Was ist ein Keylogger?

Ein Keylogger erstellt ein Protokoll aller Eingaben auf einer Tastatur, das von einem Dritten überprüft werden kann. Keylogger können zu legitimen Zwecken verwendet werden, um beispielsweise Probleme in Netzwerken zu beheben, die Produktivität von Mitarbeitern zu analysieren oder die Strafverfolgung zu unterstützen. oder sie können zu illegitimen Zwecken verwendet werden, um Menschen heimlich auszuspionieren, um persönlichen Gewinn zu erzielen. Ein Keylogger kann ein Hardwaregerät oder ein Softwareprogramm sein.

Der am häufigsten verwendete Hardware-Keylogger wird an den Tastaturanschluss des Computers angeschlossen und mit dem Tastaturkabel verbunden. Es kann wie ein Verlängerungsschwanz oder in anderen Fällen wie ein kleines zylindrisches Gerät aussehen. Dies macht es leicht zu erkennen, wenn gesucht, aber es wird von der Software nicht erkannt. Die Preise für Modelle richten sich nach der Anzahl der Tastenanschläge, die sie ausführen können, wobei höhere Kapazitäten teurer sind. Ein Einstiegsmodell kostet 49 US-Dollar (USD) bei einer Kapazität von 128.000 Tastenanschlägen.

Nach der Installation kann das Protokoll abgerufen werden, indem ein Textverarbeitungsprogramm geöffnet und ein Kennwort eingegeben wird, um ein verstecktes Keylogger-Menü anzuzeigen. Wie bei allen Hardware-Keyloggern besteht die Einschränkung, dass ein physischer Zugriff auf das System erforderlich ist, sie kann jedoch von Netzwerkadministratoren oder von Eltern zur Überwachung des Familiencomputers verwendet werden.

Eine andere Art von Hardware-Keylogger ist in der Tastatur selbst auf der Platine vorinstalliert. Bei diesem Gerät ist keine Demontage der Tastatur nachweisbar, es muss jedoch die vorhandene Tastatur ersetzt werden. Ein ähnliches Keylogging-Produkt kann auf die Leiterplatte einer beliebigen Tastatur gelötet werden, dies erfordert jedoch einige Kenntnisse.

Software-Keylogger werden häufig über Malware wie Trojaner, Viren, Spyware oder Rootkits installiert. Diese Keylogger können je nach Design auf verschiedene Arten Tastatureingaben erfassen. Einige Keylogger arbeiten auf Kernelebene. Andere verwenden einen Hook, um Systemprozesse zu hijacken, die den Keylogger manipulieren. und wieder andere wenden ganz andere Mittel an. Ein Keylogger, der auf böswillige Weise remote installiert wird, sendet seine Protokolle heimlich über eine Internetverbindung an die Person, die das Gerät installiert hat.

Die Gefahr eines böswilligen Keyloggers besteht darin, dass Informationen abgefangen werden, bevor sie verschlüsselt werden können. Beispielsweise stellen Bank-Websites eine sichere Verbindung zwischen Ihrem Computer und der Website her, sodass alle Daten während der Übertragung verschlüsselt werden. Wenn Sie jedoch einen Benutzernamen und ein Kennwort eingeben, zeichnet der Keylogger diese Tastenanschläge auf und umgeht alle Sicherheitsmaßnahmen. Keylogger können nicht nur Benutzernamen und Passwörter abfangen, sondern auch Kreditkartennummern, Bankkontonummern, private Passphrasen für verschlüsselte Dateien, Finanzunterlagen, E-Mails usw.

Keylogger sind im Internet weit verbreitet, aber auch einfach zu schreiben, was sie zu einer echten Bedrohung für die persönliche Sicherheit und zu einem einfachen Werkzeug für das wachsende Problem des Identitätsdiebstahls macht. Derzeit gibt es keine sichere Möglichkeit, sich vor allen Arten von Keyloggern zu schützen. Sie können jedoch Maßnahmen ergreifen, um das Risiko zu minimieren.

Installieren Sie erstklassigen Viren- und Spyware-Schutz auf Ihrem System, vorzugsweise Programme, die Keylogger verhindern und nach Keylogging-Aktivitäten Ausschau halten. Dies garantiert nicht, dass Sie keinen Keylogger erhalten. Es hilft jedoch, bekannte Keylogger-Signaturen zu erkennen und zu entfernen.

Überprüfen Sie regelmäßig die auf Ihrem System ausgeführten Prozesse, um festzustellen, was nicht dazugehört. In Windows®-Systemen können Sie mit dem Task-Manager laufende Prozesse anzeigen. Es stehen auch Anwendungen von Drittanbietern zur Verfügung, die Ihnen nicht nur zeigen, welche Prozesse ausgeführt werden, sondern auch einen direkten Link zu Online-Informationen zur Art des Prozesses bereitstellen. Wenn Sie mit dem Ausführen von Prozessen nicht vertraut sind, ist dies ein guter Ausgangspunkt, um sich mit dem vertraut zu machen, was in Ihrem System zu erwarten ist und was nicht.

Eine Firewall bietet normalerweise keinen Keylogger-Schutz, kann Sie jedoch warnen, wenn ein Programm versucht, Informationen an das Internet zu senden. Wenn Sie diese Aktion beenden, können Sie verhindern, dass ein Dieb ein Protokoll abruft, und Sie werden auf das mögliche Vorhandensein eines Keyloggers aufmerksam gemacht.

Andere Methoden, um einen Keylogger zu „verwirren“, umfassen die Eingabe zusätzlicher Buchstaben oder Zahlen bei der Eingabe sicherer Informationen, das Hervorheben der Zeichen, die nicht dazu gehören, und die Eingabe eines legitimen Zeichens, um sie zu ersetzen. Sie können auch einen Browser mit einer Form-Filler-Funktion verwenden, mit der Benutzernamen und Kennwörter sicher auf Ihrem System gespeichert und beim Aufrufen einer Site automatisch ausgefüllt werden, ohne dass Sie dazu gezwungen werden, die Maus oder die Tastatur zu verwenden. Darüber hinaus gibt es Programme, die nach Keyloggern suchen, aber auch legitime Prozesse erkennen können, wodurch es für den Durchschnittsbürger schwierig wird, diese Tools wirklich zu nutzen.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?