Ein Keylogger geht im Grunde genauso vor. Nur schaut er Ihnen nicht über die Schulter, um Daten zu stehlen, sondern greift diese über Ihre Tastatur ab. Mit einer solchen hoch spezialisierten überwachungssoftware kann ein Angreifer Tastenanschläge, Mausbewegungen und die Aktivierung virtueller Bildschirmtasten in Browsern oder Anwendungen aufzeichnen. Keylogger gibt es auch als Hardwarekomponenten (kleine Geräte, die zwischen dem Computer und der Tastatur eingebaut werden), aber die Umsetzung über Software ist am weitesten verbreitet.
Der infizierte Computer lässt sich zwar normal verwenden, doch wird jeder Tastenanschlag registriert, aufgezeichnet und entweder über E-Mail oder FTP-Dienste an einen fernen Standort gesendet. Es gibt einige Keylogger-Programme, die zur Überwachung der Online-Aktivitäten von Kindern legal im Handel angeboten werden. Allerdings werden die meisten dieser Apps für kriminelle Zwecke genutzt, beispielsweise um Anmeldedaten zu stehlen, Benutzeraktivitäten auszuspionieren oder Bankdaten abzufangen.
Die heutigen Keylogger sind so raffiniert programmiert, dass sie nur die Aktivitäten in bestimmten Anwendungen oder auf bestimmten Webseiten aufzeichnen, um die Protokolldateien so klein wie möglich zu halten. So werden beispielsweise nur Daten aufgezeichnet, die in bestimmte Formulare unter bestimmten URLs eingegeben werden (die vorrangigen Ziele sind Online-Shops, Online-Banking-Dienste oder Anbieter von E-Mail-Diensten).
Es gibt eine Vielzahl von Gründen für den Einsatz eines Keyloggers - die meisten davon in böser Absicht. Keylogger werden häufig von eifersüchtigen Ehepartnern missbräuchlich benutzt. Ein anderer Anwendungsbereich ist das Stehlen von Anmeldedaten, wobei der Keylogger oft zusammen mit einem Trojaner verwendet wird. Manchmal werden solche Programme auch legal genutzt, z. B. von Eltern, die damit ihre Kinder beim Surfen am heimischen Computer beaufsichtigen möchten, oder von Unternehmen, die auf diese Weise ihre Angestellten von der privaten Nutzung der Firmencomputer abhalten wollen.
Ein System, auf dem ein Keylogger aktiv ist - unabhängig davon, ob es sich um eine Software- oder Hardwarevariante handelt - wird auf jegliche Tastaturaktivität hin überwacht: Alles, was Sie eintippen, wird abgefangen und nach Anwendungen gruppiert protokolliert. Gelegentlich erstellt ein Keylogger auch Screenshots, die dann zusammen mit dem Text in einer lokalen Datenbank gespeichert werden. Auf diese Weise können Passwörter wiedergewonnen werden, die Sie über eine Bildschirmtastatur eingegeben haben - eine Eingabemethode, mit der vor allem beim Online-Banking versucht wird, Keyloggern entgegenzuwirken. Von Zeit zu Zeit wird die Datenbank dann an die Person übermittelt, die den Keylogger eingeschleust hat.
Keylogger zu erkennen, ist für den Anwender äußerst schwierig, vor allem auf öffentlich zugänglichen Computern, wie beispielsweise in Internet-Cafés, öffentlichen Bibliotheken oder Eingangshallen von Hotels. Sie sollten es daher tunlichst vermeiden, sich auf öffentlichen Computern bei Ihren Konten anzumelden. Falls es dennoch notwendig sein sollte, fahren Sie den betreffenden Computer nach Möglichkeit mit einer Linux-Live-Distribution hoch, erledigen Sie Ihre Online-Besorgungen, und fahren Sie den Computer anschließend normal herunter.
Installieren und aktivieren Sie auf Ihrem heimischen PC auf jeden Fall eine Antimalware-Lösung wie Bitdefender Internet Security, und sorgen Sie dafür, dass diese immer auf dem aktuellen Stand ist. Eine solche Software führt eine automatische, permanente Überwachung Ihres Computers durch und ergreift bei Entdeckung eines Keyloggers geeignete Abwehrmaßnahmen.
Der Oktober ist der Monat der Cybersicherheit. Hier finden Sie unsere 12 Artikel zum ABC der Cybersicherheit sowie 5 Bonusartikel zu Android-Bedrohungen.
tags
The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”
Alle Beiträge sehenMärz 13, 2025
Juli 12, 2024
Juli 01, 2024
Juni 10, 2024