Was ist ein Keylogger?
Ein Keylogger erstellt ein Protokoll von allem, was in eine Tastatur eingetippt ist, die von einem Dritten überprüft werden soll. Keylogger können für legitime Zwecke verwendet werden, um Netzwerke zu beheben, die Produktivität der Mitarbeiter zu analysieren oder die Strafverfolgung beispielsweise zu unterstützen. Oder sie können für uneheliche Zwecke verwendet werden, um die Menschen heimlich für persönlichen Gewinn auszuspionieren. Ein Keylogger kann ein Hardware -Gerät oder ein Softwareprogramm sein.
Die häufigsten Hardware -Keylogger -Stecker in den Tastaturanschluss des Computers steckt an, und stellt eine Verbindung zum Tastaturkabel her. Es kann wie ein Verlängerungsschwanz oder in anderen Fällen ein kleines zylindrisches Gerät aussehen. Dies erleichtert es leicht zu erkennen, wenn sie gesucht werden, aber es wird nicht nach Software erkennbar. Die Modelle richten sich um die Anzahl der Tastenanschläge, die sie halten können, wobei höhere Kapazitäten teurer sind. Ein Einstiegsmodell kostet 49 US -Dollar US -Dollar (USD) mit einer Kapazität von 128.000 Tastenanschlägen.
Nach der Installation kann das Protokoll durch das Öffnen eines Textverarbeitungsprogramms und ein Kennwort abgerufen werden, um ein verstecktes Ke anzuzeigenJlogger -Menü. Wie bei allen Hardware -Keyloggern wird die Einschränkung des physischen Zugriffs auf das System erforderlich, kann jedoch von Netzwerkadministratoren oder Eltern verwendet werden, um den Familiencomputer zu überwachen. Dieses Gerät ist nicht nachweisbar, die die Tastatur nicht nachweislich absagt, erfordert jedoch das Ersetzen der vorhandenen Tastatur. Ein ähnliches Keylogging -Produkt kann auf die Leiterplatte einer beliebigen Tastatur gelötet werden. Dies erfordert jedoch einige Fähigkeiten.
Software -Keylogger werden häufig über Malware wie Trojaner, Viren, Spyware oder RootKits installiert. Diese Keylogger können je nach Design durch eine Reihe von Methoden Tastenanschläge sammeln. Einige Keylogger arbeiten auf Kernelebene; Andere verwenden einen Haken, um Systemprozesse zu entführen, die den Keylogger manipulieren. Und noch andere verwenden ganz andere Mittel. Ein Keylogger tHut wird remote über böswillige Mittel installiert, die heimlich ihre Protokolle an die Person sendet, die das Gerät über eine Internetverbindung gepflanzt hat.
Die Gefahr eines böswilligen Keylogger besteht darin, dass sie Informationen fängt, bevor sie verschlüsselt werden können. Bankenwebsites bieten beispielsweise eine sichere Verbindung zwischen Ihrem Computer und der Website, sodass alle Daten unterwegs verschlüsselt sind. Wenn Sie jedoch einen Benutzernamen und ein Passwort eingeben, nimmt der Keylogger diese Tastenanschläge auf und umgeht alle Sicherheitsmaßnahmen. Keyloggers können nicht nur Benutzernamen und Kennwörter, sondern auch Kreditkartennummern, Bankkontonummern, private Passphrasen für verschlüsseltes Dateien, Finanzdatensätze, E -Mail usw. einbringen.
Keylogger sind online weit verbreitet, aber auch einfach zu schreiben, was sie zu einer echten Bedrohung für die persönliche Sicherheit und zu einem einfachen Werkzeug für das wachsende Problem des Identitätsdiebstahls macht. Zu diesem Zeitpunkt gibt es keinen sicheren Weg, um sich vor allen Formen von Keylogger zu schützen, aber es gibt SchritteSie können eingehen, um das Risiko zu minimieren.
Installieren Sie erstklassige Anti-Virus und Anti-Spyware in Ihrem System, vorzugsweise Programme, mit denen Keylogger verhindern und nach Keylogging-Aktivitäten achten können. Dies garantiert nicht, dass Sie keinen Keylogger erhalten, aber es hilft, bekannte Keylogger -Signaturen zu erkennen und zu entfernen.
Überprüfen Sie regelmäßig die Prozesse, die auf Ihrem System ausgeführt werden, um nach etwas zu suchen, das nicht gehört. In Windows® -Systemen können Sie den Task -Manager verwenden, um Auslaufprozesse anzusehen. Anwendungen von Drittanbietern sind auch verfügbar, die Ihnen nicht nur zeigen, welche Prozesse ausgeführt werden, sondern auch einen direkten Link zu Informationen online über die Art des Prozesses enthalten. Wenn Sie mit laufenden Prozessen nicht vertraut sind, ist dies ein guter Ort, um sich mit dem vertraut zu machen, was Sie in Ihrem System erwarten sollten und was Sie nicht sollten.
Eine Firewall bietet üblich. Indem Sie diese Aktion stoppen, können Sie einen Dieb daran hindern, ein Protokoll abzurufen und auf das mögliche Vorhandensein eines Keyloggers aufmerksam zu werden.
Andere Methoden zum „Verwirren“ eines Keyloggers umfassen das Eingeben zusätzlicher Buchstaben oder Zahlen beim Eingeben sicherer Informationen, das Hervorheben der Zeichen, die nicht gehören, und die Eingabe eines legitimen Charakters, um sie zu ersetzen. Sie können auch einen Browser mit einer Form-Filler-Funktion verwenden, mit der die Benutzernamen und Kennwörter sicher auf Ihrem System aufbewahrt werden, und sie beim Eingeben einer Site automatisch ausfüllen, ohne Sie zu zwingen, die Maus oder Tastatur zu verwenden. Darüber hinaus gibt es Programme, die nach Keyloggern scannen, aber auch legitime Prozesse erkennen können, was es für die durchschnittliche Person schwierig macht, diese Tools echt zu nutzen.