Trojanische Pferde (Trojaner)

Slides:



Advertisements
Ähnliche Präsentationen
VIREN UND ANDERE TIERE.
Advertisements

Von Florian Wirths und Fabian Janik
Die Installation von Windows 95 erfordert etwas Vorarbeit: Als erstes müssen Sie mit einer Windows 95 Startdiskette den Computer booten.... Dabei wird.
Bedrohungen im Internet
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Viren? Wad‘n dat? Definition
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Windows Explorer.
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Sicher durchs Internet
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Viren Würmer und Trojaner
Ein Referat von Daniel Rabe
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Hyperlinks und Anker Links notieren
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Sicherheit im Internet
Viren und Virenschutz.
Hacker-Angriff 1. Lückentext
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Jacqueline Eichmeier & Ravdip Kaur
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Chatten, aber sicher Von Monika Dölle.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Maximale Sicherheit für PC-Systeme. Was ist der PC-Sheriff 2000? Wie funktioniert der PC-Sheriff 2000? Warum PC-Sheriff 2000? Desktop-Probleme Vorteile.
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Hacken Mahmut Zenuni P
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Viren, Würmer+ co.
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
Computerviren.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Agenda 1. Definition Smartphone App Seite 2 2.
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Sicherheit – Technische Abwehrtools
Computerviren.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Viren besuchen:
Spyware/Adware/Dialer Vortrag von: Anna, Lisa, Maximilian und Robert.
Eine Präsentation von Johann Härtig, Max Hellmuth, Tim Uhlig, Tobias Mäde Der Computerwurm.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Trojanisches Pferd.
Meine erste eigene Homepage mit Blogger
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Trojanische Pferde (Trojaner)

Gliederung 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen

1. Definition - als Trojaner bezeichnet man ein Computerprogramm, das als nützlich angegeben wird, im Hintergrund allerdings ohne Wissen des Anwenders eine andere Funktion erfüllt, diese ist meistens schädlich - es sind schädliche Programme die als Malware bezeichnet werden

Trojanische Pferd von Früher Das Trojanische Pferd auf dem Computer 2. Vergleich Trojanische Pferd von Früher Das Trojanische Pferd auf dem Computer „Echt“ Man merkt nur die Auswirkungen Schädlich und gefährlich Wirkung wird nach einer Zeit sichtbar Wurde als nützlich getarnt Wird als nützlich getarnt Vernichtet viele Menschen Vernichtet einen Computer

3. Geschichte - 1972: theoretisches Konzept eines Spieles, Daniel Edwards Erfinder und Entwickler - 1975: Spiel auf ersten Computern  kopierte sich von alleine und heimlich in andere Verzeichnisse - 1989: Dr. Joseph W. Popp verschickte 20.000 Disketten nach Europa, Asien, Afrika - 1972: theoretisches Konzept eines Spieles, Daniel Edwards Erfinder und Entwickler - 1975: Spiel auf ersten Computern kopierte sich von alleine und heimlich in andere Verzeichnisse 1989: Dr. Joseph W. Popp verschickte 20.000 Disketten nach Europa, Asien, Afrika Auf den Disketten waren versteckte Trojanische Pferde versteckte und verschlüsselte Dateien hinterließ eine Aufforderung Zahlung von 378 Dollar auf ein Postfach in Panama  Für Wiederherstellung von Dateien

3. Geschichte - 2000: erstes trojanisches Pferd für PDA‘s (eng.: Persönlicher Digitaler Assistent) er löscht heimlich installierte Software - 2005 entdeckte Mark Russinovich zufällig das erste Trojanische Pferd - 2000: erstes trojanisches Pferd für PDAs (eng.: Persönlicher Digitaler Assistent)  er löscht heimlich installierte Software - 2005 entdeckte Mark Russinovich zufällig das erste Trojanische Pferd  Durch eine Systemanalyse

„Verbindungstro-janer“ „Browser Plugins Trojaner“ 4. Arten „Verbindungstro-janer“ „Dropper“ (ablegen) „Browser Plugins Trojaner“ „Schnittstellen- trojaner“ -verbinden zweier Programme -starten heimlich Installation -tragen geheime Informationen in sich -braucht vorhandenes Programm -ein Linker heftet das zweite Programm an Wirtsdatei -um Malware auf dem System zu installieren -wenn es gelöscht wird sind auch keine Informationen mehr da -beeinflusst das Programm -wird das erste Programm aufgerufen startet das zweite mit -Autostartmechanis- mus sorgt dafür, dass nach Neustart Malware wieder ausgeführt wird -Beispiele sind Plugins* -kann unsichtbares Fenster öffnen, und per Internet Daten an den „Angreifer“ schicken -Erfinder kann alle Dateien des Wirtsprogrammes sehen und Missbrauchen -können auf Internet Explorern laufen und umgeht so Firewall -Firewall erkennt auch diese Art Trojaner nicht * Plugin: handelt sich um Art Erweiterungsbaustein für ein bestimmtes Programm, mit dem weitere Funktionen hinzugefügt werden können es gibt vier verschiedene Arten

5 .Funktion - das Programm wird Zufällig oder absichtlich in den Computer eingeschleust - sind als nützliche Programme getarnt - mit ihm kommen: Spionprogramme Tastatureingaben werden aufgezeichnet Backroundprogramm das Programm wird Zufällig oder absichtlich in den Computer eingeschleust - sind als nützliche Programme getarnt z.B. benutzen Dateinamen einer nützlichen Datei oder weisen neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität auf. -Mit ihm können Spionprogramme (z.B. merkt sich wichtige Passwörter) Tastatureingaben ausgezeichnet Backgroundprogramm (kann den Computer z.B. durch Internet fernsteuern)

6. Verbreitung Verbreitung durch… - Datenträger - Internet Datenträger  USB-Stick, CD,DVD… Internet Downloads, Webseiten, E-Mail

7. Schutzmöglichkeiten - Antivierprogramme - einziger wirkungsvoller Schutz vor Trojanern bietet der Verzicht auf Benutzung von Programmen aus unbekannten Quellen Antivierprogramme  Finden nicht nur Vieren sondern auch einige trojanische Pferde Den einzig wirkungsvollen Schutz vor Trojanischen Pferden bietet der Verzicht auf die Benutzung von Programmen aus unbekannten oder unsicheren Quellen

Quellen - Wikipedia - Google Bildersuche

Gibt es noch Fragen