Was ist Keylogger?

Die Definition und 5 Hauptarten

Keylogger

Die ständige Weiterentwicklung der Technologie hat uns sicherlich das Leben leichter gemacht, aber es hat auch Cyberkriminellen ermöglicht, unsere Online-Aktivitäten auf neue und fortgeschrittene Weise zu überwachen. Einige Cyber-Bedrohungen sind so ausgefeilt, dass sie sogar Cybersecurity-Software auf dem neuesten Stand der Technik umgehen können. Keylogger sind ein perfektes Beispiel für diese “lautlosen” Cyber-Bedrohungen. Sie bieten Hackern einen einfachen Zugriff auf Ihre persönlichen Informationen und können fast nicht erkannt werden.

Zusammenfassung: Ein Keylogger ist ein Tool, mit dem Hacker Ihre Tastatureingaben überwachen und aufzeichnen. Einige Keylogger können sehr schwer zu erkennen sein, unabhängig davon, ob sie auf Ihrem Betriebssystem installiert oder in die Hardware eingebettet sind. Lesen Sie weiter, um mehr über die häufigsten Arten von Keyloggern zu erfahren und die Möglichkeiten, sie von Ihrem Computer zu entfernen.

Keylogger

Was ist ein Keylogger?

Ein Keylogger ist ein Tool oder eine Technologie, mit der aufeinanderfolgende Tastatureingaben auf einer Tastatur überwacht und protokolliert werden. Es arbeitet normalerweise verdeckt, sodass potenzielle Opfer nicht den Verdacht haben, dass ihre Aktivitäten überwacht werden. Hacker können dieses Tool verwenden, um die Surfaktivität ihres Ziels aufzuzeichnen und ihre persönlichen Informationen zu erhalten. Diese verwenden sie dann für ihren eigenen finanziellen Gewinn, indem sie das Opfer erpressen, Geld von dem Bankkonto abheben oder die Informationen an andere Internetkriminelle im dunklen Web verkaufen .

Obwohl sie meistens für böswillige Zwecke verwendet werden, können Keylogger auch aus mehreren recht legitimen Gründen verwendet werden. Zum einen können Eltern einen Keylogger installieren, um zu verfolgen, was ihre Kinder online tun und um Benachrichtigungen über ungewöhnliche Aktivitäten zu erhalten. In ähnlicher Weise können Geschäftsinhaber und Manager sie nutzen, um eine optimale Produktivität ihrer Mitarbeiter sicherzustellen und um zu überprüfen, ob die Mitarbeiter keine Unternehmensgeheimnisse preisgeben.

Keylogger werden oft fälschlicherweise als bösartige Software bezeichnet und sind nicht immer softwarebasiert. Sie können auch hardwarebasiert sein. In diesem Fall sind sie entweder in die Hardware integriert oder als separates Gerät erhältlich. Soweit es sich um unberechtigte softwarebasierte Keylogger handelt, werden diese normalerweise mit Malware, Spyware oder einem Virus gebündelt. Hacker verteilen diese bösartige Keylogging-Software normalerweise über Phishing-E-Mails, die gefährdete Anhänge und / oder Links zu infizierten Webseiten enthalten.

Eine Umfrage aus dem Jahr 2005 ergab, dass mehr als 15 Prozent der Computer in Unternehmen eine Art Protokollierungssoftware für Tastenanschläge ausführten. Da mehr als 80 Prozent der Unternehmer in den Vereinigten Staaten zugegeben haben, dass sie die Aktivitäten ihrer Angestellten auf irgendeine Weise überwachen, kann man davon ausgehen, dass die Anzahl der aktiven Keylogger heutzutage viel höher ist. Jede nicht autorisierte Verwendung von Keylogging-Software wird in den Vereinigten Staaten als illegal betrachtet und die dafür verantwortlichen Personen können bis zu 20 Jahre lang für das Abhören von Daten im Gefängnis sitzen.

Welche Arten von Keylogger gibt es?

Je nachdem, in welchen Teil des Computers sie eingebettet sind, können alle Keylogger entweder softwarebasiert oder hardwarebasiert werden. Die fünf häufigsten Arten von Keyloggern in diesen beiden Kategorien sind Folgende:

1. API-basierte Keylogger

API-basierte Keylogger sind bei weitem die häufigsten. Diese Keylogging-Software verwendet die Tastatur-API (kurz für Application Programming Interface), um Ihre Tastatureingaben aufzuzeichnen. Bei jedem Tastendruck wird eine Benachrichtigung an die von Ihnen eingegebene Anwendung gesendet, so dass das eingegebene Zeichen auf dem Bildschirm angezeigt wird. API-basierte Keylogger fangen diese Benachrichtigungen ab und erfassen sie als separate Ereignisse. Die Protokolle werden dann in einer Datei auf der Systemfestplatte gespeichert, damit der Hacker sie problemlos abrufen kann.

2. Keylogger auf Basis von Formularen

Anstatt jeden Tastenanschlag separat zu protokollieren, protokollieren auf Formularerfassung basierende Keylogger die Daten Ihrer Webformulare bei der Übermittlung. Ähnlich wie bei API-basierten Keyloggern fangen sie die Übermittlungsbenachrichtigung ab, um alle Informationen zu protokollieren, die Sie in das Formular eingegeben haben. Dazu können Ihr vollständiger Name, Adresse, E-Mail-Telefonnummer, Anmeldeinformationen oder Kreditkarteninformationen gehören. Der gesamte Vorgang findet statt, sobald Sie auf die Schaltfläche “Senden” oder “Enter” klicken und ist abgeschlossen, bevor Ihre Formulardaten an die Website übermittelt werden.

3. Kernel-basierte Keylogger

Wie der Name vermuten lässt, hemmen Kernel-basierte Keylogger den Kern des Betriebssystems Ihres Computers (auch als Kernel bezeichnet), wodurch sie sehr schwer zu erkennen und zu entfernen sind. Sie verstecken sich in Ihrem Betriebssystem und zeichnen Ihre Tastatureingaben auf, wenn sie den Kernel durchlaufen. Da sie schwieriger zu schreiben sind, sind diese Keylogger seltener als andere softwarebasierte Varianten. Sie werden über Rootkits( bösartige Softwarepakete) verteilt, die den Kernel Ihres Computers umgehen und es auf die Hardware abzielen.

4. Hardware-Keylogger

Hardware-Keylogger sind Geräte, die die Schaltkreise einer Tastatur verwenden, um Tastatureingaben zu protokollieren. Sie sind meistens in die Tastatur integriert, obwohl sie auch als USB-Anschluss (für Personal Computer) oder Mini-PCI-Karte (für Laptop-Computer) erhältlich sind. Anstatt sich auf Software zu verlassen, um die protokollierten Tastatureingaben zu speichern, werden alle Datensätze im internen Speicher des Geräts gespeichert. Dies bedeutet jedoch auch, dass Hacker physischen Zugriff auf die Tastatur haben müssen, um diese Informationen abzurufen.

5. Akustische Keylogger

Akustische Keylogger sind sehr komplex und werden daher selten verwendet. Sie verwenden die Prinzipien der akustischen Kryptoanalyse, um Ihre Tastatureingaben auf Hardwareebene aufzuzeichnen. Unabhängig von der verwendeten Tastatur hat jede Taste eine eindeutige akustische Signatur. Die Unterschiede sind geringfügig, aber individuelle Signaturen können durch Analyse einer Stichprobe mit verschiedenen statistischen Methoden ermittelt werden. Dies ist jedoch nicht nur sehr zeitaufwändig, sondern die Ergebnisse sind möglicherweise nicht so genau wie bei anderen Arten von Keyloggern.

Beispiele für Keylogger-Attacken

Weltweit nutzen Hacker seit mindestens zwei Jahrzehnten Keylogger, um Cyberangriffe auf Einzelpersonen, Unternehmen und Netzwerke durchzuführen. Einige der bemerkenswertesten Beispiele für Keylogger-Angriffe sind Folgende:

  • Im Jahr 2016 ergab eine bedeutende Umfrage eines US-amerikanischen Cybersecurity-Unternehmens, dass Unternehmen aus 18 Ländern im Rahmen einer koordinierten Kampagne im Visier genommen wurden, bei der der Keylogger von Olympic Vision zum Zugriff vertraulicher Geschäftsinformationen verwendet wurde. Dieser softwarebasierte Keylogger wurde über falsche E-Mails verteilt, die angeblich von Geschäftspartnern verschickt wurden und protokollierte nicht nur Tastatureingaben, sondern auch Bilder und Texte in der Zwischenablage, gespeicherte Logins und Chat-Protokolle.
  • Im Jahr 2007 startete eine Gruppe rumänischer Hacker eine globale Phishing-Kampagne, bei der bösartige E-Mails an Millionen von E-Mail-Adressen gesendet wurden. Wenn potenzielle Opfer auf den in diesen E-Mails enthaltenen Link geklickt haben, wurde ein softwarebasierter Keylogger auf deren Computern installiert. Die Täter dieses Cyberangriffs wurden schließlich im Oktober 2018 identifiziert, als auch bekannt wurde, dass sie seit dem Angriff mehr als 4 Millionen Dollar gestohlen hatten.
  • Im Jahr 2015 wurde ein britischer Student verhaftet und zu vier Monaten Gefängnis verurteilt, nachdem bekannt wurde, dass er eine Prüfprotokollierungssoftware verwendet hatte, um seine Prüfungsnoten zu erhöhen. Er installierte die Software auf den Computern seiner Universität und benutzte sie, um die Login-Daten der Mitarbeiter zu stehlen. Danach nutzte er die Login-Daten, um in fünf seiner Prüfungen auf seine Universitätsdaten zuzugreifen und die Noten zu verbessern.

So entfernen Sie einen Keylogger

Einige Arten von Keyloggern können von der besten Antivirensoftware leicht erkannt und entfernt werden, während andere sich jedoch als sehr schwierig herausstellen können. Dies ist darauf zurückzuführen, dass viele softwarebasierte Keylogger als legitime Software konzipiert sind und daher die meisten Antiviren- oder Anti-Malware-Programme umgehen können.

Wenn Sie vermuten, dass jemand einen Keylogger auf Ihrem Computer installiert hat, welcher von Ihrer Anti-Malware-Software jedoch nicht erkannt wird, können Sie ihn möglicherweise im Windows Task-Manager finden. Starten Sie einfach den Task-Manager und schauen Sie sich die Liste der aktiven Prozesse genau an, um herauszufinden, ob etwas Ungewöhnliches vorliegt. Bitten Sie im Bedarfsfall einen technikaffinen Mitarbeiter darum, Ihnen bei diesem Schritt zu helfen. Sie können die Firewall Ihres Systems auch auf verdächtige Aktivitäten überprüfen, z. B. ungewöhnliche Mengen eingehender und / oder ausgehender Daten.

Wie bei allen anderen Cyber-Bedrohungen besteht die beste Möglichkeit, sich vor Angriffen durch Keylogger zu schützen, darin, die beste Antivirensoftware zu verwenden und regelmäßige Überprüfungen Ihres Computers durchzuführen. Um sicherzustellen, dass Sie vor den neuesten Bedrohungen geschützt sind, sollten Sie Ihr Antivirenprogramm so konfigurieren, dass Updates der Virendefinitionen automatisch heruntergeladen werden. Öffnen Sie schließlich keine Links oder Anhänge, die in verdächtigen E-Mails enthalten sind, da dies einen “unsichtbaren” Download eines Keyloggers, von Spyware, Adware oder einer anderen Art von schädlicher Software auslösen kann.

Quellen (auf Englisch)

 

Sind Sie geschützt?

Hacker können Keylogger verwenden, um Ihre Passwörter, Kreditkarteninformationen und Bankkontodetails zu stehlen. Setzen Sie Ihre Internetsicherheit nicht in aufs Spiel.