Was ist ein Keylogger?
Keylogger sind eine besonders heimtückische Art von Spyware, die aufeinanderfolgende Tastenanschläge (und vieles mehr) aufzeichnen und stehlen kann, die der Benutzer auf einem Gerät eingibt. Der Begriff Keylogger oder "Keystroke Logger" ist selbsterklärend: Eine Software, die aufzeichnet, was Sie auf Ihrer Tastatur eingeben. Keylogger können es Cyberkriminellen jedoch auch ermöglichen, Sie zu belauschen, Sie über die Systemkamera zu beobachten oder das Mikrofon Ihres Smartphones abzuhören.
Sehen Sie sich dieses Video über Keylogger und Keystroke Logger Spyware an:
Ist ein Keylogger ein Virus?
Obwohl Keylogger für unsere Zwecke im Kontext von Malware operieren, ist ihre Installation und Verwendung nicht immer illegal. Keylogger sind ein gängiges Werkzeug für Unternehmen, das von IT-Abteilungen zur Behebung technischer Probleme in ihren Systemen und Netzwerken eingesetzt wird - oder um Mitarbeiter heimlich im Auge zu behalten. Das Gleiche gilt beispielsweise für Eltern, die die Aktivitäten ihrer Kinder überwachen wollen. Misstrauische Ehepartner sind ein weiterer Markt für Keylogger.
Wenn die Organisation oder die Person, die den Keylogger herunterlädt und installiert, tatsächlich Eigentümer des Geräts ist, ist das in all diesen Fällen völlig legal. Und es gibt Tausende von kommerziell erhältlichen Keyloggern im Internet, die für genau diesen Zweck werben.
Besorgniserregend an Keyloggern ist jedoch, wenn böswillige Akteure dahinter stecken. Und das Gerät, das sie infizieren, gehört ihnen definitiv nicht. Sie wissen nicht, dass sie in Ihren Computer eingedrungen sind. Je nachdem, um welche Art von Keylogger es sich handelt, können sie alle von Ihnen eingegebenen Kennwörter stehlen, regelmäßig Screenshots machen, die von Ihnen angezeigten Webseiten aufzeichnen, Ihre gesendeten E-Mails und alle Instant-Messaging-Sitzungen sowie sensible Finanzdaten (wie Kreditkartennummern, PIN-Codes und Bankkonten) abgreifen und dann all diese Daten über das Netzwerk an einen entfernten Computer oder Webserver senden. Dort kann die Person, die das Protokollierungsprogramm betreibt, alle Daten abrufen und sie möglicherweise zu kriminellen Zwecken an Dritte weitergeben.
Hardware- vs. Software-Keylogger
Es gibt mindestens zwei Arten von Keyloggern: Hardware-Geräte und die bekanntere Software-Variante. Hardware-Geräte können in die interne PC-Hardware selbst eingebettet sein oder ein unauffälliges Plugin sein, das heimlich in den Tastaturanschluss zwischen dem CPU-Gehäuse und dem Tastaturkabel eingesetzt wird, so dass es alle Signale beim Tippen abfängt. Das bedeutet jedoch, dass der Cyberkriminelle physischen Zugang zum PC haben muss, während Sie nicht anwesend sind, um die Hardware-Keylogger zu platzieren.
Software-Keylogger lassen sich viel leichter in die Geräte der Opfer einschleusen und dort installieren, weshalb diese Variante auch viel häufiger vorkommt. Im Gegensatz zu anderen Arten von Malware stellen Software-Keylogger selbst keine Bedrohung für die Systeme dar, die sie infizieren. Der Sinn von Keyloggern besteht darin, im Hintergrund zu arbeiten und die Tastenanschläge auszuspähen, während der Computer normal weiterläuft. Aber selbst wenn sie die Hardware nicht schädigen, sind Keylogger definitiv eine Bedrohung für die Benutzer, insbesondere wenn sie sensible Daten stehlen.
Wie kann ich feststellen, ob ich eine Keylogger-Infektion habe?
Keylogger dringen in PCs (und Macs, Androiden und iPhones) auf die gleiche Weise ein wie andere Malware. Sie installieren sich, wenn Sie auf einen Dateianhang klicken, den man Ihnen vorgespielt hat - meistens, weil Sie auf ein Social-Engineering-Konzept oder eine ausgeklügelte Phishing-Aktion hereingefallen sind. Die Anhänge können Ihnen per E-Mail, SMS, Sofortnachricht, in sozialen Netzwerken oder sogar durch den Besuch einer ansonsten legitimen, aber infizierten Website zugehen, die eine Schwachstelle ausnutzt und eine Drive-by-Malware herunterladen installiert. Außerdem kommen Keylogger selten allein. Derselbe Trojaner, der den Keylogger einschleust, kann auch andere Malware auf Ihr System bringen, z. B. Adware, Spyware, Ransomware oder einen Virus.
Hardware-Keylogger-Infektionen treten auf, wenn sich jemand Zugang zu Ihrem nicht gesperrten Gerät verschafft, was zu einer Reihe von Szenarien führen kann. Nehmen wir an, ein Gauner installiert einen Keylogger-Stecker in den USB-Anschluss der Tastatur des PCs eines Bankangestellten. Dadurch erhält der Keylogger-Betreiber alle möglichen verwertbaren Daten während der normalen Arbeit des Kreditsachbearbeiters. Auch die Computer der Buchhaltungsabteilungen von Unternehmen sind ein lohnendes Ziel. Oder was ist, wenn Sie sich entschließen, einen öffentlichen Computer zu benutzen, um einzukaufen? Die letzte Person, die den PC im Internetcafé benutzt, könnte die nächste sein, die Ihre vertraulichen Daten nutzt.
Bekommen mobile Geräte Keylogger?
Es gibt keine bekannten Hardware-Keylogger für Mobiltelefone. Aber sowohl Androiden als auch iPhones sind immer noch anfällig für Software-Keylogger. Manche behaupten, dass Keylogging nicht möglich ist, weil der Bildschirm des Mobilgeräts als virtuelle Tastatur für die Eingabe verwendet wird. Aber man muss nur nach Smartphone-Keyloggern suchen, um zu sehen, wie viele davon unter herunterladen verfügbar sind. Seien Sie versichert, dass solche Keylogger erfassen können, welche Bildschirme gedrückt werden, so dass sie sehen und aufzeichnen, welche virtuellen Tasten der Benutzer berührt.
Außerdem überwacht der Keylogger, sobald er das Smartphone infiziert hat, mehr als nur die Tastaturaktivitäten. Bildschirmfotos (von E-Mails, Texten, Anmeldeseiten usw.), die Kamera des Telefons, das Mikrofon, angeschlossene Drucker und der Netzwerkverkehr sind für den Keylogger ein leichtes Spiel. Er kann sogar die Möglichkeit blockieren, bestimmte Websites aufzurufen.
Was die Infektionsmethoden betrifft, so kann jeder, der sich vorübergehend und ohne Wissen des Benutzers Zugang zum Telefon verschafft, einen Keylogger laden. Und genau wie bei PC und Mac Laptops, Tablets und Computern können sich Smartphone-Benutzer infizieren, wenn sie auf Phishing-Versuche hereinfallen oder unvorsichtigerweise auf einen Anhang unklarer Herkunft klicken.
Wie man Keylogger erkennt und entfernt
Gibt es verräterische Anzeichen dafür, dass auf Ihrem Gerät ein Keylogger installiert ist? Die Antwort lautet: Es kommt darauf an. Wie bei den meisten Schadprogrammen können Sie einen guten Antiviren-/Antimalware-Scanner wie Malwarebytes verwenden, um Keylogger zu finden und zu entfernen.
Keylogger von minderer Qualität (z. B. die Malware-Variante) können sich auf verschiedene Weise bemerkbar machen. Die Software könnte Screenshots von Smartphones auf subtile Weise merklich verschlechtern. Auf allen Geräten kann sich die Leistung beim Surfen im Internet verlangsamen. Oder es kommt zu einer deutlichen Verzögerung Ihrer Mausbewegungen oder Tastenanschläge, oder das, was Sie gerade tippen, wird nicht auf dem Bildschirm angezeigt. Vielleicht erhalten Sie sogar eine Fehlermeldung beim Laden von Grafiken oder Webseiten. Alles in allem scheint irgendetwas "nicht zu stimmen".
Die gut durchdachten kommerziellen Keylogger funktionieren in der Regel einwandfrei, so dass sie die Systemleistung überhaupt nicht beeinträchtigen. Wenn der Keylogger Berichte an einen entfernten Betreiber sendet, tarnt er sich als normale Dateien oder Datenverkehr. Einige der Programme zeigen sogar einen Hinweis auf dem Bildschirm an, dass das System überwacht wird, wie z. B. in einer Unternehmensumgebung. Andere können sich selbst neu installieren, wenn der Benutzer sie irgendwie findet und versucht, sie zu entfernen.
Am besten schützen Sie sich und Ihre Geräte natürlich davor, Keyloggern zum Opfer zu fallen, indem Sie Ihr System regelmäßig mit einem hochwertigen Cybersicherheitsprogramm überprüfen. Malwarebytes zum Beispiel ist voll ausgestattet, um Keylogger aufzuspüren. Es nutzt heuristische Analysen, Signaturerkennung und die Identifizierung typischer Keylogger-Verhaltensweisen im Zusammenhang mit der Aufzeichnung von Tastenanschlägen und Screenshots, um die Malware zunächst zu finden und dann zu entfernen. Sie können Malwarebytes kostenlos ausprobieren, wenn Sie befürchten, dass Sie eine Malware-Infektion haben, sei es ein Keylogger oder ein anderes Programm.
Wie kann ich mich vor Keyloggern schützen?
Vermeiden Sie Keylogger, indem Sie die Benutzerfehler vermeiden, die dazu führen, dass sie Telefone und Computer infizieren können. Das fängt damit an, dass Sie Ihr Betriebssystem, Ihre Anwendungen und Webbrowser mit den neuesten Sicherheits-Patches auf dem neuesten Stand halten. Seien Sie bei allen Anhängen, die Sie erhalten, immer skeptisch, insbesondere bei unerwarteten, auch wenn sie von einer Ihnen bekannten Person zu stammen scheinen. Im Zweifelsfall sollten Sie den Absender kontaktieren und nachfragen. Halten Sie Ihre Passwörter lang und komplex und verwenden Sie nicht dasselbe für verschiedene Dienste.
Ein stets aktiver Echtzeit-Viren-/Malware-Schutz ist der beste Standard, um nicht nur eine Infektion durch Keylogger, sondern auch durch alle anderen damit verbundenen Malware-Bedrohungen zu verhindern. Für alle Plattformen und Geräte, von Windows und Android, Mac und iPhones bis hin zu Unternehmensumgebungen ist Malwarebytes die erste Verteidigungslinie gegen den unerbittlichen Ansturm von Cyberkriminellen.
Geschichte der Keylogger
Die Geschichte der Verwendung von Keyloggern zu Überwachungszwecken reicht bis in die Anfangszeit der Computer zurück. Wikipedia beschreibt verschiedene Verwendungen von Keyloggern in den 1970er und frühen 1980er Jahren für verschiedene Zwecke, einschließlich geheimer Operationen der Regierung.
Einer der bekanntesten frühen Vorfälle ereignete sich Mitte der 1970er Jahre, als sowjetische Spione einen erstaunlich cleveren Hardware-Keylogger entwickelten, der auf IBM Selectric-Schreibmaschinen in den Gebäuden der US-Botschaften und -Konsulate in Moskau und St. Petersburg abzielte. Einmal installiert, maßen die Keylogger die kaum wahrnehmbaren Veränderungen im regionalen Magnetfeld jeder Schreibmaschine, während sich der Druckkopf drehte und bewegte, um jeden Buchstaben zu schreiben. (In der Zwischenzeit entschieden sich die sowjetischen Botschaften dafür, für die Eingabe von Verschlusssachen keine elektrischen, sondern manuelle Schreibmaschinen zu verwenden.)
Zwar gibt es verschiedene Formen des Keylogging schon seit geraumer Zeit, doch der Boom bei der Entwicklung und Verwendung kommerzieller Keylogger nahm Mitte bis Ende der 1990er Jahre zu, als alle möglichen Produkte schnell auf den Markt kamen. Seitdem ist die Zahl der kommerziellen Keylogger, die zum Kauf angeboten werden, auf Tausende verschiedener Produkte mit unterschiedlichen Zielgruppen und in vielen Sprachen explodiert.
Und obwohl Keylogger in der Vergangenheit eher auf Privatanwender abzielten, ist Keylogging in der Industrie und auf staatlicher Ebene ein ernsthaftes Problem, bei dem ein Phishing-Versuch einen Mitarbeiter oder Funktionär auf niedriger Ebene kompromittiert und dann einen Weg findet, sich in der Organisation hochzuarbeiten.