KEYLOGGER

Ein Keylogger ist ein Stück Spyware, das heimlich alles aufzeichnet, was Sie auf Ihrem Computer tippen. Erfahren Sie mehr über Keylogger und wie Sie sich schützen können.

KOSTENLOSER KEYLOGGER UND VIRENSCAN

Was ist ein Keylogger?

Keylogger sind eine besonders hinterhältige Art von Spyware, die fortlaufende Tastenanschläge aufzeichnen und stehlen können (und noch vieles mehr), die der Nutzer auf einem Gerät eingibt. Der Begriff Keylogger, oder „Tastenanschlag-Logger“, erklärt sich von selbst: Software, die protokolliert, was Sie auf Ihrer Tastatur tippen. Allerdings können Keylogger auch Cyberkriminellen ermöglichen, Sie abzuhören, Sie über Ihre Systemkamera zu beobachten oder über das Mikrofon Ihres Smartphones mitzuloggen.

Schauen Sie sich dieses Video über Keylogger- und Tastenanschlag-Spyware an:

Ist ein Keylogger ein Virus? 

Obwohl Keylogger in unserem Kontext als Malware operieren, ist es nicht immer illegal, sie zu installieren und zu nutzen. Keylogger sind ein gängiges Werkzeug für Unternehmen, die IT-Abteilungen nutzen, um technische Probleme auf ihren Systemen und Netzwerken zu beheben – oder um Mitarbeiter heimlich zu überwachen. Das Gleiche gilt zum Beispiel für Eltern, die die Aktivitäten ihrer Kinder überwachen möchten. Auch misstrauische Ehepartner sind ein Markt für Keylogger.

In all diesen Fällen ist es völlig legal, den Keylogger herunterzuladen und zu installieren, wenn die Organisation oder Person tatsächlich das Gerät besitzt. Es gibt Tausende kommerziell erhältlicher Keylogger im Internet, die sich genau für diesen Zweck anbieten.

Das Problem bei Keyloggern entsteht allerdings, wenn sie von böswilligen Akteuren eingesetzt werden. Und diese besitzen definitiv nicht das Gerät, das sie infizieren. Sie merken nicht, dass Ihr Computer kompromittiert wurde; und je nachdem, welche Art von Keylogger es ist, kann er alle eingegebenen Passwörter stehlen, regelmäßig Screenshots machen, die von Ihnen besuchten Webseiten protokollieren, Ihre gesendeten E-Mails abfangen und jede Instant-Messaging-Sitzung sowie sensible Finanzinformationen (wie Kreditkartennummern, PIN-Codes und Bankkonten) erfassen und anschließend all diese Daten über das Netzwerk an einen entfernten Computer oder Webserver senden. Dort kann die Person, die das Protokollierungsprogramm betreibt, alle Daten abrufen und möglicherweise an Dritte zu kriminellen Zwecken weiterleiten.

Hardware- vs. Software-Keylogger

Keylogger gibt es in mindestens zwei verschiedenen Formen – Hardwaregeräte und die bekanntere Softwarevariante. Hardwaregeräte können in die interne PC-Hardware selbst eingebettet sein oder ein unauffälliges Plugin sein, das heimlich in den Tastaturanschluss zwischen CPU-Box und Tastaturkabel eingefügt wird, um alle Signale abzufangen, die Sie eingeben. Das bedeutet jedoch, dass der Cyberkriminelle physischen Zugriff auf den PC haben muss, während Sie nicht anwesend sind, um die Hardware-Keylogger einzusetzen.

Software-Keylogger sind viel einfacher auf den Geräten der Opfer einzuführen und zu installieren, weshalb diese Variante viel verbreiteter ist. Anders als bei anderen Arten von Malware stellen Software-Keylogger keine Bedrohung für die Systeme dar, die sie infizieren. Ziel von Keyloggern ist es, im Hintergrund zu arbeiten und die Tastenanschläge zu erfassen, während der Computer normal funktioniert. Aber selbst wenn sie die Hardware nicht beschädigen, sind Keylogger definitiv eine Bedrohung für die Nutzer, insbesondere wenn sie sensible Daten stehlen.

Wie kann ich feststellen, ob ich einen Keylogger auf meinem Gerät habe?

Keylogger infizieren PCs (und Macs, und Androids, und iPhones) auf dieselbe Weise wie andere Malware. Sie installieren sich, wenn Sie auf einen Dateianhang klicken, den Sie dazu verleitet wurden, zu öffnen – meist weil Sie auf eine Social Engineering-Masche oder einen raffiniert gestalteten Phishing-Ausflug hereingefallen sind. Die Anhänge können per E-Mail, über eine Textnachricht, eine Sofortnachricht, in sozialen Netzwerken oder sogar durch den Besuch einer ansonsten legitimen, aber infizierten Website kommen, die eine Sicherheitslücke ausnutzt und einen heruntergeladenen Malware-Drop verursacht. Zudem kommen Keylogger selten alleine an. Der gleiche Trojaner, der den Keylogger ausliefert, kann weitere Malware auf Ihr System schleusen – wie Adware, Spyware, Ransomware oder ein Virus.

"Keylogger installieren sich, wenn Sie auf einen Dateianhang klicken, der Ihnen vorgetäuscht wurde - meistens, weil Sie auf eine Social-Engineering-Methode oder eine raffinierte Phishing-Aktion hereingefallen sind.

Hardware-Keylogger-Infektionen treten auf, wenn jemand Zugang zu Ihrem ungesperrten Gerät erhält, was eine Vielzahl von Szenarien ermöglichen kann. Angenommen, ein Betrüger installiert irgendwie einen Keylogger-Stecker in den USB-Anschluss der Tastatur eines PC-Bankdarlehensoffiziers. So hat der Keylogger-Betreiber Zugang zu allerhand ausnutzbaren Daten während der normalen Aufgaben des Darlehensoffiziers. Computer von Buchhaltungsabteilungen in Unternehmen sind ein weiteres lohnendes Ziel. Oder was, wenn Sie sich entscheiden, einen öffentlichen Computer zum Einkaufen zu nutzen? Die letzte Person, die diesen Internetcafé-PC genutzt hat, könnte die nächste sein, die Ihre vertraulichen Daten nutzt.

Können mobile Geräte Keylogger bekommen?

Es sind keine Hardware-Keylogger für Handys bekannt. Aber sowohl Androids als auch iPhones sind dennoch anfällig für Software-Keylogger. Manche behaupten, dass Keylogging nicht möglich ist, weil der Bildschirm des mobilen Geräts als virtuelle Tastatur genutzt wird. Doch suchen Sie nur nach Smartphone-Keyloggern, um zu sehen, wie viele davon zum Download verfügbar sind. Seien Sie versichert, dass solche Keylogger erfassen können, welche Bildschirme gedrückt werden, sodass sie sehen und aufzeichnen, welche virtuellen Tasten der Benutzer berührt.

Darüber hinaus überwacht der Keylogger, einmal auf dem Smartphone installiert, mehr als nur Tastaturaktivitäten. Bildschirmaufnahmen (von E-Mails, Texten, Login-Seiten usw.), die Kamera des Telefons, das Mikrofon, angeschlossene Drucker und der Netzwerkverkehr sind allesamt ein fairer Spielplatz für den Keylogger. Er kann sogar Ihre Fähigkeit blockieren, bestimmte Websites zu besuchen.

Was die Infektionsmethoden betrifft, so kann jeder, der vorübergehend heimlich Zugang zum Telefon hat, ohne dass der Nutzer es weiß, einen Keylogger installieren. Und wie bei PC und Mac Laptops, Tablets und Computern können sich Smartphone-Nutzer infizieren, wenn sie auf Phishing-Expeditionen hereinfallen oder unklugerweise auf einen Anhang zweifelhafter Herkunft klicken.

Wie man Keylogger erkennt und entfernt

Gibt es verräterische Anzeichen dafür, dass auf Ihrem Gerät ein Keylogger installiert ist? Die Antwort lautet: Es kommt darauf an. Wie bei den meisten Schadprogrammen können Sie einen guten Antiviren-/Antimalware-Scanner wie Malwarebytes verwenden, um Keylogger zu finden und zu entfernen.

Schlechtere Keylogger (wie die Malware-Variante) könnten sich auf verschiedene Weise offenbaren. Die Software könnte Smartphone-Screenshots subtil bis zu einem bemerkbaren Grad verschlechtern. Auf allen Geräten könnte es zu einer Verlangsamung der Webbrowsing-Leistung kommen. Oder es gibt eine deutliche Verzögerung bei der Mausbewegung oder den Tastenanschlägen, oder das, was Sie tatsächlich tippen, wird nicht auf dem Bildschirm angezeigt. Möglicherweise erhalten Sie sogar eine Fehlermeldung beim Laden von Grafiken oder Webseiten. Insgesamt scheint einfach etwas "nicht in Ordnung" zu sein.

Der gut gestaltete kommerzielle Keylogger funktioniert in der Regel einwandfrei, sodass er die Systemleistung überhaupt nicht beeinträchtigt. Wenn der Keylogger Berichte an einen entfernten Betreiber sendet, tarnt er sich als normale Dateien oder Datenverkehr. Einige der Programme zeigen sogar eine Mitteilung auf dem Bildschirm an, dass das System überwacht wird – etwa in einer Unternehmensumgebung. Andere können sich selbst erneut installieren, wenn es den Benutzern irgendwie gelingt, sie zu finden und zu entfernen.

Natürlich ist der beste Weg, sich und seine Geräte vor Keyloggern zu schützen, regelmäßig das System mit einem hochwertigen Cybersecurity-Programm zu scannen. Beispielsweise ist Malwarebytes voll ausgestattet, um Keylogger aufzuspüren. Es verwendet heuristische Analysen, Signaturerkennung und die Identifikation typischer Keylogger-Verhaltensweisen, die mit Tastendruck- und Screenshotaufnahmen verbunden sind, um zunächst die Malware zu finden und dann zu entfernen. Wenn Sie befürchten, dass Sie eine Malware-Infektion haben, Keylogger oder anderweitig, können Sie Malwarebytes kostenlos ausprobieren

"Am besten schützen Sie sich und Ihre Geräte natürlich davor, Opfer von Keyloggern zu werden, indem Sie Ihr System regelmäßig mit einem hochwertigen Cybersicherheitsprogramm scannen."

Wie kann ich mich vor Keyloggern schützen?

Vermeiden Sie Keylogger, indem Sie die Benutzungsfehler vermeiden, die ihre Fähigkeit, Telefone und Computer zu infizieren, ermöglichen. Beginnen Sie damit, Ihr Betriebssystem, Ihre Anwendungen und Webbrowser mit den neuesten Sicherheitspatches auf dem neuesten Stand zu halten. Seien Sie immer skeptisch gegenüber Anhängen, die Sie erhalten, insbesondere bei unerwarteten, selbst wenn sie von jemandem zu kommen scheinen, den Sie kennen. Im Zweifelsfall kontaktieren Sie den Absender. Halten Sie Ihre Passwörter lang und komplex und vermeiden Sie es, dasselbe Passwort für verschiedene Dienste zu verwenden.

Echtzeit-, ständig aktiver Schutz durch Antivirus-/Antimalware-Software ist der Goldstandard, um nicht nur Infektionen durch Keylogger, sondern auch alle anderen damit verbundenen Malware-Bedrohungen zu verhindern. Für alle Plattformen und Geräte von Windows und Android, Mac und iPhones bis hin zu Unternehmensumgebungen ist Malwarebytes eine erste Verteidigungslinie gegen den unerbittlichen Ansturm von Cyberkriminellen-Angriffen.

Geschichte der Keylogger

Die Geschichte der Verwendung von Keyloggern für Überwachungszwecke reicht bis in die frühen Tage der Computer zurück. Wikipedia beschreibt verschiedene Verwendungen von Keyloggern in den 1970er und frühen 1980er Jahren für unterschiedliche Zwecke, einschließlich geheimdienstlicher Operationen der Regierung.

Eines der bekanntesten frühen Ereignisse ereignete sich Mitte der 1970er Jahre, als sowjetische Spione einen erstaunlich raffinierten Hardware-Keylogger entwickelten, der sich gegen IBM Selectric Schreibmaschinen in den US-Botschafts- und Konsulatsgebäuden in Moskau und St. Petersburg richtete. Einmal installiert, maßen die Keylogger die kaum wahrnehmbaren Veränderungen im regionalen Magnetfeld jeder Schreibmaschine, während der Druckkopf sich drehte und bewegte, um jeden Buchstaben zu tippen. (Inzwischen nutzen sowjetische Botschaften für die Eingabe geheimer Informationen manuelle Schreibmaschinen anstelle elektrischer.)

Während verschiedene Formen des Keyloggings schon seit einiger Zeit stattfinden, nahm die Erstellung und Nutzung kommerzieller Keylogger von Mitte bis Ende der 1990er Jahre bedeutende Ausmaße an, als in dieser Zeit alle möglichen Produkte schnell auf den Markt kamen. Seitdem hat die Anzahl der käuflichen kommerziellen Keylogger zu Tausenden verschiedener Produkte mit unterschiedlichen Zielgruppen und in vielen Sprachen explodiert.

Und obwohl Keylogger historisch den Heimanwender auf Betrug abzielten, ist das Keylogging von Industrie und modernen staatlich gesponserten Akteuren ein ernstes Problem, bei dem eine Phishing-Aktion einen Mitarbeiter oder Funktionär auf niedriger Ebene kompromittiert und dann einen Weg findet, sich im Unternehmen hochzuarbeiten.

FAQs

Sind Keylogger illegal?

Ja, jeder unbefugte Zugriff auf persönliche Informationen auf einem Computer oder einem anderen Gerät ist in den USA ein Straftatbestand.

Können Keylogger unentdeckt bleiben?

Wenn Sie vermuten, einen Keylogger oder andere Spyware zu haben, können Sie einen kostenlosen Virenscan durchführen. Denken Sie jedoch daran, dass einige ausgeklügelte Spyware, einschließlich anderer Malware-Typen, möglicherweise unentdeckt bleiben könnte. Mehr lesen: Unentdeckte Malware