Was ist ein Keylogger?

Cybersecurity Content Writer

Spionageprogramme suchen Internetnutzer und Unternehmen gleichermaßen heim, wobei Keylogger zu den gefährlichsten gehören. Keylogging-Software verfolgt jeden Tastenanschlag auf einem Gerät und zeichnet ihn für einen dritten Betrachter auf. Cyberkriminelle nutzen Keylogger, um Passwörter und private Daten in Echtzeit zu stehlen; die Folgen können verheerend sein.

Das heißt aber nicht, dass Keylogging-Programme nur für Hacker nützlich sind. Es gibt auch einige legitime Anwendungen für diese Art von Software. Von Infektionsquellen bis zur legalen Nutzung in Unternehmen – hier findest du alles, was du über Keylogger wissen musst.

Wie funktioniert Keylogging?

Bei einem bösartigen Angriff beginnt der Täter damit, den Keylogger auf das Gerät des Opfers zu schleusen. Wie die meisten Malware verwendet Keylogging mehrere gängige Methoden zur Infektion, auf die wir später noch eingehen werden.

Sobald die Installation der Malware abgeschlossen ist, kann sie eine Reihe von Ergebnissen liefern. Die Reichweite hängt sowohl von der Raffinesse der Software als auch von dem Gerät ab, auf dem sie läuft. Ein einfacher Tracker erfasst womöglich nur die Tastenanschläge auf einer einzigen Seite oder in einer einzigen Anwendung, aber ein fortschrittlicher Keylogger kann viel mehr.

Am äußersten Ende des Spektrums kann sich diese Software in fast jede Facette eines Geräts einklinken. Ihre Funktionen reichen vom Aufspüren kopierter Daten bis zum Anzapfen des Mikrofons eines Tablets. Auf einem Handy kann ein fortschrittlicher Keylogger Anrufe aufzeichnen, Standortdaten sammeln und sogar Screenshots machen.

Mit einem Keylogger können Kriminelle Passwörter, sensible Zahlungsinformationen und private Nachrichten ausspionieren. Mit diesen Informationen können sie weitere Angriffe starten, bei denen Einzelpersonen und Unternehmen große Verluste erleiden.

Arten von Keyloggern

Keylogger können in zwei Kategorien unterteilt werden: hardwarebasierte und softwarebasierte. Obwohl die beiden Kategorien von Keyloggern für den gleichen Zweck entwickelt wurden – jeden Tastenanschlag auf der Tastatur aufzuzeichnen – unterscheiden sich ihre Funktionen.

Hardwarebasierte Keylogger

Hardware-Keylogger sind physische Geräte, die mit der Hardware deines PCs verbunden werden können. Ein hardwarebasierter Keylogger kann zum Beispiel zwischen dem Kabel deiner Tastatur und dem Anschluss, über den sie mit deinem Computer verbunden ist, angebracht werden. Auf diese Weise können böswillige Täter jeden einzelnen Tastenanschlag aufzeichnen, den du machst. Hardwarebasierte Keylogger sind nicht so weit verbreitet wie ihre Software-Gegenstücke, weil Cyberkriminelle physischen Zugang zum PC benötigen, um sie einzusetzen.

Softwarebasierte Keylogger

Softwarebasierte Keylogger sind Computerprogramme, die auf deinem Computer installiert werden können, ohne dass man direkten Zugriff auf das Gerät benötigt. Solche Keylogger sind viel einfacher auf das Gerät des potenziellen Opfers zu bringen. Das ist der Grund, warum softwarebasierte Keylogger so viel verbreiteter sind als ihre Hardware-Gegenstücke.

Infektion: Wie kommt ein Keylogger auf dein Gerät?

Wie bei den meisten Formen von Malware gibt es auch bei Keyloggern verschiedene Infektionswege. Wir konzentrieren uns auf drei Hauptwege, über die sie in dein Gerät gelangen können.

  • Malvertising

    Bösartige Werbung (Malvertising) ist eine der beliebtesten und effektivsten Formen der Malware-Verbreitung. Das Internet lebt heute von digitaler Werbung, die für fast alle großen Websites, die den Verkehr ankurbeln, zu einer wichtigen Einnahmequelle geworden ist. Obwohl viele davon legitim sind, dienen immer mehr Anzeigen als Träger für Malware und Viren.

    Einige Malvertisements können ihre Software nur installieren, wenn die Nutzer darauf klicken. Ein direktes Anklicken startet entweder einen Download-Prozess oder leitet das Opfer auf eine Landing Page um, auf der die Infektion beginnen kann. Viel besorgniserregender sind Werbungen, die nicht einmal angeklickt werden müssen: Es kann ausreichen, auf der gleichen Seite zu sein, um dein Gerät zu infizieren und einen Keylogger herunterzuladen.

  • Phishing emails

    Phishing emails sind einer der ältesten Tricks der Welt, aber Tausende von Menschen fallen ihnen jedes Jahr zum Opfer. Als Verteiler von Malware ist es täuschend einfach. Die Opfer erhalten eine E-Mail mit einem Link, mit dem der Absender versucht, sie zum Klicken zu verleiten oder unter Druck zu setzen. Wenn man dem Link folgt, beginnt der Installationsprozess des Keyloggers und das Gerät wird sofort infiziert.

    Diese E-Mails sind in der Regel auf irgendeine Weise getarnt, wobei die Absender eine legitime Nachricht einer vertrauenswürdigen Quelle imitieren. Die Angreifer geben sich als Banken oder andere vertraute Institutionen aus, um das Vertrauen der potenziellen Opfer zu wecken.

  • Infektiöse Websites

    Es ist relativ einfach, eine Website zu erstellen, auf der automatisch Keylogging-Malware installiert wird. Da Webhosting-Dienste und Selbstbau-Plattformen immer beliebter werden, sind infektiöse Websites auf dem Vormarsch.

    Es war noch nie so einfach, eine einfache Website mit einem professionellen Erscheinungsbild zu erstellen. Mit den richtigen Schlüsselwörtern und SEO-Optimierung kann ein Krimineller seine bösartige Seite sogar in den Google-Suchergebnissen nach oben bringen und so die Aufmerksamkeit ahnungsloser Browser auf sich ziehen. Sobald ein Opfer auf eine gefährliche Seite wie diese navigiert, kann heimlich ein Keylogger installiert werden.

Können mobile Geräte von Keyloggern betroffen sein?

Während für Handys keine Hardware-Keylogger entwickelt wurden, sind unsere mobilen Geräte nach wie vor durch Software-Keylogger gefährdet. Sowohl Android- als auch iOS-Geräte können leicht von Keyloggern befallen werden und es gibt einen ganzen Schwarzmarkt dafür.

Der Hauptunterschied zwischen herkömmlichen computerbasierten und mobilen Keyloggern besteht darin, dass mobile Keylogger mehr als nur Tastenanschläge überwachen können. Mobile Keylogger können Screenshots machen, Mikrofonaktivitäten aufzeichnen und auf die Kamera zugreifen.

Ist Keylogging illegal?

Die Frage der Legalität von Keyloggern liegt im Wesentlichen in ihrer Verwendung. Sowohl Keylogging als auch Hardware- und Software-Keylogger sind nicht per se illegal. Es ist die Art und Weise, wie sie eingesetzt werden und wofür, die den rechtlichen Aspekt des Ganzen bestimmt.

Kommerzielle Keylogger werden Eltern oft als Möglichkeit angepriesen, die Online-Aktivitäten ihrer Kinder zu überwachen. Auch viele seriöse Unternehmen sind bereit, solche Spionageprogramme zu kaufen, um die Sicherheit zu verbessern.

Das mag sofort zu Bedenken führen, wenn es um den Schutz der Privatsphäre und die Ethik der Beschäftigten geht, aber es gibt auch einige verständliche Argumente. Da BYOD und Fernarbeit auf dem Vormarsch sind, könnte Keylogging-Software einen Platz in den Sicherheitsprotokollen der Endgeräte eines Unternehmens haben. Sie muss jedoch legal und in gutem Glauben eingesetzt werden.

Ein offensichtlicher Vorteil ist die größere Effizienz bei der Verfolgung der missbräuchlichen Nutzung von Unternehmens-Hardware. Ein weiterer Vorteil wäre die Möglichkeit, risikoreiche Handlungen zu erkennen und einzuschränken, die das Unternehmensvermögen einer Sicherheitsverletzung aussetzen könnten.

Vorausgesetzt, die Beschäftigten sind sich dessen bewusst und willigen ein, kann ein gut eingesetzter Keylogger ein Gewinn für die Sicherheit sein.

Risiken entstehen, wenn die Beschäftigten nicht darüber informiert werden, wie und wann ihre Tastatureingaben verfolgt werden. Dies ist besonders bedenklich, wenn die Software auf persönlichen Geräten aktiv ist, die sowohl am Arbeitsplatz als auch zu Hause genutzt werden. Bei der Beurteilung, ob diese Praktiken in einem Arbeitsumfeld ethisch vertretbar sind, kommt es auf den Kontext an.

Wie man einen Keylogger erkennt und entfernt

Einen hardwarebasierten Keylogger aufzuspüren kann eine Herausforderung sein, ist aber viel einfacher als sein Software-Gegenstück. Dazu musst du nur die eigentliche Hardware auf unbekannte Komponenten, wie z. B. USB-Sticks, überprüfen. Um einen Hardware-Keylogger zu entfernen, musst du einfach nur die verdächtige Komponente von deiner Hardware trennen.

Softwarebasierte Keylogger sind eine andere Geschichte. In den meisten Fällen sind Software-Keylogger so konzipiert, dass sie unauffällig im Hintergrund laufen. Einige der Anzeichen für einen Keylogger auf deinem Computer sind: verlangsamte Leistung oder Störungen und Verzögerungen beim Tippen oder bei der Verwendung der Maus. Es ist jedoch wichtig zu verstehen, dass einige Keylogger besser konzipiert sind als andere. Ein gut entwickelter Keylogger wird deinen Computer nicht stören.

Hier können Anti-Malware-Tools hilfreich sein, denn sie sind darauf ausgelegt, bösartige und anderweitig invasive Apps zu erkennen. Außerdem können solche Tools dabei helfen, Tastatureingabeprotokolle automatisch loszuwerden. Die manuelle Entfernung kann sehr schwierig sein, wenn du keine guten IT-Kenntnisse hast.

Wie du dich vor Keylogging schützen kannst

Unabhängig davon, ob du dir Sorgen um die Sicherheit einer Einzelperson oder um die Bedrohung eines größeren Unternehmensnetzwerks machst, ist es wichtig, dich vor Keyloggern zu schützen. Mit diesen drei einfachen Schritten kannst du die Risiken verringern und die Online-Sicherheit erhöhen.

  1. Infektion vermeiden

    Am besten schützt du dich vor Keylogging-Malware, indem du sie an der Quelle ausschaltest. Wenn du die Anfälligkeit für eine Infektion einschränken kannst, reduzierst du die Gefahr. Klicke also nicht auf verdächtige Links in E-Mails und vermeide Online-Werbung, vor allem wenn sie auf riskanten Seiten erscheint. Malware jeglicher Art ist ein Problem, also halte dich an die klassischen Best Practices, um eine Infektion zu vermeiden.

  2. In Antiviren-Software investieren

    Egal wie vorsichtig du bist, manche Infektionswege sind schwer zu vermeiden. Malvertising-Downloads, die ohne direktes Zutun gestartet werden, sind besonders gefährlich. Für Schritt 2 solltest du eine zusätzliche Sicherheitsebene einrichten und ein gutes Antivirenprogramm installieren. Dieses erhöht die Sicherheit deines Geräts und kann regelmäßig nach riskanten Downloads suchen.

  3. Hol dir einen Passwort-Manager

    Das größte Risiko, das von Keyloggern ausgeht, ist die Preisgabe von Passwörtern. Eine einfache Lösung für diese Gefahr ist ein Passwortmanager. NordPass füllt Textfelder und Anmeldeformulare automatisch für dich aus und sorgt dafür, dass du deine Passwörter nie mehr auf der Tastatur eingeben musst. Selbst wenn es Malware geschafft hat, dein Antivirusprogramm zu umgehen und sich auf deinem Gerät einzunisten, hat der Angreifer keinen Zugriff auf deine Anmeldedaten.

  4. Erwäge den Einsatz von Anti-Malware-Software

    Ein Anti-Malware-Schutz ist eine der besten Methoden, um dein System vor Keyloggern zu schützen. Solche Software-Tools sind speziell darauf ausgelegt, nicht nur Keylogger, sondern auch andere bösartige oder anderweitig verdächtige Anwendungen zu erkennen.

  5. Verwende eine Multi-Faktor-Authentifizierung (MFA), um sicherzustellen, dass ein Angreifer keine gestohlenen Anmeldedaten verwenden kann.

    MFA ist eine zusätzliche Sicherheitsebene, bei der der Nutzer neben dem Benutzernamen und dem Passwort einen weiteren Faktor zur Authentifizierung seiner Identität angeben muss. Einer der beliebtesten MFA-Faktoren ist das sogenannte One-Time-Passwort (OTP); das sind 4-8-stellige Codes, die du per E-Mail, SMS oder Authentifizierungs-App erhältst.

  6. Erwäge eine virtuelle Tastatur und eine Software zur Umwandlung von Sprache in Text

    Virtuelle Tastaturen oder Software zur Umwandlung von Sprache in Text eignen sich hervorragend, um Keylogger zu umgehen, da sie keine physische Interaktion mit einer echten Tastatur erfordern. Es ist jedoch wichtig, daran zu denken, dass einige Keylogger ausgeklügelter sind als andere und möglicherweise so konzipiert sind, dass sie Interaktionen auf dem Bildschirm erkennen und aufzeichnen.

Fazit

Die Online-Welt kann ein gefährlicher Ort sein. Heutzutage ist es eine echte Herausforderung, online sicher zu bleiben, denn Cyber-Bedrohungen sind häufiger und raffinierter als je zuvor. Es ist wichtig, sich der lauernden Gefahren, wie z. B. Tastatur-Logger, bewusst zu sein und proaktive Maßnahmen zur Cybersicherheit zu ergreifen.

NordPass-News abonnieren

Erhalten Sie aktuelle Nachrichten und Tipps von NordPass direkt in Ihrem Posteingang.