Was ist ein Keylogger? Prävention und Entfernung

In diesem Artikel erfahren Sie Nützliches über den Keylogger - eine Angriffsart, die sensible Informationen von infizierten Systemen abgreift und über Funktionen zur Aufzeichnung von Tastatureingaben und Screenshots verfügt.

 

Was ist ein Keylogger?

Stellen Sie sich vor, Sie stehen vor einem Geldautomaten und der nächste in der Schlange schaut Ihnen über die Schulter, während Sie die PIN-Nummer Ihrer Kreditkarte auf dem Tastenfeld eingeben. Das würde sich nicht richtig anfühlen, oder? Ein Keylogger macht praktisch dasselbe, nur dass der Datendiebstahl nicht über Ihre Schulter, sondern unter der Tastatur stattfindet. Diese hochspezialisierte Überwachungssoftware ermöglicht es einem Angreifer, Tastenanschläge, Mausbewegungen und virtuelle Tastendrücke auf dem Bildschirm in Browsern oder Anwendungen aufzuzeichnen. Keylogger gibt es sowohl in Software- als auch in Hardware-Versionen (physische Geräte, die zwischen dem Computer und der Tastatur sitzen), wobei erstere am weitesten verbreitet sind.

ein Keylogger

Während sie den normalen Betrieb der infizierten Computer ermöglichen, überwachen und protokollieren sie jeden Tastenanschlag und senden ihn an einen entfernten Standort, entweder über E-Mail oder FTP-Dienste. Während einige Keylogger als legale, kommerzielle Software verkauft werden, die die Online-Aktivitäten von Kindern überwachen soll, werden die meisten dieser Anwendungen für böswillige Zwecke eingesetzt, z. B. zum Diebstahl von Anmeldedaten, zum Ausspionieren von Benutzeraktivitäten oder zum Abfangen von Bankdaten.

Moderne Keylogger sind äußerst raffiniert: Sie können nur Aktivitäten innerhalb bestimmter Anwendungen oder Webseiten überwachen, um die Größe der Protokolldateien auf ein Minimum zu beschränken. So können sie beispielsweise nur Informationen aufzeichnen, die in bestimmte Formulare eingegeben werden, die zu bestimmten URLs gehören (die Hauptziele sind Online-Shops, E-Banking-Dienste und E-Mail-Dienstleister).

 

Wer benutzt Keylogger und warum?

Es gibt viele Gründe für die Verwendung eines Keyloggers, von denen die meisten einen negativen Zweck haben. Keylogger werden hauptsächlich von eifersüchtigen Ehepartnern missbraucht oder sind mit Trojanern gebündelt, um Anmeldedaten zu stehlen. Manchmal werden Keylogger auch ganz legal eingesetzt, z. B. von Eltern, die überwachen wollen, wie ihre Kinder den Familiencomputer nutzen, oder sogar von Unternehmen, die ihre Mitarbeiter davon abhalten wollen, die Firmencomputer für private Zwecke zu nutzen.

 

Was passiert, wenn man sich einen Keylogger zulegt?

Ein von einem Keylogger überwachtes System - sei es software- oder hardwarebasiert - fängt alles ab, was Sie tippen, und gruppiert die Informationen nach Anwendungen. Gelegentlich macht der Keylogger auch Bildschirmfotos, die zusammen mit dem Text in einer lokalen Datenbank gespeichert werden. Diese Technik wird von Keyloggern verwendet, um Passwörter, die über die Bildschirmtastatur eingegeben werden, neu zusammenzusetzen - eine Anti-Keylogging-Funktion, die vor allem von E-Banking-Plattformen verwendet wird. Von Zeit zu Zeit wird die Datenbank an die Person gesendet, die den Keylogger kontrolliert.

 

Wie Sie wissen, ob Sie gekeyloggt werden. Einfache Tipps, um sicher zu sein

Keylogger sind extrem schwer zu entdecken, vor allem auf Computern, die Ihnen nicht gehören oder die Sie nicht verwalten, wie z. B. in Cafés, öffentlichen Bibliotheken oder Hotellobbys. Deshalb sollten Sie es so weit wie möglich vermeiden, sich auf öffentlichen Computern in Ihre Konten einzuloggen. Verwenden Sie nach Möglichkeit eine Live-Linux-Distribution, um den betreffenden Computer zu starten, Ihre Besorgungen zu erledigen und ihn dann normal herunterzufahren.

Um sich vor Keylogger-Angriffen zu schützen, sollten Sie immer die Herkunft und Gültigkeit von Korrespondenz überprüfen, bevor Sie mit Links oder Anhängen interagieren. Stellen Sie sicher, dass Ihre Konten durch Zwei-Faktor- (2FA) oder Multi-Faktor-Authentifizierungsverfahren (MFA) geschützt sind, die Hacker daran hindern, sich in Konten einzuloggen, falls Ihr System kompromittiert wird.

Stellen Sie sicher, dass auf Ihren Heimgeräten eine Sicherheitslösung installiert ist und dass diese auf dem neuesten Stand ist. Eine Antimalware-Lösung scannt Ihr System automatisch und ergreift geeignete Maßnahmen, wenn Keylogger entdeckt werden.