Was ist ein Keylogger?

click fraud protection

Es gibt viele verschiedene Arten von Malware, von denen die meisten darauf ausgelegt sind, so schnell wie möglich zu arbeiten. Egal, was Malware vorhat, sei es die Verschlüsselung Ihrer Festplatte und das Halten der Verschlüsselungsschlüssel für Lösegeld oder einfach nur Daten stehlen, geht Malware im Allgemeinen davon aus, dass sie sich in einem Wettlauf mit der Zeit befindet, bevor sie von Antivirenprogrammen erkannt und gelöscht wird Software.

Ein Keylogger ist jedoch ganz anders, sie sind jedoch so konzipiert, dass sie so lange wie möglich heimlich in einem System verbleiben, damit sie so viele Daten wie möglich erfassen und übertragen können.

Was ist ein Keylogger?

Ein Keylogger, kurz für Keystroke Logger, ist eine Software, die aktiv jede Taste protokolliert, die der Benutzer auf seinem Computer drückt. Auf diese Weise kann es alles überwachen, was Sie tun, von privaten Dokumenten, die Sie eingeben, bis hin zu den von Ihnen verwendeten Passwörtern.

Es ist auch möglich, dass Keylogger ein physisches Gerät sind. Dies sind normalerweise USB-Geräte, die einfach zwischen das Tastaturkabel und den Computer gesteckt werden, an den es angeschlossen ist, obwohl Versionen mit dem älteren PS2-Anschluss verfügbar sind. Ein physischer Keylogger muss nicht unbedingt zwischen Tastatur und Computer platziert werden. Es ist möglich, elektromagnetische Emissionen von ungeschirmten Kabeln in kabelgebundenen Tastaturen zu verwenden, um die gedrückten Tasten zu bestimmen. Es ist auch möglich, die drahtlose Kommunikation von Bluetooth-Tastaturen zu überwachen.

Keylogger sind im Allgemeinen böswillig. Werden sie verdeckt installiert, können sie potenziell über Jahre hinweg dazu verwendet werden, die Aktivität eines Benutzers ohne dessen Wissen zu überwachen. Es gibt jedoch auch legitime Verwendungen für sie. Keylogger können im Rahmen wissenschaftlicher Studien zu Schreibprozessen eingesetzt werden, Arbeitgeber können sie auch zur Überwachung der Mitarbeiteraktivität einsetzen. Die legale Verwendung von Keyloggern hängt in der Regel von der informierten Zustimmung des oder der überwachten Benutzer ab.

Keylogger sind so konzipiert, dass sie die gesammelten Daten an den Angreifer zurücksenden, der installiert haben, kann dies als regulärer Prozess oder als einzelner Bulk-Upload nach längerer Zeit gestaltet werden Infektion. Softwarebasierte Keylogger können einfach die Internetverbindung des Geräts verwenden, um Daten an den Angreifer zurückzusenden.

Hardware-Keylogger speichern Daten manchmal ausschließlich lokal, sodass der Angreifer das Gerät physisch wieder entfernen muss, um Zugriff auf die Daten zu erhalten. Einige enthalten jedoch eine Prepaid-Mobile-Sim, sodass eine mobile Datenverbindung zur Übertragung der Daten verwendet werden kann. Alternativ könnte ein Keylogger Tastenanschläge injizieren, wenn er feststellt, dass der Computer eingeschaltet, aber unbeaufsichtigt ist, um eine Verbindung zum Angreifer herzustellen.

Schutz vor Keyloggern

Letztendlich besteht der beste Schutz vor Software-Keyloggern darin, das Risiko einer Infektion zu minimieren. Verdächtige Dateien nicht aus dem Internet oder per E-Mail herunterzuladen, einen Adblocker zu verwenden und eine aktuelle Antivirensoftware zu haben, sind alles gute Schritte.

Netzwerküberwachungstools und hostbasierte Firewalls können verwendet werden, um zu überwachen und einzuschränken, welche Programme versuchen, Netzwerkverbindungen herzustellen. Dies könnte es einem Benutzer ermöglichen, einen Keylogger daran zu hindern, seine Daten hochzuladen, obwohl dies nicht funktionieren würde zum Schutz vor speicherbasierten Keyloggern oder Keyloggern, die ihr eigenes Netzwerk enthalten Ausrüstung.

Die Verwendung einer Bildschirmtastatur wäre eine effektive Strategie gegen einen Hardware-Keylogger, aber keine Software.

Das Kopieren und Einfügen von Passwörtern aus einem Passwort-Manager wäre eine wirksame Verteidigung gegen Hardware- und Software-Keylogger. 2FA wäre auch ein hilfreicher Schutzmechanismus, obwohl es nicht verhindern würde, dass Ihr Passwort kompromittiert wird, der Angreifer jedoch Ihr 2fa-Gerät benötigt, um auf eines Ihrer Konten zuzugreifen.