Was ist ein Keylogger? – So erkennen Sie, ob Ihr Computer mit einem infiziert ist

Keylogger-Icon

Inhaltsverzeichnis

Diesen Artikel teilen:

Wenn Sie den Weg zu diesem Artikel gefunden haben, stellen Sie sich wahrscheinlich eine dieser beiden Fragen:

  • Was ist ein Keylogger?
  • Wie kann ich einen Keylogger erkennen, wenn er meinen Computer infiziert hat?

Zum Glück haben wir alle Antworten, nach denen Sie suchen – und noch mehr! In diesem Artikel erfahren Sie, was Keylogger und die Protokollierung von Tastatureingaben sind, welche Arten von Keyloggern es gibt, wie Sie feststellen können, ob Ihr Computer infiziert ist, und unsere sechs besten Tipps, wie Sie sich zukünftig vor Keyloggern schützen.

Hinweis: Wenn Sie diesen Artikel gefunden haben, weil Sie tatsächlich nach einer Keylogger-Lösung suchen, dann surfen Sie weiter. Mailfence ist nichts für Sie 😉

Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen

Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen

Was ist ein Keylogger?

Beginnen wir ganz am Anfang, und zwar mit einer Definition dessen, was ein Keylogger überhaupt ist.

Bei einem Keylogger handelt es sich um eine Software oder Hardware, die die Eingaben auf der Tastatur eines kompromittierten Rechners abfangen und aufzeichnen kann.

In einigen Fällen kann dies mit dem Einverständnis des*der Nutzer*in geschehen (mehr dazu später). In den meisten Fällen funktioniert ein Keylogger jedoch ohne das Wissen der Nutzer*innen. Der Keylogger kann die aufgezeichneten Daten dann entweder lokal speichern oder sie an einen von dem*der Angreifer*in kontrollierten Remote-Rechner senden.

Beispiel für einen Hardware-Keylogger.
Beispiel für einen Hardware-Keylogger.

Das bedeutet, dass die Person, die den Keylogger kontrolliert, praktisch alles wissen kann, was Sie online tun. Überlegen Sie einmal: Was haben Sie heute auf Ihrer Tastatur getippt? Wahrscheinlich mehrere Passwörter, die URLs der von Ihnen besuchten Websites, Nachrichten und E-Mails, vielleicht sogar Kreditkartennummern.

Das bedeutet, dass ein Keylogger zu den gefährlichsten Malware-Programmen gehört, die es gibt.

Was ist ein Tastenanschlag?

Bis jetzt haben wir einen Keylogger als ein Gerät oder eine Software definiert, die Tastenanschläge aufzeichnen kann. Aber was genau sind Tastenanschläge?

Jedes Mal, wenn Sie eine Taste auf Ihrer Tastatur drücken, handelt es sich um einen Tastenanschlag.

Es ist die Art und Weise, wie Sie mit Ihrem Computer interagieren (zusätzlich zu den Klicks und Bewegungen Ihrer Maus). Wenn also ein Keylogger jeden einzelnen Tastenanschlag aufzeichnet, ist das so, als würde jemand Ihre Gespräche belauschen. Nur dass diese Gespräche zu den privatesten gehören, die Sie führen!

Doch bevor wir uns mit den Gefahren von Keyloggern befassen, lassen Sie uns zunächst einige legitime Anwendungsfälle untersuchen.

Legale Verwendungszwecke der Tastenanschlagserfassung

Die Installation eines Keyloggers ist nicht immer eine kriminelle Handlung. Es gibt sehr legitime Verwendungszwecke für die Aufzeichnung von Tastatureingaben:

  1. Überwachung von Mitarbeiter*innen. Auch wenn dies für manche übergriffig klingen mag, können Unternehmen Keylogger einsetzen, um ihre Mitarbeiter*innen zu überwachen. Sie überwachen vor allem die Computernutzung, um die Produktivität und die Einhaltung der Unternehmensrichtlinien zu gewährleisten. Dies kann helfen, Datenlecks, Insiderhandel und mehr zu verhindern. Solange diese Richtlinie klar im Vertrag der Mitarbeiter*innen festgehalten ist, ist der Einsatz von Keyloggern legal.
  2. Elterliche Kontrolle. Auch wenn vielleicht nicht alle Eltern mit dieser Vorgehensweise einverstanden sind, werden einige von ihnen Keylogger einsetzen, um die Online-Aktivitäten ihrer Kinder zu überwachen. Dies kann helfen, sie vor unangemessenen Inhalten und Online-Schurken zu schützen.
  3. Strafverfolgung. Strafverfolgungsbehörden können Keylogger bei Ermittlungen einsetzen, um Beweise zu sammeln und kriminelle Aktivitäten zu verfolgen. In diesen Fällen ist die Verwendung von Keyloggern üblicherweise reguliert und erfordert eine entsprechende Genehmigung.
safe websites
Ein Keylogger kann Bestandteil der elterlichen Kontrolle im Internet sein.

In diesen Szenarien muss die Verwendung von Keyloggern mit Überlegungen zum Schutz der Privatsphäre abgewogen werden und den gesetzlichen Bestimmungen entsprechen. Als allgemeine Faustregel gilt, dass die Person oder Einrichtung, die den Keylogger installiert, auch Eigentümer*in des Computers sein muss, auf dem er installiert ist. Weitere rechtliche Überlegungen können sich von Land zu Land unterscheiden.

Verschiedene Arten von Keyloggern

Nachdem wir nun geklärt haben, was ein Keylogger ist, lassen Sie uns die verschiedenen Arten behandeln.

Keylogger können grob in zwei Kategorien eingeteilt werden: Hardware und Software.

Hardware-Keylogger

Hardware-Keylogger sind physische Geräte, die an einen Computer angeschlossen werden. Sie sind weniger verbreitet und schwieriger zu implementieren. Die Implementierung kann entweder während des Herstellungsprozesses oder nach der Bereitstellung erfolgen. Einige Hardware-Varianten können während des Herstellungsprozesses installiert werden, darunter Keylogger auf BIOS-Ebene.

Sie können zwischen der Tastatur und dem Computer angebracht werden, wo sie die Tastenanschläge abfangen, während sie übertragen werden. Es gibt verschiedene Arten von Hardware-Keyloggern, zum Beispiel diese:

  1. USB-Keylogger: Diese Geräte werden in den USB-Anschluss eines Computers eingesteckt, wobei die Tastatur mit dem Keylogger verbunden ist. Sie können alle Tastenanschläge aufzeichnen, die auf der Tastatur getippt werden. Alternativ können sie auch direkt in Ihre Tastatur integriert werden.
  2. Drahtlose Keylogger: Diese Geräte fangen Signale von drahtlosen Tastaturen ab und zeichnen die über die drahtlose Verbindung übertragenen Tastenanschläge auf.

Drahtlose Keylogger sind oft schwer zu entdecken. Das liegt daran, dass sie nicht auf Software angewiesen sind und unabhängig vom Betriebssystem des Computers arbeiten können. Das bedeutet, dass kein Antivirusprogramm in der Lage ist, sie aufzuspüren.

Software-Keylogger

Diese werden oft als Bestandteil einer umfangreicheren Malware installiert, zum Beispiel eines Trojaners oder Rootkits. Ein solcher Keylogger lässt sich leichter auf einem Zielcomputer einschleusen, da er in der Regel keinen physischen Zugang benötigt. Er ist in der Lage, sich als API des Betriebssystems des Zielcomputers auszugeben, sodass der Keylogger jeden Tastenanschlag aufzeichnen kann, während er gemacht wird. Es gibt mehrere Varianten von Software-Keyloggern:

Trojaner können Keylogger verstecken.
Trojaner können Keylogger verstecken.
  1. Keylogger auf Kernel-Ebene: Diese Keylogger arbeiten auf der Kernel-Ebene, dem Kern des Betriebssystems. Sie können Tastenanschläge direkt vom Tastaturtreiber abfangen und sind daher sehr schwer zu entdecken und zu entfernen.
  2. API-basierte Keylogger: Diese Keylogger verwenden die vom Betriebssystem bereitgestellten Anwendungsprogrammierschnittstellen (APIs), um Tastenanschläge zu erfassen. Sie sind leichter zu erkennen als Keylogger auf Kernel-Ebene, können aber dennoch effektiv sein.
  3. Form-Grabbing-Keylogger: Diese Keylogger erfassen Daten, die in Web-Formularen eingegeben werden, wie zum Beispiel Anmelde- und Kreditkartendaten. Eine gefälschte Website, die sich als die Ihrer Bank ausgibt, kann zum Beispiel aufzeichnen, was Sie in den Bereichen „Benutzername“ und „Passwort“ eingeben.
  4. Screen Scraper: Hierbei handelt es sich nicht um herkömmliche Keylogger. Screen Scraper erfassen eher den Bildschirminhalt als die Tastenanschläge. Sie können verwendet werden, um Informationen zu erfassen, die über virtuelle Tastaturen oder Bildschirmtastaturen eingegeben werden. Sie erkennen dies daran, dass Ihr Bildschirm in regelmäßigen Abständen für den Bruchteil einer Sekunde dunkel wird, was bedeutet, dass gerade ein Screenshot gemacht wurde.

Software-Keylogger sind weiter verbreitet als Hardware-Keylogger, da sie aus der Ferne verteilt und installiert werden können, oft ohne das Wissen des*der Nutzer*in.

Ist mein Computer mit einem Keylogger infiziert?

Einen Keylogger auf Ihrem Computer aufzuspüren kann schwierig sein, da er so konzipiert ist, dass er im Verborgenen arbeitet. Oft gibt es – wie bei den meisten Social-Engineering-Angriffen – keine offensichtlichen Anzeichen. Achten Sie jedoch auf die folgenden Warnzeichen, die Sie auf eine Keylogger-Infektion hinweisen können:

  1. Langsame Performance: Wenn Ihr Computer plötzlich langsamer als gewöhnlich läuft, könnte dies an einem Keylogger liegen, der im Hintergrund läuft.
  2. Ungewöhnliche Aktivitäten: Achten Sie auf unerwartete Pop-up-Fenster, Änderungen in Ihren Browsereinstellungen oder unbekannte Programme, die auf Ihrem Computer laufen. Dies könnten Anzeichen für Malware sein, einschließlich Keyloggern.
  3. Erhöhte Netzwerkaktivität: Keylogger können die erfassten Daten an einen entfernten Server übertragen. Wenn Sie ungewöhnliche Spitzen in der Netzwerkaktivität feststellen, könnte dies ein Hinweis auf einen Keylogger sein.
  4. Antivirus-Warnungen: Aktualisieren Sie regelmäßig Ihre Antiviren-Software und lassen Sie sie Scans durchführen. Viele Antivirenprogramme können Keylogger und andere Arten von Malware erkennen und entfernen.
  5. Task-Manager: Überprüfen Sie Ihren Task-Manager auf unbekannte Prozesse. Einige Keylogger tauchen möglicherweise als laufender Prozess unter einem Namen auf, der nicht leicht zu erkennen ist.

Ich bin sicher, dass ich einen Keylogger auf meinem Computer habe … Was jetzt?

Wenn Sie vermuten, dass ein Keylogger auf Ihrem Computer installiert wurde, geraten Sie nicht in Panik! Folgen Sie diesen Schritten, um ihn zu entfernen und Ihre Daten zu schützen:

  1. Trennen Sie die Verbindung zum Internet: Trennen Sie Ihren Computer sofort vom Internet, um zu verhindern, dass Daten an einen entfernten Server übertragen werden.
  2. Führen Sie einen vollständigen Scan Ihres Systems durch: Führen Sie mit Ihrer Antiviren-Software einen vollständigen System-Scan durch. Stellen Sie sicher, dass Ihre Antivirendefinitionen auf dem neuesten Stand sind.
  3. Identifizieren und entfernen Sie verdächtige Programme: Gehen Sie die Liste der installierten Programme durch und suchen Sie nach Programmen, die Ihnen unbekannt oder verdächtig erscheinen. Deinstallieren Sie diese Programme. Wenn Sie sich bei einem Programm unsicher sind, führen Sie eine Online-Suche nach ihm durch, um zu überprüfen, was es tut.
  4. Ändern Sie Ihre Passwörter: Nachdem Sie den Keylogger entfernt haben, ändern Sie alle Ihre Passwörter, insbesondere für sensible Konten wie E-Mail, Banking und Social Media. Sie können auch Ihre Bank bitten, Ihre Kreditkarten zu sperren und neue Karten auszustellen.
  5. Überwachen Sie Ihre Konten: Behalten Sie Ihre Finanz- und Online-Konten auf ungewöhnliche Aktivitäten im Auge. Informieren Sie Ihre Kolleg*innen, Familie und Freund*innen darüber, dass Sie Opfer eines Keyloggers geworden sind, und seien Sie besonders vorsichtig bei der Kommunikation, die von Ihren Konten ausgeht.
  6. Verwenden Sie eine Anti-Keylogger-Software: Erwägen Sie, eine spezielle Anti-Keylogger-Software zu installieren, um einen zusätzlichen Schutz vor zukünftigen Angriffen zu haben. Ziehen Sie außerdem in Betracht, Ihre Antiviren-Software zu wechseln oder zu aktualisieren.

Was ist mit meinem Smartphone?

Bisher haben wir uns mit Keyloggern ausschließlich im Zusammenhang mit Ihrem Computer beschäftigt. Aber was ist mit Ihrem Smartphone? Müssen Sie sich Sorgen machen, dass auch dort ein Keylogger installiert ist?

Auch Smartphones können mit Keyloggern infiziert werden.
Auch Smartphones können mit Keyloggern infiziert werden.

Smartphones sind nicht immun gegen Keylogger. Tatsächlich können mobile Geräte wegen der Vielzahl von Apps und der Berechtigungen, die Nutzer*innen vergeben, sogar noch anfälliger sein.

Hier sind einige Möglichkeiten, wie Sie feststellen können, ob Ihr Smartphone infiziert ist:

  1. Batterieverbrauch: Wenn Ihre Akkulaufzeit deutlich abgenommen hat, könnte dies auf einen Keylogger oder andere Malware zurückzuführen sein, die im Hintergrund läuft.
  2. Datennutzung: Überwachen Sie Ihre Datennutzung auf ungewöhnliche Spitzenwerte. Keylogger können Ihr Datenvolumen verwenden, um erfasste Informationen zu übertragen.
  3. App-Berechtigungen: Überprüfen Sie die Berechtigungen für Ihre installierten Apps. Bösartige Apps können mehr Berechtigungen als nötig anfordern, um auf Ihre Tastatureingaben und andere sensible Informationen zuzugreifen.
  4. Unbekannte Apps: Suchen Sie nach Apps, an deren Installation Sie sich nicht erinnern. Dabei könnte es sich um getarnte Keylogger oder andere Arten von Malware handeln.
  5. Performance-Probleme: Genau wie bei Computern kann ein langsames oder verzögert reagierendes Smartphone ein Anzeichen für Malware sein.

Um Ihr Smartphone zu schützen, laden Sie nur Apps aus vertrauenswürdigen Quellen herunter, halten Sie Ihr Betriebssystem auf dem neuesten Stand und verwenden Sie eine namhafte App für die mobile Sicherheit, um nach Malware zu suchen.

6 Tipps zur Vorbeugung einer Infektion durch einen Keylogger

Die Techniken des Social Engineering werden immer raffinierter. Deswegen ist es wichtig, dass Sie immer wachsam und argwöhnisch bleiben, wenn Sie online sind.

Um Ihre Geräte vor Keyloggern zu schützen, befolgen Sie diese sechs Tipps:

  1. Laden Sie keine Raubkopien oder andere verdächtige Freeware herunter.
  2. Halten Sie sich an einen Zeitplan für die Änderung Ihres Passworts (zum Beispiel alle drei Wochen).
  3. Verwenden Sie das Betriebssystemprofil „Eingeschränkte Rechte“ für die täglichen Low-Profile-Aufgaben. Dies ist ein Profil, das keinen Admin-Zugriff hat.
  4. Verwenden Sie einen modernen und aktuellen Browser (zum Beispiel Firefox, Brave …), der Ihnen hilft, Man-in-the-Browser-Angriffe (MitB) zu vermeiden.
  5. Erstellen Sie ein Backup Ihrer Daten, um Datenverluste zu vermeiden, falls Ihr Konto kompromittiert wird.
  6. Verwenden Sie die Zwei-Faktor-Authentifizierung für Ihre Konten, da sie Ihr Konto auch dann schützt, wenn Ihr Passwort kompromittiert wird.

Abschließende Worte zum Schutz vor Keyloggern

Hiermit sind wir am Ende unseres Leitfadens über Keylogger! Wir hoffen, dass er Ihnen nützlich war und dass Sie sich in Zukunft vor Keyloggern schützen können.

Ein sicheres Internet bedeutet die Verwendung von sicherer, geschützter und privater E-Mail. Deshalb haben wir Mailfence entwickelt. Erstellen Sie hier Ihr kostenloses Konto.

Gewinnen Sie Ihre E-Mail-Daten zurück.

Erstellen Sie Ihre kostenlose und sichere E-Mail.

Picture of Simon Haven

Simon Haven

Simon ist der Marketing Manager hier bei Mailfence. Er leitet das Team bei der Erstellung informativer und ansprechender Inhalte, die den Nutzern die Kontrolle über ihre Online-Privatsphäre ermöglichen. Zu seinen Fachgebieten gehören SEO, Content-Erstellung und Social Media Management..

Empfohlen für Sie