SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Malware
Was ist Malware? Begriff setzt sich aus den Wörtern malicious (bösartig) und Software zusammen Malware sind Schadprogramme Führen vom User nicht gewünschte oder ggf. schädliche Funktionen aus
Welche Malware gibt es? Viren Trojaner Würmer Phishing-Mails Hoax-Mails Spyware Adware
Was ist ein Computervirus? Ein sich selbst verbreitendes Computer-programm Schleust sich selbst in andere Computer-programme ein und reproduziert sich damit Braucht ein Wirtsprogramm Kann Schaden an Hardware, Betriebs-system oder Software verursachen
Was ist ein Trojaner? Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt Werden oft dazu verwendet, um heimlich Schadprogramme zu installieren, welche eigenständig arbeiten (Beenden des Trojaner-Programms beendet nicht den Trojaner)
Was ist ein Computerwurm? Programm, dass sich über Netzwerk-dienste und Benutzerinteraktionen verbreitet Benötigt kein Wirtsprogramm Muss nicht zwangsläufig Schaden am Computer anrichten, bindet jedoch im System Ressourcen für die Weiterver-breitung (wirtschaftlicher Schaden)
Was ist Phishing? Versuch, über gefälschte www-Adressen an Daten eines Users zu gelangen Nachahmung des Designs einer vertrauenswürdigen Stelle Dadurch werden User animiert, Daten auf der präparierten Seite preiszugeben. Grundsätzlich krimineller Hintergrund
Was ist ein Hoax? Falschmeldung, die per E-Mail etc. weitergeleitet wird, weil der Inhalt für wahr gehalten werden kann Ziel: möglichst viele E-Mail-Adressen zu sammeln
Was ist Spyware? Schnüffelprogramm Sammelt Daten des Users ohne dessen Wissen oder Zustimmung Sendet die Daten an den Hersteller der Software oder an Dritte Ziel: auf den User maßgeschneiderte Werbung zu platzieren
Was ist Adware? Software, welche zur eigentlichen Funktion Werbung zeigt bzw. Software installiert, welche Werbung anzeigt, teilweise auch Spyware Meist kostenlos und funktionell nicht eingeschränkt Gegen Aufpreis ist meist auch eine werbefreie Vollversion erhältlich

Weitere ähnliche Inhalte

Andere mochten auch

Oferta Moto Primavera 2010
Oferta Moto Primavera 2010Oferta Moto Primavera 2010
Oferta Moto Primavera 2010guest295251
 
Presntacion Curso Ope De Pc.
Presntacion Curso Ope De Pc.Presntacion Curso Ope De Pc.
Presntacion Curso Ope De Pc.mari
 
Diapositiva delimitación del concepto de la educación no formal
Diapositiva delimitación del concepto de la educación no formalDiapositiva delimitación del concepto de la educación no formal
Diapositiva delimitación del concepto de la educación no formalguest2f2611
 
Diapositiva Areas de actuación de la educación no formal
Diapositiva Areas de actuación de la educación no formalDiapositiva Areas de actuación de la educación no formal
Diapositiva Areas de actuación de la educación no formalguest2f2611
 
Democracias Participativas El Proceso Paso A Paso
Democracias Participativas El Proceso Paso A PasoDemocracias Participativas El Proceso Paso A Paso
Democracias Participativas El Proceso Paso A PasoJuventud2009
 
Operadores Y Funciones
Operadores Y FuncionesOperadores Y Funciones
Operadores Y Funcionespaolita1401
 
Direito sao bernardo tgdp - 110314 - parte 3 - blog
Direito sao bernardo   tgdp - 110314 - parte 3 - blogDireito sao bernardo   tgdp - 110314 - parte 3 - blog
Direito sao bernardo tgdp - 110314 - parte 3 - blogPedro Kurbhi
 
SLAC 2008 Mit SUSE Linux glücklich werden
SLAC 2008 Mit SUSE Linux glücklich werdenSLAC 2008 Mit SUSE Linux glücklich werden
SLAC 2008 Mit SUSE Linux glücklich werdenSchlomo Schapiro
 
Unip instituições de direito - 110214 - aulas 1 e 2
Unip   instituições de direito - 110214 - aulas 1 e 2Unip   instituições de direito - 110214 - aulas 1 e 2
Unip instituições de direito - 110214 - aulas 1 e 2Pedro Kurbhi
 
Ein_Platz_genannt_Erde_740
Ein_Platz_genannt_Erde_740Ein_Platz_genannt_Erde_740
Ein_Platz_genannt_Erde_740Guido Göbel
 
Was_ist_Politik_Papa
Was_ist_Politik_PapaWas_ist_Politik_Papa
Was_ist_Politik_PapaGuido Göbel
 
Anexo De Legislacao
Anexo De LegislacaoAnexo De Legislacao
Anexo De Legislacaomarcosurl
 
Reacción reloj y mucho +
Reacción reloj y mucho +Reacción reloj y mucho +
Reacción reloj y mucho +MaribelCarmen
 
eCampaigning @SBSM
eCampaigning @SBSMeCampaigning @SBSM
eCampaigning @SBSMmore onion
 

Andere mochten auch (20)

Oferta Moto Primavera 2010
Oferta Moto Primavera 2010Oferta Moto Primavera 2010
Oferta Moto Primavera 2010
 
CóPia De Otelaria
CóPia De OtelariaCóPia De Otelaria
CóPia De Otelaria
 
Animales En Extincion
Animales En ExtincionAnimales En Extincion
Animales En Extincion
 
Operadores
OperadoresOperadores
Operadores
 
Presntacion Curso Ope De Pc.
Presntacion Curso Ope De Pc.Presntacion Curso Ope De Pc.
Presntacion Curso Ope De Pc.
 
Diapositiva delimitación del concepto de la educación no formal
Diapositiva delimitación del concepto de la educación no formalDiapositiva delimitación del concepto de la educación no formal
Diapositiva delimitación del concepto de la educación no formal
 
Diapositiva Areas de actuación de la educación no formal
Diapositiva Areas de actuación de la educación no formalDiapositiva Areas de actuación de la educación no formal
Diapositiva Areas de actuación de la educación no formal
 
Democracias Participativas El Proceso Paso A Paso
Democracias Participativas El Proceso Paso A PasoDemocracias Participativas El Proceso Paso A Paso
Democracias Participativas El Proceso Paso A Paso
 
fathy cv
fathy cvfathy cv
fathy cv
 
Apresentacao Estanislao
Apresentacao EstanislaoApresentacao Estanislao
Apresentacao Estanislao
 
Operadores Y Funciones
Operadores Y FuncionesOperadores Y Funciones
Operadores Y Funciones
 
Direito sao bernardo tgdp - 110314 - parte 3 - blog
Direito sao bernardo   tgdp - 110314 - parte 3 - blogDireito sao bernardo   tgdp - 110314 - parte 3 - blog
Direito sao bernardo tgdp - 110314 - parte 3 - blog
 
SLAC 2008 Mit SUSE Linux glücklich werden
SLAC 2008 Mit SUSE Linux glücklich werdenSLAC 2008 Mit SUSE Linux glücklich werden
SLAC 2008 Mit SUSE Linux glücklich werden
 
Unip instituições de direito - 110214 - aulas 1 e 2
Unip   instituições de direito - 110214 - aulas 1 e 2Unip   instituições de direito - 110214 - aulas 1 e 2
Unip instituições de direito - 110214 - aulas 1 e 2
 
Ein_Platz_genannt_Erde_740
Ein_Platz_genannt_Erde_740Ein_Platz_genannt_Erde_740
Ein_Platz_genannt_Erde_740
 
Was_ist_Politik_Papa
Was_ist_Politik_PapaWas_ist_Politik_Papa
Was_ist_Politik_Papa
 
Anexo De Legislacao
Anexo De LegislacaoAnexo De Legislacao
Anexo De Legislacao
 
Reacción reloj y mucho +
Reacción reloj y mucho +Reacción reloj y mucho +
Reacción reloj y mucho +
 
eCampaigning @SBSM
eCampaigning @SBSMeCampaigning @SBSM
eCampaigning @SBSM
 
Diapositiva d
Diapositiva dDiapositiva d
Diapositiva d
 

Ähnlich wie Malwaretheorie

Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenMag.Natascha Ljubic
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenMag.Natascha Ljubic
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrmireyes
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrmireyes
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrmireyes
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrmireyes
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?INFONAUTICS GmbH
 
Computerviren
ComputervirenComputerviren
ComputervirenCBeuster
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im WebC0pa
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkQAware GmbH
 

Ähnlich wie Malwaretheorie (13)

Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Computerviren
ComputervirenComputerviren
Computerviren
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit Framework
 

Mehr von phooeikp

Wirtschaft - Bedürfnisse
Wirtschaft - BedürfnisseWirtschaft - Bedürfnisse
Wirtschaft - Bedürfnissephooeikp
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Trojanisches pferd
Trojanisches pferdTrojanisches pferd
Trojanisches pferdphooeikp
 
Spyware adware
Spyware adwareSpyware adware
Spyware adwarephooeikp
 
Computerwurm
ComputerwurmComputerwurm
Computerwurmphooeikp
 
Computerviren
ComputervirenComputerviren
Computervirenphooeikp
 
Internet Und Recht
Internet Und  RechtInternet Und  Recht
Internet Und Rechtphooeikp
 
Internet Und Recht
Internet Und RechtInternet Und Recht
Internet Und Rechtphooeikp
 
Der Kaufvertrag
Der KaufvertragDer Kaufvertrag
Der Kaufvertragphooeikp
 
Vertragsrecht in E-Business
Vertragsrecht in E-BusinessVertragsrecht in E-Business
Vertragsrecht in E-Businessphooeikp
 
Kaufvertrag
KaufvertragKaufvertrag
Kaufvertragphooeikp
 

Mehr von phooeikp (16)

Wirtschaft - Bedürfnisse
Wirtschaft - BedürfnisseWirtschaft - Bedürfnisse
Wirtschaft - Bedürfnisse
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Trojanisches pferd
Trojanisches pferdTrojanisches pferd
Trojanisches pferd
 
Spyware adware
Spyware adwareSpyware adware
Spyware adware
 
Scareware
ScarewareScareware
Scareware
 
Grayware
GraywareGrayware
Grayware
 
Dialer
DialerDialer
Dialer
 
Computerwurm
ComputerwurmComputerwurm
Computerwurm
 
Computerviren
ComputervirenComputerviren
Computerviren
 
Internet Und Recht
Internet Und  RechtInternet Und  Recht
Internet Und Recht
 
Backdoor
BackdoorBackdoor
Backdoor
 
Internet Und Recht
Internet Und RechtInternet Und Recht
Internet Und Recht
 
Der Kaufvertrag
Der KaufvertragDer Kaufvertrag
Der Kaufvertrag
 
Vertragsrecht in E-Business
Vertragsrecht in E-BusinessVertragsrecht in E-Business
Vertragsrecht in E-Business
 
Kaufvertrag
KaufvertragKaufvertrag
Kaufvertrag
 
Wind2
Wind2Wind2
Wind2
 

Malwaretheorie

  • 2. Was ist Malware? Begriff setzt sich aus den Wörtern malicious (bösartig) und Software zusammen Malware sind Schadprogramme Führen vom User nicht gewünschte oder ggf. schädliche Funktionen aus
  • 3. Welche Malware gibt es? Viren Trojaner Würmer Phishing-Mails Hoax-Mails Spyware Adware
  • 4. Was ist ein Computervirus? Ein sich selbst verbreitendes Computer-programm Schleust sich selbst in andere Computer-programme ein und reproduziert sich damit Braucht ein Wirtsprogramm Kann Schaden an Hardware, Betriebs-system oder Software verursachen
  • 5. Was ist ein Trojaner? Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt Werden oft dazu verwendet, um heimlich Schadprogramme zu installieren, welche eigenständig arbeiten (Beenden des Trojaner-Programms beendet nicht den Trojaner)
  • 6. Was ist ein Computerwurm? Programm, dass sich über Netzwerk-dienste und Benutzerinteraktionen verbreitet Benötigt kein Wirtsprogramm Muss nicht zwangsläufig Schaden am Computer anrichten, bindet jedoch im System Ressourcen für die Weiterver-breitung (wirtschaftlicher Schaden)
  • 7. Was ist Phishing? Versuch, über gefälschte www-Adressen an Daten eines Users zu gelangen Nachahmung des Designs einer vertrauenswürdigen Stelle Dadurch werden User animiert, Daten auf der präparierten Seite preiszugeben. Grundsätzlich krimineller Hintergrund
  • 8. Was ist ein Hoax? Falschmeldung, die per E-Mail etc. weitergeleitet wird, weil der Inhalt für wahr gehalten werden kann Ziel: möglichst viele E-Mail-Adressen zu sammeln
  • 9. Was ist Spyware? Schnüffelprogramm Sammelt Daten des Users ohne dessen Wissen oder Zustimmung Sendet die Daten an den Hersteller der Software oder an Dritte Ziel: auf den User maßgeschneiderte Werbung zu platzieren
  • 10. Was ist Adware? Software, welche zur eigentlichen Funktion Werbung zeigt bzw. Software installiert, welche Werbung anzeigt, teilweise auch Spyware Meist kostenlos und funktionell nicht eingeschränkt Gegen Aufpreis ist meist auch eine werbefreie Vollversion erhältlich