DIE TROJANER Benjamin Leu & Joel Dietschi.

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

VIREN UND ANDERE TIERE.
Von Florian Wirths und Fabian Janik
.
Bedrohungen im Internet
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Viren? Wad‘n dat? Definition
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Schadsoftware - Malware
Sicher durchs Internet
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Viren,Würmer & Trojaner
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Sicherheit im Internet
Man kann ein Antiviren Programm installieren.
Viren und Virenschutz.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Von Patrik, Yannik, Marc und Luca
Trojaner.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Datensicherheit.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
Mit einem Mausklick geht’s weiter
Computerviren.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Viren, Würmer und Trojanisches Pferd
Was sind Würmer ¿ Erklärung und Hilfe.
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Sicherheit – Technische Abwehrtools
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

DIE TROJANER Benjamin Leu & Joel Dietschi

Inhaltsverzeichnis: Namensgebung Verbreitung Definition Auswirkungen Geschichte des Trojaners Vergleich Virus – Original Schutzmöglichkeiten

Namensgebung: Der Trojanische Virus wurde nach der List der Athener benannt die vor ca. 3000 Jahren die Trojaner überfallen haben. Denn wie die Soldaten im echten Trojanischen Pferd, wird der Virus unbewusst hereingelassen, und entpuppt sich erst später als schädlich.

Verbreitung Der Trojaner wird unbewusst zusammen mit einem anderen Programm dass man will heruntergeladen. Sie verbreiten sich nicht von alleine, so können sie auch länger unentdeckt bleiben. Trojaner können auch an Würmer gebunden werden, wodurch sie sich mit diesem verbreiten, was sie selbst aber nicht zu Viren macht.

Definition des Trojaners Trojaner sind eigentlich keine Viren, da sie sich nicht von selbst verbreiten. Aus diesem Grund treten sie auch nicht so oft auf wie Würmer. Trojaner werden durch die Ausführung einer .exe Datei aktiviert. So sind sie auch als etwas anderes getarnt als sie eigentlich sind und werden so vom User unbewusst gestartet. Trojaner müssen nicht zwingend eine Schadsoftware sein. Sobald ein Programm an eine Wirtsdatei gekoppelt wird, spricht man von einem Trojaner

Auswirkungen auf den Computer: Während bei anderen Viren die Verbreitung und Schädigung des Systems im Vordergrund stehen, Verändern, stehlen oder zerstören Trojaner gezielt Daten. Trojaner können den Datenverkehr überwachen und so z.B. Passwörter, Codes etc. ausspionieren. Trojaner können unbemerkt die Firewall und Antivirenprogramme deaktivieren, so können danach leichter andere Viren den Computer befallen.

Geschichte des Trojaners: 1972 entwarf Daniel Edwards das erste theoretische Konzept eines Trojaners. Ca. 3 Jahr später wurden die ersten Trojaner programmiert. 1984 programmierte Ken Thompson einen Trojaner, mit dem man sich auf jedem Computer einloggen konnte, auf dem ein solcher Trojaner installiert ist.

1989 wurden zum ersten Mal Menschen mithilfe von Trojanern erpresst 1989 wurden zum ersten Mal Menschen mithilfe von Trojanern erpresst. Der Trojaner verschlüsselte sämtliche Daten auf dem Computer und der User wurde dazu aufgefordert 378 $ an die PC Cyborg Corporation zu zahlen, um wieder Zugang zu seinen Daten zu erhalten. 2005 fand Mark Russinovich per Zufall einen Trojaner, als er eine Systemanalyse laufen lies, während er Musik auf seinem Rechner abspielte. Der Trojaner befand sich auf der Musik-CD und ist somit der erste entdeckte Trojaner, der auf legalem Weg auf einen Rechner kam. Trojaner werden Heute auch von den Behörden in der Strafverfolgungen eingesetzt.

Vergleich Virus - Original Trojaner (Virus) Trojanisches Pferd Wurde als Geschenk empfangen und in die Stadt gebracht Öffnete das Stadttor für weitere Soldaten Hat das Ziel die Stadt zu zerstören Aus der Antike Wird unbewusst zusammen mit einer anderen Datei heruntergeladen Macht den Computer oft zugänglich für weiter Viren Hat das Ziel Daten zu zerstören Aus der Neuzeit

Schutz vor Trojanern: Der beste Schutz vor den Trojanern ist, Dateien nur direkt vom Hersteller herunterzuladen Viele Antivirenprogramme können die meisten (ABER NICHT ALLE)Trojaner erkennen und beseitigen Wird der Trojaner erst erkannt wenn er schon ausgeführt wurde, ist es oft schon zu spät. Möglicherweise hat er sich schon kopiert oder Schaden angerichtet Firewalls bieten KEINEN Schutz Grundsätzlich misstrauisch gegenüber von Gratis-Downloads sein E-Mails von unbekannten mit Anhang nicht öffnen

Quellenverzeichnis: Bild 1:http://wiki.lte.lu/studentwiki/T0IF1_2011-12_Trojanisches_Pferd Bild 2: http://computer.t-online.de/-/id_12975638/tid_embedded/sid_40869246/si_0/index Clip: http://office.microsoft.com/de-ch/images/results.aspx?qu=trojanisches+pferd&ex=1&origin=FX010132103#ai:MM900213516|| Informationen: Wikipedia / Viren-Würmer-Trojaner.de

Vielen Dank für Ihre Aufmerksamkeit Vielen Dank für Ihre Aufmerksamkeit. Für Fragen und Informationen stehen wir ihnen gerne zur Verfügung. Benjamin Leu & Joel Dietschi Benjamin.Leu@stud.bbbaden.ch JoelPascal.Dietschi@stud.bbaden.ch