Was ist ein Keylogger und wie Sie sich davor schützen

Inhaltsverzeichnis

Diesen Artikel teilen:

Die heutigen fortschrittlichen Malware-Tools kompromittieren häufig mehrere verschiedene Komponenten. Sie verhalten sich dabei eher wie ein Schweizer Armeemesser als wie individuelle Tools. Damit hat der Angreifer die Möglichkeit, eine Reihe verschiedener Aktionen auf dem kompromittierten System auszuführen. Eine wichtige Komponente dieser Angriffstools ist ein Keylogger. Ein Keylogger ist ein hoch spezialisiertes Tool, das entwickelt wurde, um jede Tasteneingabe auf dem Rechner aufzuzeichnen. Der Angreifer erhält damit die Möglichkeit, heimlich, still und leise riesige Mengen sensibler Daten zu stehlen. Im folgenden Beitrag klären wir, was ein Keylogger genau ist, und wie Sie sich davor schützen.

Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen

vor einem Keylogger schützen

Was ist ein Keylogger?

Ein Keylogger ist ein Stück Software oder Hardware, das über die Fähigkeit verfügt, die Eingabe auf der Tastatur eines kompromittierten Rechners abzufangen und aufzuzeichnen, ohne dass der Anwender dies bemerkt. Der Keylogger kann dann die aufgezeichneten Daten entweder lokal speichern oder sie an einen Remote-PC, der vom Angreifer kontrolliert wird, senden.

Keylogger-Typen

Es gibt sowohl software-basierte als auch hardware-basierte Keylogger. Die am häufigsten verwendeten Keylogger sind software-basierte Tools. Sie werden häufig als Bestandteil eines größeren Malware-Programms wie zum Beispiel eines Trojaners oder eines Rootkit. So ein Keylogger schafft es einfacher auf einen Zielrechner, da dafür in der Regel kein physischer Zugriff auf den Rechner erforderlich ist. Er verfügt dabei generell über die Fähigkeit, eine API auf dem Betriebssystem des Zielrechners zu imitieren, was es ihm erlaubt, jede Tastatureingabe direkt aufzuzeichnen. Darüber hinaus gibt es Keylogger auf Kernel-Ebene, Man-in-the-Browser Keylogger und andere noch komplexere Varianten.

Hardware-basierte Keylogger sind weniger häufig, da sie schwieriger auf dem Zielrechner zu implementieren sind. Hardware Keylogger machen es nämlich in der Regel erforderlich, dass der Angreifer physischen Zugriff auf den Zielrechner hat. Dies kann entweder während des Produktionsprozesses oder nach dem Erwerb erfolgen. Einige Hardware-Varianten wie zum Bespiel Keylogger auf BIOS-Ebene können während der Produktion installiert werden. Ein böswilliger Insider könnte so einen Keylogger in der Fabrik einbauen. Andere Hardware-Keylogger können über USB-Flash-Speicher oder als gefälschter Stecker für die Tastatur, der zwischem dem Tatstaturkabel und dem PC sitzt, implementiert werden. Dies ist zwar schwieriger, allerdings für den Angreifer flexibler, da diese Keylogger betriebssystemunabhängig sind.

Infektionswege

Software-Keylogger sind wie bereits erwähnt in der Regel Bestandteil einer größeren Malware. Zielrechner können durch eine Download-Attacke von einer bösartigen Webseite infiziert werden, die eine bestehende Schwachstelle auf dem PC ausnutzt und die Malware installiert. In einigen Fällen werden Keylogger auch als Bestandteil eines legitimen Downloads einer Anwendung installiert. Dies geschieht entweder über den Download-Kanal oder durch das Einfügen der Malware in die Anwendung selbst. Hardware-basierte Keylogger werden in der Regel durch einen Angreifer installiert, der physischen Zugriff auf die Zielmaschine hat.

So stellen Sie sicher, dass Sie keinen Keylogger auf dem Rechner haben

Keylogger wurden so entwickelt, dass sie leise arbeiten und unentdeckt bleiben. Das Erkennen solcher Keylogger kann deshalb schwierig sein, da sich die Anwendungen typischerweise nicht wie andere Schadprogramme verhalten (z.B. nicht nach wertvollen Daten auf der Zielmaschine suchen und/oder diese an einen Command-and-Control-Server schicken oder versuchen, Daten auf dem Rechner zu zerstören). Das einzige, was Sie tun können, ist, eine Anti-Malware-Software zu installieren und Ihren Rechner zu scannen, nach Anzeichen für ein Informationsleck zu suchen, etc. Sie können darüber hinaus versuchen, die Malware zu umgehen, genauer indem Sie den PC von einer CD oder einem USB-Stick booten oder eine virtuelle Bildschirmtastatur verwenden, die verhindert, dass die Malware Input von der Tastatur erhält.

Schützen Sie sich vor einem Keylogger

Nachfolgend einige Tipps zum Schutz gegen Keylogger:

  1. Sagen Sie Nein zu raubkopierter oder sonst verdächtiger Freeware Software
  2. Richten Sie einen Zeitplan für einen regelmäßigen Passwortwechsel ein (z.B. alle drei Wochen)
  3. Verwenden Sie ein auf ‘begrenzten Privilegien‘ basiertes Betriebssystemprofil für tägliche Routinearbeiten.
  4. Verwenden Sie einen modernen und aktuellen Browser (z.B. Firefox), der Sie dabei unterstützt, MiTB-basierte Attacken zu verhindern
  5. Sichern Sie Ihre Daten um im Fall einer Kompromittierung Ihres Benutzerkontos einen Datenverlust zu vermeiden
  6. Verwenden Sie 2-Faktor-Authentifizierung für Ihre Benutzerkonten, denn sie schützt Ihr Benutzerkonto selbst dann, wenn Ihre Passwörter kompromittiert werden.

Mailfence ist ein sicherer und vertraulicher E-Mail-Service.

Gewinnen Sie Ihre E-Mail-Daten zurück.

Erstellen Sie Ihre kostenlose und sichere E-Mail.

Picture of M Salman Nadeem

M Salman Nadeem

Salman arbeitet als Information Security Analyst für Mailfence. Zu seinen Interessengebieten gehören Kryptographie, Sicherheitsarchitektur und -design, Zugangskontrolle und Betriebssicherheit. Sie können ihm auf LinkedIn folgen @mohammadsalmannadeem.

Empfohlen für Sie

mailfence release notes
Mailfence Neuigkeiten

Mailfence Versionshinweise März 2024

Wir freuen uns, Ihnen die Mailfence Versionshinweise für März 2024 präsentieren zu können, in denen wir Ihnen verschiedene Verbesserungen und Korrekturen vorstellen. Neue Funktionen Verbesserungen

Mehr lesen "