Was ist ein Keylogger? Die 8 schlimmsten Beispiele (2023)
Von Tibor Moes / Aktualisiert: Mai 2023
Was ist ein Keylogger?
Stellen Sie sich vor, Sie sitzen in einem belebten Café und schreiben Ihre Geheimnisse in ein Tagebuch. Plötzlich stellen Sie fest, dass Ihnen jemand die ganze Zeit über die Schulter geschaut hat. Das ist es, was Keylogger mit Ihrem Computer anstellen. Sie spionieren unbemerkt jeden Ihrer Tastenanschläge aus.
In diesem Artikel befassen wir uns mit einigen der schrecklichsten Arten von Keyloggern, die es gibt. Willkommen zu einer Tour durch die dunklen Ecken der digitalen Welt!
Was ist ein Keylogger? Ein Keylogger ist ein Tool, mit dem Hacker die Tastenanschläge, die Sie auf Ihrer Tastatur machen, überwachen und aufzeichnen. Unabhängig davon, ob sie auf Ihrem Betriebssystem installiert oder in die Hardware integriert sind, können einige Keylogger sehr schwer zu entdecken sein.
Werden Sie nicht Opfer von Cyberkriminalität. Schützen Sie Ihren PC mit Antiviren-Software und Ihre Privatsphäre mit einem VPN.
Keylogger-Typen und Beispiele
Keylogger-Typen
- Hardware Keylogger: Dies sind physische Geräte, die an den Computer angeschlossen werden. Sie fangen die Daten ab, die von der Tastatur an den Computer gesendet werden.
- Drahtlose Keylogger: Diese Keylogger übertragen Daten mit Hilfe von drahtlosen Protokollen an einen entfernten Standort.
- Tastatur Hardware Keylogger: Das sind Geräte, die zwischen der Tastatur und dem Computer angeschlossen werden.
- Akustische Keylogger: Diese Geräte analysieren das Geräusch, das bei jedem Tastenanschlag entsteht, um festzustellen, welche Tasten gedrückt werden.
- Software-Keylogger: Dies sind Programme, die auf dem Zielcomputersystem laufen. Sie überwachen und zeichnen Tastenanschläge auf.
- Kernel-basierte Keylogger: Diese Keylogger werden als Gerätetreiber auf der Kernel-Ebene eines Betriebssystems installiert, so dass sie direkt auf Daten zugreifen können.
- API-basierte Keylogger: Diese Keylogger verwenden APIs (Application Programming Interfaces), die vom Betriebssystem bereitgestellt werden, um Daten zu überwachen.
- Speicherinjizierende Keylogger: Diese Keylogger injizieren bösartigen Code in die Speicherprozesse eines Computersystems.
- Form Grabbing Keylogger: Diese Keylogger erfassen Formulardaten, wie z.B. Anmeldeinformationen, genau in dem Moment, in dem der Benutzer sie absendet.
- Webbasierte Keylogger (auch bekannt als Keylogging-Trojaner): Dabei handelt es sich um bösartige Skripte oder Software, die oft in Webseiten versteckt sind und die im Webbrowser getätigten Tastenanschläge aufzeichnen.
Beispiele für Keylogger
- Ghost Keylogger (2000): Dies war einer der ersten kommerziellen Keylogger, mit dem Benutzer alles überwachen konnten, was auf ihrem Computer passierte.
- Perfect Keylogger (2002): Er wurde durch seine ausgeklügelten Stealth-Funktionen berüchtigt, die es ihm ermöglichen, von Antiviren-Software unentdeckt zu bleiben.
- Sony Rootkit (2005): Technisch gesehen handelt es sich um ein Rootkit, das jedoch auch Keylogging-Funktionen enthält. Sony installierte es heimlich über Musik-CDs auf den PCs der Benutzer, um das Kopieren zu verhindern.
- Ardamax Keylogger (2006): Diese Software wurde für die elterliche Kontrolle und die Überwachung von Mitarbeitern entwickelt, wurde aber auch in böser Absicht eingesetzt.
- Zeus (2007): Ein hochentwickelter Keylogger, der es auf Bankdaten abgesehen hatte. Er war für zahlreiche groß angelegte Datenschutzverletzungen verantwortlich.
- FinFisher (2011): FinFisher ist ein staatliches Überwachungsprogramm mit Keylogging-Funktionalität. Es wurde an Strafverfolgungsbehörden und Geheimdienste weltweit verkauft.
- Projekt Sauron (2015): Eine fortgeschrittene Bedrohung, die auf bestimmte Organisationen abzielte und unter anderem Keylogging ermöglichte.
- HawkEye Reborn (2019): Dieser Keylogger wurde in zahlreichen Phishing-Kampagnen eingesetzt, um sensible Informationen wie Benutzernamen und Kennwörter zu stehlen.
Lesen Sie weiter für weitere Details zu den Keylogger-Beispielen.
Ghost Keylogger (2000)
Der Geist der Cyber-Vergangenheit
In den ersten Jahren des 21. Jahrhunderts wurde die Welt von einer neuen Art von Gespenstern heimgesucht: einem Cyber Ghost. Der Ghost Keylogger, der im Jahr 2000 entdeckt wurde, war ein früher Akteur in der Welt der digitalen Spionage. Es handelte sich um eine Software, die in der Lage war, jeden Winkel des Computers einer Person auszuspähen und jeden Tastenanschlag aufzuzeichnen. Zu dieser Zeit war das Ausmaß des Angriffs noch nicht so groß wie später. Betroffen waren vor allem Privatanwender und kleinere Unternehmen, die gerade erst begannen, sich in der riesigen Landschaft des Internets zurechtzufinden.
Die Täter, die hinter dieser invasiven Software stecken, sind nach wie vor unbekannt, doch ihre Handlungen fanden auf der ganzen Welt Widerhall. Von einem einzelnen Benutzer im Herzen Amerikas bis hin zu einem kleinen Unternehmen in Australien – der Ghost Keylogger machte keinen Unterschied. Seine Wirkung war international und überschritt trotz seines geringen Umfangs mühelos Grenzen.
Obwohl es schwierig ist, den genauen finanziellen Schaden oder die Anzahl der Betroffenen zu schätzen, hat der Ghost Keylogger den Weg für eine neue Form der Cyber-Bedrohung geebnet. Bei den kompromittierten Daten handelte es sich größtenteils um persönliche Daten, obwohl auch Fälle von Diebstahl finanzieller Informationen gemeldet wurden.
Nach der Entdeckung begann die digitale Welt, sich zu verteidigen. Die Antiviren-Software begann sich anzupassen und lernte, Bedrohungen wie den Ghost Keylogger zu erkennen und zu neutralisieren. Es war ein Weckruf, der die Benutzer dazu veranlasste, wachsamer und proaktiver in ihrer digitalen Hygiene zu werden. Dennoch bleibt der Ghost Keylogger eine eindringliche Erinnerung an unsere Verwundbarkeit in der digitalen Welt und markiert den Beginn einer Ära, in der Cyber-Bedrohungen nur allzu alltäglich werden sollten.
2. Perfekter Keylogger (2002)
Das Streben nach Perfektion
Zwei Jahre nach dem Debüt des Ghost Keylogger betrat ein weiterer bedrohlicher Akteur die Szene. Diese Software mit dem Namen “Perfect Keylogger” kam 2002 auf den Markt und übertraf mit ihrer heimtückischen Heimlichkeit alle ihre Vorgänger. Ausgestattet mit fortschrittlichen Funktionen wurde sie entwickelt, um von der Antiviren-Software, die zur Bekämpfung solcher Bedrohungen entwickelt wurde, unentdeckt zu bleiben.
Seine Schöpfer, bei denen es sich vermutlich um eine ausgeklügelte Gruppe von Cyberkriminellen handelt, haben den Perfect Keylogger auf internationaler Ebene eingesetzt. Dieses Mal waren die Ziele nicht nur einzelne Benutzer oder kleine Unternehmen, sondern auch größere Unternehmen fielen dieser heimlichen Cyber-Bedrohung zum Opfer. Die geografische Reichweite war groß und wahllos und betraf Benutzer auf allen Kontinenten.
Die Art der Daten, die durch den Perfect Keylogger kompromittiert wurden, war umfangreicher als bei früheren Angriffen. Von persönlichen Informationen bis hin zu sensiblen Finanzdaten war die Software in der Lage, alles aufzuzeichnen. Der finanzielle Schaden war immens und belief sich auf Millionen von Dollar. Die Zahl der betroffenen Personen ging in die Zehntausende.
Trotz des Ausmaßes und der Raffinesse des Perfect Keylogger hat sich die digitale Gemeinschaft zusammengerauft. Aktualisierte Antiviren-Software und die Aufklärung der Benutzer trugen dazu bei, die Auswirkungen zu mildern, und mit der Zeit wurde die Bedrohung neutralisiert. Dies blieb jedoch nicht ohne Folgen. Es wurden rechtliche Schritte gegen die bekannten Täter eingeleitet, was einen wichtigen Schritt im Kampf gegen die Internetkriminalität darstellt. Die Nachwirkungen des Perfect Keylogger waren eine ernüchternde Erinnerung an das anhaltende Wettrüsten in der digitalen Welt.
3. Sony Rootkit (2005)
Die Trojaner-CD
Im Jahr 2005 schlug die Musikindustrie einen anderen Rhythmus an. Ohne dass die Verbraucher es wussten, hatte sich der Branchenriese Sony BMG auf ein fehlgeleitetes Abenteuer im Bereich der digitalen Rechteverwaltung eingelassen. Sie bauten eine Software, ein so genanntes Rootkit, in ihre Musik-CDs ein, die sich auf jedem Computer installierte, der sie abspielte.
Die Software sollte zwar illegales Kopieren verhindern, enthielt aber einen versteckten Keylogger. Dadurch konnte Sony die Hörgewohnheiten seiner Kunden überwachen. Damit ist dies ein einzigartiger Fall, in dem ein Unternehmen der Täter war und es auf einzelne Verbraucher abgesehen hatte. Die globale Reichweite des Musikvertriebs von Sony bedeutete, dass die geografische Reichweite dieses Rootkits sehr groß war und sich auf Nutzer von Tokio bis Toronto auswirkte.
Es ist schwierig, den genauen finanziellen Schaden oder die Anzahl der betroffenen Personen zu beziffern, aber bei Millionen von verkauften CDs ist das potenzielle Ausmaß immens. Bei den kompromittierten Daten handelte es sich größtenteils um persönliche Daten, insbesondere um Daten über die Musikhörgewohnheiten, die Sony für Marketingzwecke nutzen wollte.
Nach der Entdeckung kam es zu einer schnellen und heftigen Reaktion. Sony sah sich mit einem Sturm von Klagen konfrontiert, die zu Vergleichen in Höhe von Millionen von Dollar führten. Der Vorfall war eine harte Lektion in Sachen Unternehmensverantwortung und Verbraucherschutz und hat die Diskussion über die Verwaltung digitaler Rechte für immer verändert. In der Folgezeit rief Sony Millionen von CDs zurück, und die Tech-Community arbeitete unermüdlich an der Entwicklung von Methoden zur Erkennung und Entfernung des Rootkits.
4. Ardamax Keylogger (2006)
Das zweischneidige Schwert
Im Jahr 2006 wurde der Welt der Ardamax Keylogger vorgestellt, ein scheinbar harmloses Tool mit einem dunklen Potenzial. Ursprünglich für harmlose Zwecke wie Kindersicherung und Mitarbeiterüberwachung entwickelt, dauerte es nicht lange, bis Cyberkriminelle sein bösartiges Potenzial erkannten.
Die Täter dieser Angriffe waren sehr unterschiedlich und reichten von Einzelpersonen bis hin zu Gruppen des organisierten Verbrechens, die sich alle die Möglichkeiten des Keyloggers zunutze machten. Die Ziele waren ebenso unterschiedlich, von ahnungslosen Eltern bis hin zu Unternehmen, die sich der Risiken der Software nicht bewusst waren.
Der Ardamax Keylogger verbreitete sich international und erreichte jeden Winkel der Erde. Die finanziellen Auswirkungen dieser Angriffe sind zwar schwer zu beziffern, aber zweifellos beträchtlich, und die Zahl der betroffenen Personen geht in die Hunderttausende. Die Art der kompromittierten Daten war sehr umfangreich und umfasste alles von persönlicher Korrespondenz bis hin zu sensiblen Finanzinformationen.
Als Reaktion auf den weit verbreiteten Missbrauch haben die Entwickler von Ardamax Keylogger Funktionen implementiert, die eine böswillige Nutzung verhindern. Sie haben auch mit den Strafverfolgungsbehörden zusammengearbeitet, um die Täter vor Gericht zu bringen. Dennoch unterstrich der Vorfall die Risiken solcher Tools und machte deutlich, dass die Softwarebranche bessere Vorschriften und Sicherheitsvorkehrungen braucht.
5. Zeus (2007)
Der Cyber-Gott
In den Annalen der Cyberkriminalität gibt es nur wenige Namen, die so viel Angst machen wie Zeus. Dieser leistungsstarke Keylogger, der 2007 auf den Markt kam, wurde nach dem König der griechischen Götter benannt und machte seinem Namen in Bezug auf seine zerstörerischen Fähigkeiten alle Ehre.
Der Zeus Keylogger war die Idee eines hoch organisierten Netzwerks von Cyberkriminellen. Ihr Hauptziel waren Finanzinstitute und ahnungslose Privatpersonen weltweit. Da sie sich auf Bankdaten konzentrierten, war die geografische Reichweite so groß wie das Internet selbst und erreichte Opfer aus allen Teilen der Welt.
Zeus hatte weitreichende finanzielle Auswirkungen. Er war für mehrere hochkarätige Datenschutzverletzungen verantwortlich, deren Schaden auf Hunderte von Millionen Dollar geschätzt wird. Die Zahl der betroffenen Personen ging in die Millionen, was ihn zu einem der am weitesten verbreiteten Keylogger-Angriffe der Geschichte macht.
Bei den kompromittierten Daten handelte es sich hauptsächlich um Finanzdaten – Benutzernamen, Passwörter und Bankdaten. Aber die Auswirkungen gingen über den finanziellen Verlust hinaus und führten zu einem weltweiten Gefühl der Unsicherheit beim Online-Banking.
Der Kampf gegen Zeus war ein wichtiges Kapitel in der Geschichte der Cybersicherheit. Die internationale Gemeinschaft, einschließlich Strafverfolgungsbehörden und Cybersicherheitsfirmen, arbeitete zusammen, um das Zeus-Netzwerk zu zerschlagen. Dies führte zu mehreren Verhaftungen und Verurteilungen, was den Fall zu einem Meilenstein im Kampf gegen Cyberkriminalität machte. Trotzdem ist das Vermächtnis von Zeus eine deutliche Erinnerung an die potenziellen Auswirkungen von Keyloggern.
6. FinFisher (2011)
Das Spionagetool wird zum Schurken
Die Geschichte von FinFisher ist eine Geschichte von guten Absichten, die schief gelaufen sind. Ursprünglich wurde FinFisher als Überwachungsprogramm für Strafverfolgungsbehörden und Geheimdienste entwickelt. Zu den zahlreichen Funktionen von FinFisher, die 2011 entdeckt wurden, gehörte auch Keylogging.
Die Täter, die FinFisher missbrauchten, waren sehr unterschiedlich. Sie reichten von autoritären Regierungen, die FinFisher für politische Spionage missbrauchten, bis hin zu Cyberkriminellen, die die Leistungsfähigkeit von FinFisher für finanziellen Gewinn ausnutzten. Die Ziele waren ebenso vielfältig, darunter politische Dissidenten, Journalisten, Aktivisten und normale Internetnutzer.
Die geografische Reichweite von FinFisher war global und spiegelte den internationalen Kundenkreis seiner Schöpfer wider. Der durch den Missbrauch verursachte finanzielle Schaden ist schwer zu beziffern, aber die Zahl der Betroffenen war groß und vielfältig.
Die Art der von FinFisher kompromittierten Daten war sehr unterschiedlich und reichte von persönlicher Kommunikation bis hin zu sensiblen Regierungsinformationen. Es war ein Überwachungsinstrument, das in den falschen Händen großen Schaden anrichten konnte.
Als Reaktion auf die Enthüllungen über den Missbrauch von FinFisher gab es einen weltweiten Aufschrei. Der darauf folgende rechtliche und politische Druck führte zu strengeren Kontrollen und Vorschriften für den Verkauf solcher Software. Trotz dieser Maßnahmen dient die Geschichte von FinFisher als abschreckendes Beispiel für die Risiken und die Verantwortung, die mit leistungsstarken Überwachungsinstrumenten verbunden sind.
7. Projekt Sauron (2015)
Das dunkle Auge des Herrn der Ringe
Genau wie der Antagonist aus Herr der Ringe, nach dem es benannt wurde, war Project Sauron eine fortschrittliche und heimtückische Cyber-Bedrohung. Diese erstmals 2015 entdeckte digitale Bedrohung hatte es auf bestimmte Unternehmen abgesehen und verwendete eine Reihe von Tools, die unter anderem Keylogging-Funktionen enthielten.
Das Projekt Sauron wurde aufgrund seiner Raffinesse und der Art seiner Ziele, zu denen Regierungen und große Unternehmen gehörten, als das Werk einer staatlich geförderten Organisation angesehen. Die geografische Reichweite war global, aber selektiv und betraf hauptsächlich Einrichtungen in Russland, Iran und Ruanda.
Die finanziellen Auswirkungen von Projekt Sauron sind schwer zu beziffern, aber das Potenzial für einen erheblichen Schaden war angesichts der sensiblen Natur der Ziele hoch. Die genaue Anzahl der betroffenen Unternehmen bleibt zwar geheim, aber die Auswirkungen des Angriffs waren weithin spürbar.
Zu den kompromittierten Daten gehörten sensible Regierungs- und Unternehmensdaten, die eine große Bedrohung für die nationale Sicherheit und die Integrität von Unternehmen darstellten. Als Reaktion darauf hat sich die internationale Cybersicherheitsgemeinschaft zusammengetan und Gegenmaßnahmen entwickelt, um die Bedrohung zu neutralisieren und die Abwehrfähigkeit gegen ähnliche Angriffe in der Zukunft zu verbessern. Der Vorfall war jedoch eine eindringliche Erinnerung an die Cyber-Bedrohungen, die von staatlich unterstützten Organisationen ausgehen.
8. HawkEye Reborn (2019)
Die Wiedergeburt des Raubtiers
Im Jahr 2019 feierte ein berüchtigter Keylogger ein erschreckendes Comeback. Diese Malware mit dem Namen HawkEye Reborn wurde in zahlreichen Phishing-Kampagnen eingesetzt, um sensible Daten wie Benutzernamen und Kennwörter zu stehlen.
Man geht davon aus, dass es sich bei den Tätern um eine gut organisierte Gruppe von Cyberkriminellen handelt, die sowohl Privatpersonen als auch Unternehmen ausbeutet. Die geografische Reichweite von HawkEye Reborn war enorm und betraf Opfer auf der ganzen Welt.
Der von HawkEye Reborn verursachte finanzielle Schaden war beträchtlich, denn es wurden Millionen von Dollar gestohlen. Tausende von Menschen fielen den Phishing-Kampagnen zum Opfer, was das Ausmaß und die Reichweite dieser Cyber-Bedrohung verdeutlicht.
Die kompromittierten Daten reichten von persönlichen E-Mail-Anmeldedaten bis hin zu Bankdaten und verursachten bei den betroffenen Personen und Unternehmen erheblichen Schaden. Die Entdeckung von HawkEye Reborn löste jedoch eine internationale Reaktion aus, die zur Entwicklung neuer Antivirendefinitionen und Cybersicherheitsmaßnahmen zur Bekämpfung dieser Bedrohung führte.
Gegen diejenigen, die an der Verbreitung von HawkEye Reborn beteiligt waren, wurden rechtliche Schritte eingeleitet, was das weltweite Engagement im Kampf gegen die Cyberkriminalität unterstreicht. Trotzdem bleibt HawkEye Reborn ein deutliches Beispiel für die hartnäckige und sich weiterentwickelnde Natur von Keyloggern im digitalen Zeitalter.
Fazit
Zusammenfassend lässt sich sagen, dass die Welt der Keylogger eine vielfältige und sich ständig weiterentwickelnde Bedrohungslandschaft ist. Vom stummen Gespenst des Ghost Keyloggers bis hin zur heimtückischen Reichweite von HawkEye Reborn haben diese Cyber-Bedrohungen immer wieder gezeigt, dass sie erheblichen Schaden anrichten können. Doch wie wir gesehen haben, sind wir gegenüber solchen Bedrohungen nicht machtlos.
Die Sicherheit in der digitalen Welt beginnt mit Wachsamkeit und Aufklärung. Halten Sie Ihre Geräte mit den neuesten Sicherheits-Patches und System-Updates auf dem neuesten Stand. Diese Updates enthalten oft Korrekturen für bekannte Sicherheitslücken, die von Keyloggern ausgenutzt werden könnten.
Die Investition in eine gute Antiviren-Software für Windows 11 wie Norton, Bitdefender, McAfee, Panda oder Kaspersky ist ein weiterer wichtiger Schritt. Diese Tools können dabei helfen, Keylogger aufzuspüren und zu neutralisieren, was eine wichtige Verteidigungsschicht darstellt. Aber denken Sie daran, dass kein Tool einen vollständigen Schutz bieten kann. Achten Sie immer auf sichere Surfgewohnheiten, seien Sie misstrauisch gegenüber verdächtigen E-Mails oder Links und seien Sie vorsichtig bei dem, was Sie herunterladen oder auf Ihren Geräten installieren.
Im laufenden Kampf gegen Keylogger und andere Cyber-Bedrohungen ist Wissen Ihr größter Verbündeter. Hier finden Sie einige vertrauenswürdige Quellen, in denen Sie mehr über Cybersicherheit erfahren können:
- Das United States Computer Emergency Readiness Team (US-CERT): https://us-cert.cisa.gov/
- Das Nationale Institut für Standards und Technologie (NIST): https://www.nist.gov/cybersecurity
- Die Agentur der Europäischen Union für Cybersicherheit (ENISA): https://www.enisa.europa.eu/
- Die Agentur für Cybersicherheit und Infrastruktur-Sicherheit (CISA): https://www.cisa.gov/cybersecurity
- Das Zentrum für Internet-Sicherheit (CIS): https://www.cisecurity.org/
- Cybersecurity-Berichte von Symantec: https://www.symantec.com/security-center/research
Denken Sie daran, dass angesichts von Keyloggern und anderen Bedrohungen der Cybersicherheit wir alle eine Rolle zu spielen haben. Indem wir informiert bleiben und proaktive Schritte unternehmen, können wir dazu beitragen, die digitale Welt für alle sicherer zu machen.

Autor: Tibor Moes
Gründer & Chefredakteur bei SoftwareLab
Tibor hat 39 Antivirenprogramme und 25 VPN-Dienste getestet und besitzt ein Cybersecurity Graduate Certificate der Stanford University.
Er verwendet Norton zum Schutz seiner Geräte, NordVPN für seine Privatsphäre und Proton für seine Passwörter.
Sie finden ihn auf LinkedIn oder können ihn hier kontaktieren.
Sicherheitssoftware
Antivirus für Windows 11 Test
Antivirus für Mac Test
Antivirus für Android Test
Antivirus für iOS Test
VPN Test 2023
Ähnliche Artikel
Antivirus
Adware
Botnetz
Computer Exploit
Computervirus
Computerwurm
Cyberkriminalität
DDoS-Angriff
Hacking
Identitätsdiebstahl
Keylogger
Online Betrug
Malware
Phishing
Ransomware
Rootkit
Social Engineering
Spam
Spoofing
Spyware
Trojaner
Zero-Day Exploit