News

Keylogger – so zeichnen Angreifer Computereingaben auf

Keylogger – die spezielle Aufzeichnungssoftware mit Schadenspotenzial

Cyberkriminelle verwenden unterschiedliche Angriffsmethoden, um Daten auszuspähen, Schaden anzurichten und/oder Informationen für den eigenen finanziellen Vorteil zu missbrauchen. Das Werkzeug sind im Regel Schadprogramme, die von Antivirenprogrammen und Sicherheitslösungen wie McAfee Total Protection 2022 und Bitdefender Internet Security 2022 zuverlässig erkannt und neutralisiert werden. Keylogger bilden eine besondere Kategorie und sind auf das Sammeln von Tastatureingaben spezialisiert. Was Keylogger auszeichnet und was Sie in diesem Zusammenhang noch wissen sollten, erfahren Sie in diesem Blogbeitrag.

Was ist ein Keylogger?

Bei einem Keylogger handelt es sich um eine Software, die verwendet wird, um die Eingaben eines Benutzers aufzuzeichnen und diese Informationen an einen Dritten weiterzugeben. Da viele Ihrer Interaktionen mit Ihrem Computer – und mit den Menschen, mit denen Sie über Ihren Computer kommunizieren – über Ihre Tastatur vermittelt werden, ist die Bandbreite an potenziellen Informationen beachtlich. Sowohl Passwörter und Bankinformation als auch vertrauliche Nachrichten können mit einem Keylogger abgefangen werden.

Einige Keylogger gehen über das bloße Protokollieren von Tastenanschlägen sowie das Aufzeichnen von Text hinaus und schnüffeln auch auf andere Weise. Fortgeschrittene Keylogger können Text aus der Zwischenablage protokollieren, Aktivitäten wie das Öffnen von Dokumenten verfolgen, Screenshots erstellen und Passwörter aus dem Browser auslesen. Keylogger mit einer solchen Feature-Liste sind in den Händen eines Cyberkriminellen eine ernstzunehmende Bedrohung.

Sicherheitslösungen wie Norton Security 3.0 sind in der Lage, das unerwünschte Aufzeichnen von Eingaben durch einen Keylogger zu verhindern.

Die verschiedenen Keylogger-Arten und deren Funktionsweise

Der Begriff „Keylogger“ umfasst eine Vielzahl von Tools, von denen einige auf völlig unterschiedliche Weise die gleichen Ergebnisse erzielen. Wir werden uns die verschiedenen Typen nun genauer ansehen und ein wenig darüber sprechen, wie sie funktionieren.

Die erste allgemeine Kategorie bildet die Keylogger-Software. Dies sind Programme, die auf Ihrem Gerät installiert sind und Ihre Tastenanschläge sowie andere Aktivitäten aufzeichnen.

Die vielleicht häufigste Art von Keylogger-Software ist ein Keylogger im Benutzermodus, der gelegentlich auch als Keylogger auf API-Ebene bezeichnet wird. Diese Programme haben keine Administratorrechte, können aber dennoch Informationen abfangen, die von den Anwendungsprogrammierschnittstellen (APIs) übertragen werden. Unter Microsoft Windows verfolgen solche Keylogger GetAsyncKeyState- oder GetKeyState-API-Funktionen und verwenden eine DLL, um die gesammelten Daten aufzuzeichnen.

Keylogger auf Kernel-Ebene sind schwieriger zu erstellen und zu installieren, aber sobald sie einmal vorhanden sind, nisten sie sich tief in das Betriebssystem ein. Daher sind solche Keylogger auch schwieriger zu erkennen und zu beseitigen. Am anderen Ende des Spektrums gibt es Screen Scraper, die keine Tastenanschläge protokollieren, sondern die Screenshot-Funktionen des Rechners verwenden, um Bildschirmtext aufzuzeichnen.

Zusätzlich zur Keylogging-Software gibt es auch Keylogging-Hardware, einschließlich Aufnahmegeräten, die in der Tastaturverkabelung selbst installiert werden können. Einige Geräte können die Bluetooth-Kommunikation zwischen einer drahtlosen Tastatur sowie einem PC aufzeichnen. Da solche Geräte logischerweise in physischer Form existieren und eher auffallen können, ist Keylogging-Hardware eher selten anzutreffen. Für Cyberkriminelle ist es im Zweifel eine Herausforderung, einen Zugang zu dem Rechner des potenziellen Opfers zu erhalten.

Wer sich vor den Softwarevarianten schützen möchte, sollte eine aktuelle Antivirensoftware bzw. Sicherheitslösung wie McAfee Total Protection 2022 in Betracht ziehen.

Wann und wofür werden Keylogger eingesetzt?

Keylogger werden nicht nur von Cyberkriminellen eingesetzt, um Daten zu missbrauchen und einen finanziellen Vorteil zu erhalten. Viele kommerzielle Keylogger werden an Eltern vermarktet, die die Online-Aktivitäten ihrer Kinder überwachen möchten. Im Allgemeinen wird dies als legal betrachtet. In der Vergangenheit gab es immer wieder Fälle, in denen Arbeitgeber die Aktivitäten ihrer Beschäftigten aufzeichneten. Auf diesem Wege sollte überprüft werden, ob und in welchem Rahmen die Arbeitnehmer den arbeitsvertraglichen Pflichten nachkommen. Grundsätzlich sind solche Überwachungsmaßnahmen nicht erlaubt.

Wie Sie sich vor Keyloggern schützen können

Keylogger in Form einer Software sind die häufigste Variante und werden auch als Keylogger-Malware bezeichnet. Tatsächlich sind Keylogger eine der häufigsten Malware-Payloads, die von Würmern, Viren und Trojanern geliefert werden, weil sie so lukrative Daten sammeln können.

Die Art und Weise, wie ein Keylogger auf Ihr System gelangt, ist also die gleiche, auf der jede andere Art von Malware auf Ihr System gelangt. Mit bestimmten Verhaltensweisen kann das Risiko erheblich reduziert werden. Grundsätzlich sollten Sie auf Phishing-E-Mails achten und sicherheitshalber keine Anhänge öffnen oder herunterladen. Gleiches gilt für Anwendungen oder andere Inhalte, die von einer nicht vertrauenswürdigen Quelle stammen.

Die wichtigste Maßnahme ist, den Rechner mit einer aktualisierten Antivirensoftware zu schützen. Sicherheitslösungen wie ESET Internet Security 2022 sind in der Lage, die unterschiedlichste Malware zu erkennen und neutralisieren. Viren und Würmer erhalten keine Möglichkeit, Keylogger nachzuinstallieren.

So erkennen Sie einen Keylogger

Bei Software-Keyloggern gibt es einige Anzeichen, die Sie möglicherweise selbst erkennen können. Keylogger können manchmal die Webleistung beeinträchtigen, ungewöhnliche Fehlermeldungen erzeugen und das Laden von Webseiten stören. All dies sind im Allgemeinen Merkmale von Malware; Keylogger-spezifische Anzeichen können Verzögerungen bei Ihren Mausbewegungen oder Tastenanschlägen sein. Sobald ihre Eingaben nicht so schnell auf dem Bildschirm erscheinen, wie sie eigentlich sollten, ist ein Grund zur Skepsis gegeben.

Geschichte der Keylogger: Beispiele und berühmte Angriffe

Der früheste bekannte Keylogger ist tatsächlich älter als das Computerzeitalter. In den 1970er Jahren entwickelte der sowjetische Geheimdienst ein Gerät, das in einer elektrischen IBM-Schreibmaschine versteckt werden konnte und Informationen über Tastenanschläge über Funkstöße sendete. Diese wurden in den Schreibmaschinen der diplomatischen Einrichtungen der USA in Moskau und Leningrad eingesetzt.

Der erste Computer-Keylogger wurde 1983 vom damaligen Doktoranden Perry Kivolowitz als Proof of Concept entwickelt. Ein besonders bemerkenswertes Beispiel für einen Keylogger „in freier Wildbahn“ wurde 2015 mit einer Grand Theft Auto V-Mod verbreitet.

Zwei der in den letzten Monaten am weitesten verbreiteten Keylogger-Malware-Programme sind Snake Keylogger und Phoenix. Beide Programme sind ein Beweis dafür, dass Cyberkriminelle in diesem Bereich innovativ sind – bleiben Sie also auf der Hut und schützen Sie sich mit einer aktuellen Antivirensoftware.

Bei Softwarekaufen24 finden Sie aktuelle Lösungen wie Trend Micro Maximum Security 2022 und ESET NOD32 Antivirus 2022, mit denen Sie sich effizient vor den unterschiedlichsten Cyberbedrohungen schützen können – und das zu einem herausragenden Preis-Leistungs-Verhältnis.

Daniel Rottländer

Recent Posts

Ashampoo 3D CAD Architecture 11 – was Ihnen die Software bietet

Ashampoo 3D CAD Architecture 11 – die praktische Hausplanungssoftware Das Programm Ashampoo 3D CAD Architecture…

2 Tagen ago

Android 16 – erste Einblicke in die neuen Features

Android 16 - ein Blick auf die Innovationen Überraschenderweise hat Google die erste Entwicklervorschau von…

4 Tagen ago

Adobe Photoshop Elements 2025 – praktische Tipps & Tricks

Adobe Photoshop Elements 2025 Tipps & Tricks im Überblick Adobe Photoshop Elements 2025 für Windows…

6 Tagen ago

Microsoft Copilot – Neuerungen auf der Ignite 2024 angekündigt

Microsoft Copilot - Ignite 2024 stellt Neuerungen in Aussicht Auf der Entwicklerkonferenz Ignite 2024 hat…

1 Woche ago

Ashampoo ZIP Pro 4 – was Ihnen die Software bietet

Ashampoo ZIP Pro 4 – mehr als nur eine Komprimierungssoftware Der Umgang mit Dateien der…

2 Wochen ago

Windows Server 2022 – so können Sie einen Terminalserver einrichten

Windows Server 2022 – wie Sie einen Terminalserver einrichten Mit der zunehmenden Verbreitung von Homeoffice,…

2 Wochen ago