• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Trojaner über Community?

joey23

Hochzeitsapfel
Registriert
26.11.06
Beiträge
9.247
Müssen gar keine omminörsen Quellen sein, ICQ, Google ...
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Da steht Könnte diese Aktion nicht auch das Herunterladen böser Software sein?

Klar, aber ein "Trojaner" ist ein Programm, was man sich absichtlich. freiwillig und bewußt eigenhändig selbst runterlädt im Glauben es wäre etwas Nützliches, während es tatsächlich auch noch nebenbei Böses tut.

Clickjacking hat mit dem Trojaner-Prinzip nichts zu tun.
 

Walli

Blutapfel
Registriert
06.01.06
Beiträge
2.605
Am Besten auch noch zig Toolbars aus ominösen Quellen für den IE installiert und sich anschließend Wundern, warum so viel Werbung aufpoppt ;)
Ja, auch so ominoese Werbeprogramme, wo man 10 ct. pro Stunde angesehener Werbung bekommen sollte, hatten mal eine Zeit lang unter Windows einen richtigen Boom erlebt. Es findet sich fuer alles immer jemand, der bloed genug ist, es zu installieren.
 

MaChris

Osnabrücker Reinette
Registriert
25.07.06
Beiträge
990
Klar, aber ein "Trojaner" ist ein Programm, was man sich absichtlich. freiwillig und bewußt eigenhändig selbst runterlädt im Glauben es wäre etwas Nützliches, während es tatsächlich auch noch nebenbei Böses tut.[...]

Verzeihung, wenn ich widerspreche, aber für im Falle eines Drive-by-Downloads ist der Anwender nicht im Bewusstein, dass er sich etwas bewusst herunterlädt. Unter Download versteht der Anwender i.d.R. den klassischen File-Download (z. B. ein Programm, ein Dokument, ein Bild) den er durch Anklicken eines Downloadlinks oder -buttons auslöst.

Beim Drive-by-Download genügt ja bereit der bloße Besuch eines präparierten Trefferergebnisses bei einer Suchmaschine oder die Werbeanzeige bei einem Nachrichtenmagazin oder das Sonderangebot für eine Fernreise bei durchaus seriösen Anbieter [siehe hierzu u. a. heise-news zum Hamburger Abendblatt].

War das auch jenes, was Du gemeint hast, so entschuldige bitte, dass ich Dich falsch verstanden habe.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Einen Trojaner zieht man sich mit Absicht und startet ihn mit Absicht, sonst ist es kein Trojaner. Drive-By-Downloads sind aber heimlich.
 

MaChris

Osnabrücker Reinette
Registriert
25.07.06
Beiträge
990
Nein, das stimmt heute nur noch bedingt. Die Schadsoftware, die ich mir über einen Drive-by-Download unbewusst auf den Rechner lade (z. B. durch das bloße Laden einer kompromittierten Werbeanzeige bei einer Suchmaschine) ist ein Trojanisches Pferd.

Ein Trojanisches Pferd muss nicht zwangsläufig seine Schadroutine durch einen vorgetäuschten und vermeintlich guten Zweck kaschieren. Nämlich dann nicht, wenn es ohnehin ohne Zutun des Users, wie im Falle des Drive-by-Downloads, auf den Rechner gelangt. Und von dort lädt es weitere Komponenten aus dem Netz nach, bis alle Puzzlestücke ein fertiges Ganzes ergeben. Alles unbemerkt und ohne erforderliche Interaktion des Users.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
ohne Zutun des Usersauf den Rechner gelangt. Und von dort lädt es weitere Komponenten aus dem Netz nach, bis alle Puzzlestücke ein fertiges Ganzes ergeben. Alles unbemerkt und ohne erforderliche Interaktion des Users.

Du redest von einem Wurm.

Ein Drive-By-Download erfordert jedoch Nutzeraktion: Den Besuch der Seite.

Ein Trojaner definiert sich durch Täuschung "social engineering" des Benutzers, so daß der User das schädliche Programm eigenhändig startet, weil er es für nützlich hält.

Weder die Medien noch die meisten User unterscheiden heute korrekt die Schadsoftware-Varianten voneinander. Das ist alles ein großer dummer Brei.
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Ein Torjanisches Pferd ist per Definition eine als harmloses Computerprogramm getarnte bzw. in ein harmlose Applikation eingebettete Malware.

Ein Programm, welches sich ohne das Zutun und ohne das Wissens des Benutzers auf dem Rechner installiert, ist kein Trojaner (die Griechen sind damals ja auch nicht durch eine Schwachstelle in der Mauer eingefallen, sondern haben aktiv den Trojanern ein Geschenk untergejubelt, in dem sie ihre Soldaten versteckten).
 

MaChris

Osnabrücker Reinette
Registriert
25.07.06
Beiträge
990
Schenkt man Wikipedia Glauben, so heißt es dort:
Ein Drive-by-Download bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) Herunterladen (Download) von Software auf den Rechner eines Benutzers. Unter anderem wird damit der unerwünschte Download von Schadsoftware allein durch das Anschauen einer dafür präparierten Webseite bezeichnet. Dabei werden Sicherheitslücken eines Browsers ausgenutzt, denn definitionsgemäß ist mit HTML-Inhalten und Browser-Skriptsprachen ein Zugriff außerhalb der Browser-Umgebung nicht möglich.
und hinsichtlich der Manipulation von Webseiten heißt es:
In vielen Fällen werden von den Angreifern gezielt Webseiten ohne Wissen der Betreiber manipuliert, etwa indem bekannte Schwachstellen bei verbreiteten Webanwendungen genutzt werden. Danach genügt der alleinige Besuch einer solchen Webseite (ohne dass eine Benutzeraktion notwendig wäre) und die Schadsoftware lädt sich automatisch auf den Computer des Benutzers.
Eine Definition von Viruslist:
[...] One of the key factors distinguishing Trojans from viruses and worms is that they don’t spread by themselves. In the early days of PC malware, Trojans were relatively uncommon since the author had to find some way of distributing the Trojan manually. The widespread use of the Internet and the development of the Word Wide Web provided an easy mechanism for distributing Trojans far and wide.

Today, Trojans are very common. They typically install silently and carry out their function(s) invisible to the user.
[...]
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
The widespread use of the Internet and the development of the Word Wide Web provided an easy mechanism for distributing Trojans far and wide.
Damit sind P2P-Börsen und Softwareportale gemeint.

Today, Trojans are very common. They typically install silently and carry out their function(s) invisible to the user.
Auch das ist richtig. Trojaner installieren sich unbemerkt mit normaler Software (seien es Programme, Active-X-Elemente oder ähnliches).

Ein manupuliertes Bild hingegen fällt eher in die Kategorie "Exploit".
The term exploit describes a program, piece of code or even some data written by a hacker or virus writer that is designed to take advantage of a bug or vulnerability in an application or operating system. Using the exploit, an attacker gains unauthorized access to, or use of, the application or operating system.
http://www.viruslist.com/en/viruses/glossary?glossid=153603119

Das ist exakt das, was auf
Dabei werden Sicherheitslücken eines Browsers ausgenutzt, denn definitionsgemäß ist mit HTML-Inhalten und Browser-Skriptsprachen ein Zugriff außerhalb der Browser-Umgebung nicht möglich.
und
In vielen Fällen werden von den Angreifern gezielt Webseiten ohne Wissen der Betreiber manipuliert, etwa indem bekannte Schwachstellen bei verbreiteten Webanwendungen genutzt werden. Danach genügt der alleinige Besuch einer solchen Webseite (ohne dass eine Benutzeraktion notwendig wäre) und die Schadsoftware lädt sich automatisch auf den Computer des Benutzers.
zutrifft.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: MaChris

MaChris

Osnabrücker Reinette
Registriert
25.07.06
Beiträge
990
Menno - must auch immer das letzte Wort haben, was? :)