Keylogger
Author
Robin Laufenburg, Di, 21. Sep. 2021
in IT-Sicherheit

Keylogger

Was sind Keylogger und wie können Sie Keylogger finden?

Sogenannte Keylogger haben es auf Ihre Konto- oder Login-Daten, persönlichen Chatverläufe oder sensiblen Suchanfragen abgesehen. Sie zeichnen dafür sämtliche Tastatureingaben auf und geben diese an Cyberkriminelle weiter, die die Daten dann nutzen oder verkaufen.

Was aber überhaupt Keylogger sind und wie Sie sich vor ihnen schützen, erfahren Sie hier.

Was ist ein Keylogger?

Ein Keylogger (aus dem Englischen für „Tasten-Protokollierer“) zeichnet die Eingabe auf, die an einem bestimmten Gerät getätigt wird. In der Regel protokollieren Keylogger Tastatureingaben dabei vollständig, manchmal aber auch selektiv. Sogenannte Logger können mithilfe von Keyloggern in jedem Fall das am entsprechenden Gerät Getippte ganz einfach mitlesen. Keylogger speichern die entsprechende Aufzeichnung dabei aber auch zentral ab. Auf diese Weise lässt sich alles Getippte auch zu einem späteren Zeitpunkt nachsehen.

Bei einem Keylogger kann es sich um ein Programm (Software-Keylogger) oder Gerät (Hardware-Keylogger) handeln, das alle Eingaben eines Fremdgeräts aufzeichnet. Keylogger gibt es in unterschiedlichster Ausformung und Ausprägung. In den allermeisten Fällen werden Keylogger dabei aber ohne Wissen des Überwachten als Tastaturspione installiert und dienen explizit dazu, ihm durch Informationsdiebstahl aktiv zu schaden.

Keylogger am PC und Handy

Keylogger zeichnen am PC, Handy & Co. alles Getippte auf und leiten es an Cyberkriminelle weiter. Bild: Pexels/CupOfCouple

Wer nutzt Keylogger?

Vor allem Cyberkriminelle setzen Keylogger ein. Als Passwortdiebe nutzen sie die Programme oder Geräte vor allem dafür, sensible Daten wie Benutzernamen und Passwörter, PINs, Sicherheitscodes oder Kontodaten abzufangen oder persönliche Nachrichtenverläufe zu speichern. Die Keylogger leiten ihnen dabei das Aufgezeichnete automatisiert weiter. Je nach Art von Keylogger, Voreinstellung und entsprechenden eingebauten Algorithmen kann dieser aber auch die Textwüsten selektieren und zu vorgefertigten Daten weiterverarbeiten. Er kann beispielsweise direkt Plattform-Passwort-Listen erstellen, wenn er erkennt, dass ein kryptischer Zeichencode nach Aufrufen einer Seite eingegeben wird.

Mit den gesammelten Daten ist es den Angreifern möglich, Konten zu plündern, Wirtschaftsspionage zu betreiben oder in interne Systeme zu gelangen. Die durch Keylogger gewonnenen Daten können Kriminelle zur Erstellung einer komplexeren Social-Hacking-Strategie nutzen.

Aber auch Arbeitgeber oder Ermittlungsbehörden setzen sogenannte Trace-Führer legal ein. Beispiele wie die Shareware „Perfect Keylogger“ veranschaulichen, dass man Keylogger nicht nur als Hackerwerkzeug illegal, sondern auch für die legale Überwachung nutzen kann. Denkbar sind Keylogger an gemeinschaftlich genutzten Arbeitsrechnern und -laptops, um kontrollieren zu können, was an diesen gearbeitet wird. Das bedarf aber der Zustimmung des Betriebsrats.

Software-Keylogger vs. Hardware-Keylogger

Unterschieden werden können Programme, die als Software-Keylogger agieren, und Peripheriegeräte, die ans zu überwachende Gerät angeschlossen oder eingebaut werden und somit als Hardware-Keylogger agieren. Deutlich häufiger kommen allein wegen des Aufwands einer Installation Software-Keylogger zum Einsatz. Kriminelle setzen Hardware-Keylogger dabei aber primär an öffentlich nutzbaren Geräten ein, in denen sensible Daten wie PINs oder Passwörter eingegeben werden.

Bei Software-Keyloggern handelt es sich dabei meistens um Spyware, also Schadsoftware, die die Informationen eines Benutzers ohne dessen Wissen ausspioniert. Während andere Spyware aber auch Screenshots macht oder den Bildschirm des Opfers aufzeichnet oder überträgt, speichern Keylogger lediglich die Tastatureingaben. Dennoch können Keylogger auch Bestandteil von komplexeren Schadprogrammen sein. Einer der bekanntesten Keylogger ist der momentan kursierende Banking-Trojaner QakBot.

Arten von Hardware-Keyloggern

Hardware-Keylogger werden vor allem beim Skimming eingesetzt, dabei handelt es sich um das illegale Aufzeichnen von Tätigkeiten an Bankautomaten. Meistens werden dafür über die Tastenfelder der Bankautomaten identisch aussehende, aber modifizierte Tastenfelder platziert. Immer wieder hört man in den Nachrichten von Skimming, da es eine beliebte Methode des Kreditkartenbetrugs ist.

Auch kommen Hardware-Keylogger relativ häufig zum Einsatz, um die Signale von Funktastaturen oder drahtlosen Mäusen und Tastaturen abzufangen. Solche Aufspürer nennt man Tastatur- und Maus-Sniffer.

Vor allem dann, wenn Kriminelle unbeobachtet in die Nähe Ihres Computers kommen, ist es auch möglich, dass an diesen unbemerkt Hardware eingebaut wird, die Eingaben protokolliert. Meistens sind das kleine Verbindungselemente, die zwischen Tastaturanschluss und Computergehäuse gesteckt werden. Solche Hardware-Keylogger werden Keygrabber genannt.

Hardware- und Software-Keylogger

Hardware-Keylogger werden meistens zwischen Computer und Tastatur angebracht, Software-Keylogger werden auf den Computern der Opfer installiert. Bild: Pexels/SohelPatel

Keylogger erkennen und entfernen

Schützen können Sie sich vor Hardware-Keyloggern mit einer virtuellen Bildschirmtastatur. Denn nur das Tippen am physischen Gerät wird aufgezeichnet, nicht aber das, was Sie auf dem Bildschirm sehen.

Die meiste gängige Schutzsoftware schützt hingegen vor bereits bekannt gewordenen Software-Keyloggern. Erkennen sie die entsprechende Signatur, melden sich die Programme und entfernen die bekannten Keylogger meistens auch direkt selbstständig. Anders sieht es leider bei neuen, unbekannten oder individuell erstellten Keyloggern aus. Da die Signatur entsprechender Schnüffler-Software unbekannt ist, reagieren viele Antivirenprogramme nicht auf sie. Um solche zu enttarnen, benötigen Sie Antivirenprogramme, die heuristische Erkennungsmethoden nutzen, also auffälliges Verhalten erkennen.

Sollten Sie befürchten, dass sich auf Ihren digitalen Geräten nicht erkannte Keylogger verstecken, können Sie diese natürlich auch manuell suchen und entfernen. Dafür benötigt es jedoch entsprechendes Vorwissen. Im Verdachtsfall bietet es sich also eher an, den PC-SPEZIALIST in Ihrer Region zu kontaktieren und am privaten Rechner oder am Firmenrechner einen professionellen IT-Sicherheitscheck durchführen zu lassen.

Schutzmaßnahmen gegen Keylogging

Um Keyloggern zu entgehen, die von Kriminellen durch IT-Sicherheitslücken eingeschleust werden, sollten Sie Softwareaktualisierungen und vor allem Sicherheitspatches immer direkt installieren. Für die meisten privaten Endnutzer, Selbstständige und Kleinunternehmen bietet sich dabei das professionelle Patch-Management an. Auch hier ist PC-SPEZIALIST Ihr geeigneter Ansprechpartner. Das professionell agierende Expertenteam übernimmt dabei die automatisierte Installation von wichtigen Patches aus der Ferne und kontrolliert stets, ob sie richtig ausgeführt sind.

Um sich optimal vor einem Fremdzugriff auf Ihr System zu schützen, sollten Sie überall sichere Passwörter verwenden und darüber hinaus hochwertige Passwortmanager verwenden. Richten Sie eine Zwei-Faktor-Authentifizierung ein, ist es für Kriminelle schwieriger, Ihre Computer, Laptops und Smartphones zu hacken. Mit einer solchen benötigen Sie meistens nicht nur wie gewohnt ein zeichenbasiertes Codewort, um auf ein System zu gelangen, sondern es werden auch Ihre biometrischen Daten geprüft.

Schutz vor Hardware-Keylogging

Natürlich sollten Sie in nicht privaten Räumlichkeiten wie Büros, Ladengeschäften oder Werkstätten präzise darauf achten, dass niemand Unbefugtes an Ihre Computer und Arbeitsrechner geht und dort mit einem Handgriff einen Hardware-Keylogger anbringt. Sie glauben, dass Ihnen das nicht passieren kann? Leider ist dem nicht so, denn immer häufiger werden Keylogger-Angriffe als Teilstrategie einer größeren Cyberattacke gegen Kleinunternehmen eingesetzt.

Sollten Sie öffentlich zugängliche Rechner nutzen, beispielsweise in Stadtbibliotheken oder Bildungseinrichtungen, sollten Sie direkt davon ausgehen, dass an diesen legale Überwachungsprogramme installiert sind. Natürlich kann es aber auch immer sein, dass Kriminelle Software- oder Hardware-Keylogger zwischengeschaltet haben. Sie sollten an öffentlichen Rechnern deswegen nach Möglichkeit nie vertrauliche Daten eingeben.

Keylogger in Kleinunternehmen

Kleinunternehmen und Selbstständige sind neben Privatpersonen beliebte Ziele von Keyloggern. Bild: Pexels/SoraShimazak

Tipp: IT-Sicherheit durch Managed Services

Managed Services sind eine neue Form von IT-Dienstleistungen, bei denen Ihre Computersysteme kontinuierlich von PC-SPEZIALIST überprüft werden. Für den umfangreichen kontinuierlichen Schutz von privat eingesetzten Geräten bietet sich das Eins-für-Alles-Paket an. Damit kümmern sich Profis zum einen um die automatische Installation von Patches, zum anderen um die Installation und laufende Überprüfung eines Antivirenprogramms. Kontaktieren Sie PC-SPEZIALIST, wenn Sie an diesem Servicepaket für Ihren privaten Rechner oder Ihr Notebook interessiert sind. Bleiben Sie auf diese Weise ohne viel Zutun immer optimal geschützt.

Da besonders kleine Firmen ein beliebtes Ziel für Cyberspionage mittels Keylogging-Angriffen darstellen, sollten auch sie besonders drauf achten, stets umfangreich geschützt zu sein. Sie sollten Schwachstellen in Firmenrechnern, Diensthandys oder anderen Geräten immer sofort schließen und diese kontinuierlich schützen. Das Patch-Management und der Managed Antivirus ist ein zentraler Bestandteil des IT-Basisschutzes von PC-SPEZIALIST, dem digitalen Grundschutz für Kleinunternehmen.

_______________________________________________
Weiterführende Links: IONOS by 1&1, T-Online,

0 Kommentare

    Schreiben Sie einen Kommentar

    Ihre E-Mail Adresse wird nicht veröffentlicht.