen mit einem anderen Programm dass man will heruntergeladen. Sie verbreiten sich nicht von alleine, so können sie auch länger unentdeckt bleiben. Trojaner können auch an Würmer gebunden werden, wodurch sie sich mit diesem verbreiten, was sie selbst aber nicht zu Viren macht.

Definition des Trojaners Trojaner sind eigentlich keine Viren, da sie sich nicht von selbst verbreiten. Aus diesem Grund treten sie auch nicht so oft auf wie Würmer. Trojaner werden durch die Ausführung einer .exe Datei aktiviert. So sind sie auch als etwas anderes getarnt als sie eigentlich sind und werden so vom User unbewusst gestartet. Trojaner müssen nicht zwingend eine Schadsoftware sein. Sobald ein Programm an eine Wirtsdatei gekoppelt wird, spricht man von einem Trojaner

Auswirkungen auf den Computer: Während bei anderen Viren die Verbreitung und Schädigung des Systems im Vordergrund stehen, Verändern, stehlen oder zerstören Trojaner gezielt Daten. Trojaner können den Datenverkehr überwachen und so z.B. Passwörter, Codes etc. ausspionieren. Trojaner können unbemerkt die Firewall und Antivirenprogramme deaktivieren, so können danach leichter andere Viren den Computer befallen.

Geschichte des Trojaners: 1972 entwarf Daniel Edwards das erste theoretische Konzept eines Trojaners. Ca. 3 Jahr später wurden die ersten Trojaner programmiert. 1984 programmierte Ken Thompson einen Trojaner, mit dem man sich auf jedem Computer einloggen konnte, auf dem ein solcher Trojaner installiert ist.

1989 wurden zum ersten Mal Menschen mithilfe von Trojanern erpresst 1989 wurden zum ersten Mal Menschen mithilfe von Trojanern erpresst. Der Trojaner verschlüsselte sämtliche Daten auf dem Computer und der User wurde dazu aufgefordert 378 $ an die PC Cyborg Corporation zu zahlen, um wieder Zugang zu seinen Daten zu erhalten. 2005 fand Mark Russinovich per Zufall einen Trojaner, als er eine Systemanalyse laufen lies, während er Musik auf seinem Rechner abspielte. Der Trojaner befand sich auf der Musik-CD und ist somit der erste entdeckte Trojaner, der auf legalem Weg auf einen Rechner kam. Trojaner werden Heute auch von den Behörden für Strafverfolgungen eingesetzt.

Vergleich Virus - Original Trojaner (Virus) Trojanisches Pferd Wurde als Geschenk empfangen und in die Stadt gebracht Öffnete das Stadttor für weitere Soldaten Hat das Ziel die Stadt zu zerstören Aus der Antike Wird unbewusst zusammen mit einer anderen Datei heruntergeladen Macht den Computer oft zugänglich für weiter Viren Hat das Ziel Daten zu zerstören Aus der Neuzeit

Schutz vor Trojanern: Der beste Schutz vor den Trojanern ist, Dateien nur direkt vom Hersteller herunterzuladen Viele Antivirenprogramme können die meisten (ABER NICHT ALLE)Trojaner erkennen und beseitigen Wird der Trojaner erst erkannt wenn er schon ausgeführt wurde, ist es oft schon zu spät. Möglicherweise hat er sich schon kopiert oder Schaden angerichtet Firewalls bieten KEINEN Schutz Grundsätzlich misstrauisch gegenüber von Gratis-Downloads sein E-Mails von unbekannten mit Anhang nicht öffnen

Quellenverzeichnis: Bild 1:http://wiki.lte.lu/studentwiki/T0IF1_2011-12_Trojanisches_Pferd Bild 2: http://computer.t-online.de/-/id_12975638/tid_embedded/sid_40869246/si_0/index Clip: http://office.microsoft.com/de-ch/images/results.aspx?qu=trojanisches+pferd&ex=1&origin=FX010132103#ai:MM900213516|| Informationen: Wikipedia / Viren-Würmer-Trojaner.de /

Vielen Dank für Ihre Aufmerksamkeit Vielen Dank für Ihre Aufmerksamkeit. Für Fragen und Informationen stehen wir ihnen gerne zur Verfügung. Benjamin Leu & Joel Dietschi Benjamin.Leu@stud.bbbaden.ch JoelPascal.Dietschi@stud.bbaden.ch