Sie sind auf Seite 1von 3

Datensicherheit und Datenschutz

Computerschädlinge
o Viren
o Trojaner
o Spyware
o Key – Logger – Hardware – Software: einbrechen
o Dialer: wählen kostpflichtige Nummern
o X – Key – Score: NSA
o Bundestrojaner: dürfen Bürger mit richterlichem Beschluss ausspionieren

Klaus Schwab und das Cyber – Polygon 2021


gegen Hackerangriff auf Infrastruktur ist Corona Kindergarten -> kein Strom, kein Internet

Trojaner
1. Warum der Name «Trojanisches Pferd» ?
Wie der Name an sich schon sagt, stammt der Begriff aus Troja. Da wahrscheinlich jeder die
Geschichte kennt, hier die Kurzfassung: Die Griechen wollten Troja überfallen und haben ein
hölzernes Pferd als Geschenk angeboten. Doch das Pferd war hohl und hatte griechische Soldaten
darin, die in der Nacht Troja angriffen. Da die Funktion etwa die gleiche ist, heisst ein Trojaner
«Trojanisches Pferd». Der Begriff «Trojaner» ist der falsche Begriff, da die Griechen die Angreifer
waren und nicht die Trojaner (Trojanischer Einwohner)
2. Was ist ein Trojaner?
Trojaner tarnen sich als nützliche Anwendung und führen dann Schadsoftware aus (sendet
Informationen an den Ersteller). Backdoors werden verwendet um den Computer fern zu steuern.
Viren können sich wie echte Viren vermehren. Sie können auch Schadfunktionen enthalten. Sie
werden auch benutzt um Backdoors zu installieren. Die Begriffe sind etwas schwammig. Die Meisten
Trojaner umfassen alle Bereiche.
3. Ablauf einer Trojaner Infektion
Die meisten Trojaner holt man sich indem man ein Programm öffnet, welches sich als nützliche
Anwendung tarnt im Hintergrund jedoch Schadcode ausführt. Es gibt auch die Möglichkeit über
manipulierte Word oder PDF Dateien Schadsoftware einzuschleusen. Die Verbreitung findet auf
Unterschiedliche Wege statt. Häufig werden s und Instant-Messengers dazu missbraucht.
Zum Starten genügt ein Doppelklick auf die entsprechende Datei.
4. Wie sind die Trojaner aufgebaut?
Ein Backdoor-Trojaner besteht immer aus mindestens zwei Teilen:
Der gefährliche Trojaner-Server, welcher manchmal auch Host genannt wird
Der Trojaner-Client, über den sich ein Angreifer mit dem Server verbindet.
Sobald ein Server installiert wird, öffnet dieser einen Port (Kanal) zur Kommunikation übers Internet.
Über den offenen Port kann sich dann ein Angreifer mit dem Opfer-PC verbinden und seine
schädlichen Aktionen beginnen. Dafür wird nur die IP-Adresse des Opfers benötigt.
5. Arbeitsweise eines Trojaners
Zuerst installiert der Trojaner die Schadsoftware im Zielsystem. Danach generiert er eine Autostart-
Datei für die Schadsoftware. Als nächster Schritt versucht er seine Spuren zu verbergen. Zuletzt ist
die Schadsoftware am Zug.
6. Trojaner Funktionen (Beispiel) … Kann viele Funktionen enthalten
- Systemregistrierung editieren
- File Manager
- Keylogger
- Passwörter ausspähen
- SSH – Server starten
- Prozesse anzeigen
- Fenster abfragen
- Chat, Webcam steuern
7. Was kann man gegen Trojaner tun?
7.1 Abhilfe
Einen 100-prozentigen Schutz gegen Trojaner gibt es nicht. Mal abgesehen vom generellen Verzicht
auf das Internet bzw. Netzwerke allgemein.
Die Firewall kann einen Trojaner entweder, abweisen, oder verhindern, dass der Trojaner Verbindung
mit einem Server aufnehmen kann.
7.2 Anti-Trojaner Tools
Der einfachste Weg für Anwender den PC „sauber“ zu halten, ist ein Anti- Trojaner Programm zu
installieren.
Eine sehr empfehlenswerte Anti-Trojaner Software ist Emsisoft Anti- Malware, welche mehr als
verschiedene Trojanische Pferde erkennen und beseitigen kann
7.3 Manueller Schutz vor Trojanern
Natürlich können Sie jetzt auch sagen „Ich brauche keine Schutz-Tools, ich habe mein System auch so
im Griff“. Dies ist natürlich Ihr gutes Recht und es kann Ihnen auch keiner dagegen reden. Jedoch
sollten Sie dann die wichtigsten Regeln, die Sicherheit im Umgang mit dem Internet betreffen,
beherrschen.
Öffnen Sie keine ausführbaren Dateien aus dem Internet, denn sie könnten Trojaner enthalten.
Achten Sie darauf, dass Sie immer die aktuellsten Updates und Patches Ihrer Programme installiert
haben.
Wenn Sie sich nicht auf Schutzsoftware verlassen möchten, sollten Sie alle aktiven Programmtasks
auf Ihrem PC kennen.
Zudem sollten Sie aufpassen, was sich in Ihrem Autostart befindet.

Für PowerPoint
Gliederung:
1. Warum der Name «Trojanisches Pferd» ?
2. Definition Trojaner
3. Ablauf einer Trojaner Infektion
4. Aufbau eines Trojaners
5. Arbeitsweise eines Trojaners
6. Trojaner Funktionen
7. Was kann man gegen Trojaner tun?
7.1 Abhilfe
7.2 Anti-Trojaner Tools
7.3 Manueller Schutz vor Trojanern
8. Fazit
1. Warum der Name «Trojanisches Pferd» ?
- aus Troja
- Überfall seitens Griechen
- Geschenk: hölzernes Pferd
- Falle: Angriff Soldaten
2. Definition Trojaner
- zuerst nützliche Anwendung
- dann Schadsoftware
3. Ablauf einer Trojaner Infektion
- Öffnung eines „nützlichen“ Programmes
- Hintergrund: Schadcore
- manipulierte Word / PDF Dateien
- Missbrauch Instant Messenger
4. Aufbau eines Trojaners
- Trojaner Server / Host
- Trojaner Client
5. Arbeitsweise eines Trojaners
- Installieren der Software im Zielsystem
- Generieren einer Autostart Datei
- Verbergen der Spuren
- Schadsoftware
6. Trojaner Funktionen
- Systemregistrierung editieren
- File Manager
- Keylogger
- Passwörter ausspähen
- SSH – Server starten
- Prozesse anzeigen
- Fenster abfragen
- Chat, Webcam steuern
7. Was kann man gegen Trojaner tun?
7.1 Abhilfe
- Firewall: Abweisung oder Verhinderung Verbindungsaufnahme mit Server
7.2 Anti-Trojaner Tools
- Emsisoft Anti- Malware
- erkennt und beseitigt Trojanische Pferde
7.3 Manueller Schutz vor Trojanern
-keine ausführbaren Dateien aus dem Internet öffnen
- aktuellsten Updates und Patches installieren
- aktiven Programmtasks auf PC kennen
- aufpassen was sich in Autostart befindet

Das könnte Ihnen auch gefallen