Ein Keylogger (kurz Keystrokelogger) ist eine Art ?berwachungstechnologie, die jeden Tastenanschlag auf einem Computer oder mobilen Ger?t verfolgt und aufzeichnet. W?hrend Keylogger h?ufig mit b?sartigen Cyberaktivit?ten in Verbindung gebracht werden – wie z. B. dem Diebstahl von Anmeldedaten oder sensiblen Daten – k?nnen sie auch in legitimen Szenarien verwendet werden, wie z. B. in der Mitarbeiterüberwachung oder in der Software zur Kontrolle von Eltern.
Keylogger unterscheiden sich in ihrer Bedienungsmethode und der Ebene des Systemzugriffs. Nachfolgend finden Sie die h?ufigsten Typen, die jeweils unterschiedliche Verhaltensweisen und Auswirkungen auf die Erkennung aufweisen:
Diese Logger verwenden Standardsystem-APIs, um Tastenanschl?ge aufzuzeichnen. Sie ahmen die normalen Interaktionen zwischen Hardware und Software nach und machen es besonders schwierig, sie von legitimen Prozessen zu unterscheiden. Jedes Mal, wenn eine Taste gedrückt oder freigegeben wird, erfasst der Logger das Ereignis in Echtzeit, ohne den Benutzer zu warnen.
Anstatt einzelne Tastenanschl?ge zu überwachen, erfassen Formular-Grabber den gesamten Inhalt von Webformularen, wenn ein Nutzer sie abschickt. Das bedeutet, dass Benutzernamen, Passw?rter, Kreditkartendaten und andere sensible Daten abgefangen werden k?nnen, bevor sie verschlüsselt und übertragen werden.
Durch den Betrieb auf der tiefsten Ebene eines Betriebssystems, dem Kernel, erhalten diese Keylogger Zugriff auf administrative Ebene. Sie k?nnen jede Aktivit?t ohne Erkennung durch Standard-Antivirus-Tools protokollieren, was sie zu einer der gef?hrlichsten Sorten macht.
Diese Keylogger werden h?ufig in kompromittierte Websites oder durch browserbasierte Angriffe eingespeist und verwenden b?sartige Skripte, um die Tastatureingabe auf einer Webseite zu überwachen. Sie werden mithilfe von Methoden wie Cross-Site-Scripting (XSS), Man-in-the-Middle-Angriffen oder kompromittierten Inhalten von Drittanbietern bereitgestellt.
Hardwarebasierte Keylogger sind physische Ger?te, die zwischen Tastatur und Computer eingesetzt oder sogar in Tastaturen selbst eingebettet werden. Sie ben?tigen physischen Zugriff auf das Zielger?t, um installiert zu werden, sind aber durch herk?mmliche Antivirus- oder Softwarescans praktisch nicht erkennbar. Nach der Installation speichern sie Tastenanschl?ge im internen Speicher oder übertragen sie drahtlos an einen externen Empf?nger.
Keylogger arbeiten, indem sie Benutzereingaben abfangen und aufzeichnen und oft Tarntaktiken nutzen, um vor Benutzern und Sicherheitssoftware verborgen zu bleiben. Hier ist ein genauerer Blick auf ihre Funktion:
Die prim?re Methode, die Keylogger verwenden, besteht darin, Tastenanschl?ge abzufangen, wenn sie eingegeben werden. Dies erreichen sie typischerweise durch:
So k?nnen Keylogger alles aufzeichnen, von eingegebenen Dokumenten bis hin zu Anmeldedaten, ohne dass der Benutzer sich dessen bewusst ist.
Neben der Protokollierung von Tastenanschl?gen sind viele Keylogger darauf ausgelegt, umfassendere Benutzeraktivit?ten zu erfassen und die gestohlenen Informationen verdeckt zu übertragen:
Parentale Kontrollen: Einige Eltern installieren Keylogger, um das Online-Verhalten ihrer Kinder zu überwachen und sicherzustellen, dass sie sicher sind und sich nicht mit sch?dlichen Inhalten besch?ftigen.
Keylogger werden h?ufig über Methoden bereitgestellt, die anderen Malware-Typen ?hneln, darunter:
Nach der Installation wollen Keylogger Neustarts überdauern und sich mithilfe von Methoden wie:
Die Erkennung des Vorhandenseins eines Keyloggers kann schwierig sein, aber es gibt verr?terische Anzeichen:
So entfernen Sie Keylogger:
Hier sind einige proaktive Schritte zur Pr?vention von Keylogger-Infektionen: