SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Malware
Was ist Malware? Begriff setzt sich aus den Wörtern malicious (bösartig) und Software zusammen Malware sind Schadprogramme Führen vom User nicht gewünschte oder ggf. schädliche Funktionen aus
Welche Malware gibt es? Viren Trojaner Würmer Phishing-Mails Hoax-Mails Spyware Adware
Was ist ein Computervirus? Ein sich selbst verbreitendes Computer-programm Schleust sich selbst in andere Computer-programme ein und reproduziert sich damit Braucht ein Wirtsprogramm Kann Schaden an Hardware, Betriebs-system oder Software verursachen
Was ist ein Trojaner? Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt Werden oft dazu verwendet, um heimlich Schadprogramme zu installieren, welche eigenständig arbeiten (Beenden des Trojaner-Programms beendet nicht den Trojaner)
Was ist ein Computerwurm? Programm, dass sich über Netzwerk-dienste und Benutzerinteraktionen verbreitet Benötigt kein Wirtsprogramm Muss nicht zwangsläufig Schaden am Computer anrichten, bindet jedoch im System Ressourcen für die Weiterver-breitung (wirtschaftlicher Schaden)
Was ist Phishing? Versuch, über gefälschte www-Adressen an Daten eines Users zu gelangen Nachahmung des Designs einer vertrauenswürdigen Stelle Dadurch werden User animiert, Daten auf der präparierten Seite preiszugeben. Grundsätzlich krimineller Hintergrund
Was ist ein Hoax? Falschmeldung, die per E-Mail etc. weitergeleitet wird, weil der Inhalt für wahr gehalten werden kann Ziel: möglichst viele E-Mail-Adressen zu sammeln
Was ist Spyware? Schnüffelprogramm Sammelt Daten des Users ohne dessen Wissen oder Zustimmung Sendet die Daten an den Hersteller der Software oder an Dritte Ziel: auf den User maßgeschneiderte Werbung zu platzieren
Was ist Adware? Software, welche zur eigentlichen Funktion Werbung zeigt bzw. Software installiert, welche Werbung anzeigt, teilweise auch Spyware Meist kostenlos und funktionell nicht eingeschränkt Gegen Aufpreis ist meist auch eine werbefreie Vollversion erhältlich

Weitere ähnliche Inhalte

Andere mochten auch

Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Joerg Thelenberg
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-SicherheitITWissen.info
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?INFONAUTICS GmbH
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Torben Haagh
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber securityKeshab Nath
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineeringthetacker
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzSven Wohlgemuth
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and securitynikunjandy
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & securitypinkutinku26
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1indhuchezhian
 
Cyber Crime And Security
Cyber Crime And SecurityCyber Crime And Security
Cyber Crime And SecurityShaheda Afreen
 

Andere mochten auch (14)

Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and security
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1
 
Cyber Crime And Security
Cyber Crime And SecurityCyber Crime And Security
Cyber Crime And Security
 

Ähnlich wie Malwaretheorie

Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenMag.Natascha Ljubic
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenMag.Natascha Ljubic
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrmireyes
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrmireyes
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrmireyes
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrmireyes
 
Computerviren
ComputervirenComputerviren
ComputervirenCBeuster
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkQAware GmbH
 

Ähnlich wie Malwaretheorie (10)

Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Computerviren
ComputervirenComputerviren
Computerviren
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit Framework
 

Mehr von phooeikp

Wirtschaft - Bedürfnisse
Wirtschaft - BedürfnisseWirtschaft - Bedürfnisse
Wirtschaft - Bedürfnissephooeikp
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Trojanisches pferd
Trojanisches pferdTrojanisches pferd
Trojanisches pferdphooeikp
 
Spyware adware
Spyware adwareSpyware adware
Spyware adwarephooeikp
 
Computerwurm
ComputerwurmComputerwurm
Computerwurmphooeikp
 
Computerviren
ComputervirenComputerviren
Computervirenphooeikp
 
Internet Und Recht
Internet Und  RechtInternet Und  Recht
Internet Und Rechtphooeikp
 
Internet Und Recht
Internet Und RechtInternet Und Recht
Internet Und Rechtphooeikp
 
Der Kaufvertrag
Der KaufvertragDer Kaufvertrag
Der Kaufvertragphooeikp
 
Vertragsrecht in E-Business
Vertragsrecht in E-BusinessVertragsrecht in E-Business
Vertragsrecht in E-Businessphooeikp
 
Kaufvertrag
KaufvertragKaufvertrag
Kaufvertragphooeikp
 

Mehr von phooeikp (16)

Wirtschaft - Bedürfnisse
Wirtschaft - BedürfnisseWirtschaft - Bedürfnisse
Wirtschaft - Bedürfnisse
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Trojanisches pferd
Trojanisches pferdTrojanisches pferd
Trojanisches pferd
 
Spyware adware
Spyware adwareSpyware adware
Spyware adware
 
Scareware
ScarewareScareware
Scareware
 
Grayware
GraywareGrayware
Grayware
 
Dialer
DialerDialer
Dialer
 
Computerwurm
ComputerwurmComputerwurm
Computerwurm
 
Computerviren
ComputervirenComputerviren
Computerviren
 
Internet Und Recht
Internet Und  RechtInternet Und  Recht
Internet Und Recht
 
Backdoor
BackdoorBackdoor
Backdoor
 
Internet Und Recht
Internet Und RechtInternet Und Recht
Internet Und Recht
 
Der Kaufvertrag
Der KaufvertragDer Kaufvertrag
Der Kaufvertrag
 
Vertragsrecht in E-Business
Vertragsrecht in E-BusinessVertragsrecht in E-Business
Vertragsrecht in E-Business
 
Kaufvertrag
KaufvertragKaufvertrag
Kaufvertrag
 
Wind2
Wind2Wind2
Wind2
 

Malwaretheorie

  • 2. Was ist Malware? Begriff setzt sich aus den Wörtern malicious (bösartig) und Software zusammen Malware sind Schadprogramme Führen vom User nicht gewünschte oder ggf. schädliche Funktionen aus
  • 3. Welche Malware gibt es? Viren Trojaner Würmer Phishing-Mails Hoax-Mails Spyware Adware
  • 4. Was ist ein Computervirus? Ein sich selbst verbreitendes Computer-programm Schleust sich selbst in andere Computer-programme ein und reproduziert sich damit Braucht ein Wirtsprogramm Kann Schaden an Hardware, Betriebs-system oder Software verursachen
  • 5. Was ist ein Trojaner? Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt Werden oft dazu verwendet, um heimlich Schadprogramme zu installieren, welche eigenständig arbeiten (Beenden des Trojaner-Programms beendet nicht den Trojaner)
  • 6. Was ist ein Computerwurm? Programm, dass sich über Netzwerk-dienste und Benutzerinteraktionen verbreitet Benötigt kein Wirtsprogramm Muss nicht zwangsläufig Schaden am Computer anrichten, bindet jedoch im System Ressourcen für die Weiterver-breitung (wirtschaftlicher Schaden)
  • 7. Was ist Phishing? Versuch, über gefälschte www-Adressen an Daten eines Users zu gelangen Nachahmung des Designs einer vertrauenswürdigen Stelle Dadurch werden User animiert, Daten auf der präparierten Seite preiszugeben. Grundsätzlich krimineller Hintergrund
  • 8. Was ist ein Hoax? Falschmeldung, die per E-Mail etc. weitergeleitet wird, weil der Inhalt für wahr gehalten werden kann Ziel: möglichst viele E-Mail-Adressen zu sammeln
  • 9. Was ist Spyware? Schnüffelprogramm Sammelt Daten des Users ohne dessen Wissen oder Zustimmung Sendet die Daten an den Hersteller der Software oder an Dritte Ziel: auf den User maßgeschneiderte Werbung zu platzieren
  • 10. Was ist Adware? Software, welche zur eigentlichen Funktion Werbung zeigt bzw. Software installiert, welche Werbung anzeigt, teilweise auch Spyware Meist kostenlos und funktionell nicht eingeschränkt Gegen Aufpreis ist meist auch eine werbefreie Vollversion erhältlich