Was ist die Tastenprotokollierung?

Bei der Protokollierung von Tastenanschlägen, die auch als Keylogging bezeichnet wird, werden die Daten aufgezeichnet, die ein Computerbenutzer während der Verwendung der Tastatur eines Computers eingibt. Dies kann über Software oder Hardware erfolgen und Teil eines böswilligen Computerprogramms oder eines legitimen Sicherheitssystems sein. Die Protokollierung von Tastenanschlägen wird häufig als Verletzung der Privatsphäre angesehen und kann am verheerendsten sein, wenn wichtige private Informationen wie Kontonummern und Passwörter für Bankkonten, Kreditkarteninformationen und sogar Online-Computerspielkonten und Passwörter abgerufen werden. Es gibt verschiedene Schritte, die Sie unternehmen können, um einen Computer und einen Benutzer vor der Protokollierung von Tastenanschlägen zu schützen. Wie bei den meisten Computersicherheitsproblemen ist es die beste Möglichkeit, Probleme zu vermeiden, wenn Sie vorsichtig sind und Computersicherheitssoftware verwenden.

Bestimmte Hardwaregeräte können als Tastenanschlagprotokollierer verwendet werden. Diese Geräte werden zwischen das Kabel einer Tastatur und den Eingang eines Computerturms gesteckt und ähneln in Größe und Aussehen einem Tastaturadapterstecker. Die Tastaturprotokollierungshardware kann besonders problematisch sein, da die Informationen vom Gerät protokolliert werden, bevor sie tatsächlich den Computer erreichen. Daher ist Computersicherheitssoftware für diese Art von Geräten nutzlos. Glücklicherweise können diese Geräte in der Regel durch gelegentliche Inspektion eines Computers erkannt werden und sollten überwacht werden, wann immer eine Person einen öffentlichen Computer verwendet.

Ein Programm zur Protokollierung von Tastenanschlägen kann softwarebasiert sein. Dies ist normalerweise Teil eines umfangreichen Computersicherheitssystems oder Teil einer schädlichen Software (Malware). Einige Benutzer verwenden Sicherheitssoftware auf ihren Computern, um sicherzustellen, dass Kinder nicht auf bestimmte Websites zugreifen oder online Geld ausgeben können, oder um sicherzustellen, dass Mitarbeiter bei der Arbeit keine Zeit online verschwenden. Einige dieser Programme können die Protokollierung von Tastenanschlägen als eine Funktion enthalten, die in der Regel dazu dient, die Aktivitäten unbeaufsichtigter Minderjähriger und Mitarbeiter zu verfolgen, die den Computer verwenden.

Einige Tastenanschläge werden jedoch von Schadprogrammen wie Trojanern oder anderen Arten von Malware protokolliert. Diese Programme dienen in der Regel dazu, die Tastenanschläge eines Computerbenutzers zu protokollieren, während dieser Kontonummern, Kennwörter und andere vertrauliche Informationen eingibt. Die Daten können dann per Fernzugriff abgerufen oder an eine bestimmte E-Mail-Adresse oder IP-Adresse (Internet Protocol) gesendet werden, deren Eigentümer der Malware-Designer ist. Diese Daten können dann verwendet werden, um auf die Konten zuzugreifen, und können sogar verwendet werden, um Kennwörter zu ändern und um zu verhindern, dass der legitime Benutzer auf seine Informationen zugreift.

Obwohl einige Computer-Sicherheitsprogramme diese Arten von böswilligen Keystroke-Loggern erkennen können, ist kein einzelnes Programm immer ein perfekter Schutz gegen solche Praktiken. Ähnlich wie bei der Vermeidung anderer Malware sollten Computerbenutzer beim Öffnen von E-Mails von Personen, die sie nicht kennen, oder beim Verfolgen von verdächtigen Links in E-Mails und auf Websites im Internet vorsichtig sein. Die Verwendung von Antiviren- und Antischadsoftwareprogrammen und deren ständige Aktualisierung ist auch eine hervorragende Möglichkeit, Programme wie Malware für die Protokollierung von Tastatureingaben besser zu erkennen und zu entfernen, bevor private Informationen gefährdet werden.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?