...
Life hacks, handige tips, aanbevelingen. Artikelen voor mannen en vrouwen. We schrijven over technologie, en over alles wat interessant is.

Keylogger: Was sind sie und wie werden sie verwendet, um persönliche Daten zu stehlen?

1

Nicht nur Hacker können Keylogger verwenden, um Ihre Tastenanschläge abzufangen, um Passwörter und andere sensible Informationen zu extrahieren.

Nachdem Sie genügend Artikel über Cybersicherheit und Hacker gelesen haben, werden Sie definitiv auf ein Thema über Keylogger stoßen. Klingt sehr unheimlich, mysteriös und technologisch, aber was sind eigentlich Keylogger und wie gefährlich sind sie?

Nun, in diesem Artikel werden wir Ihnen alles erzählen, was Sie über sie wissen müssen. Was ist das? Wie werden sie verwendet? Wie erkennt man Keylogger? Und wie kann man sich davor schützen?

Was sind Keylogger?

Keylogger (auch bekannt als Tastenanschläge) sind Programme, die sich an Ihr Betriebssystem oder Ihren Webbrowser binden. Wie der Name schon sagt, besteht ihr Zweck darin, sich Tastenanschläge auf Ihrem Gerät zu merken.

Sie können so programmiert werden, dass sie sich alles merken, was Sie eingeben, oder nur auf bestimmten Seiten und Feldern (z. B. dem PayPal-Passwortfeld) eingeben. Daher werden Keylogger normalerweise als Malware betrachtet.

Meistens gelangen sie zusammen mit Virensoftware auf Ihr Gerät, obwohl sie selbst keine Viren sind. Manchmal können sie sogar legal verwendet werden (aber das macht ihre Verwendung nicht ethisch).

Wie funktionieren Keylogger?

Lassen Sie es uns auf einfache Weise erklären.

Wenn Sie die Tastatur verwenden, werden Ihre Tastenanschläge von ihr auf Ihr Gerät übertragen. Ihr Tastaturtreiber übersetzt den Scancode (Tastendruckdaten) in Buchstaben, Zahlen und Symbole. Durch diesen Vorgang können Ihr Betriebssystem und jede von Ihnen verwendete Anwendung Ihre Druckmaschinen erkennen.

Der Keylogger gibt also vor, das empfangende Gerät zu sein und empfängt somit Klickdaten auf die gleiche Weise wie das Betriebssystem oder die von Ihnen verwendeten Anwendungen.

Software- und Hardware-Keylogger

Die meisten Menschen sind nur mit Software-Keyloggern vertraut – Programmen, die darauf ausgelegt sind, Tastenanschläge zu speichern, die im Hintergrund Ihres Betriebssystems ausgeführt werden.

Normalerweise blockieren diejenigen, die einen Keylogger auf Ihrem Gerät installieren, den Zugriff darauf und die von ihm gesammelten Daten. Sie können das Programm auch so konfigurieren, dass die gesammelten Daten per E-Mail, Websites versendet oder in Datenbanken hochgeladen werden.

Es gibt auch Hardware-Keylogger. Dies sind physische Geräte, die dieselben Funktionen ausführen (Tastenanschläge merken). Sie müssen jedoch nicht installiert werden, sondern Sie schließen sie physisch an Ihren Computer an.

Die meisten Hardware-Keylogger sind in einem USB-Anschluss installiert, über den das Kabel von der Tastatur mit dem Computer verbunden werden muss. Dazwischen, um genau zu sein.

Das heißt statt dessen:

Keylogger: Was sind sie und wie werden sie verwendet, um persönliche Daten zu stehlen?

Das passiert:

Keylogger: Was sind sie und wie werden sie verwendet, um persönliche Daten zu stehlen?

Wenn Sie nicht wissen, wie ein Hardware-Keylogger aussieht, hier ein Beispiel:

Keylogger: Was sind sie und wie werden sie verwendet, um persönliche Daten zu stehlen?

Ja, Sie können es ganz einfach bei Amazon oder sogar Aliexpress kaufen. 

Warum sollte jemand Hardware-Keylogger verwenden?

Das größte Plus solcher Keylogger ist, dass die Software sie nicht erkennen kann. Darüber hinaus sind sie softwareunabhängig, sodass Softwarefehler ihren Betrieb nicht beeinträchtigen.

Bei älteren Modellen musste die Person, die den Keylogger benutzte, ihn extrahieren, um auf die darauf gespeicherten Daten zugreifen zu können. Aber neuere Modelle können sich mit einem lokalen WiFi-Netzwerk verbinden und Daten per E-Mail senden.

Hardware-Keylogger werden immer noch verwendet, wenn das Opfer der Besitzer eines Desktop-Computers ist. Im Falle eines Laptops wird es jedoch nicht schwierig sein, einen solchen Keylogger zu erkennen.

Oh ja, und glauben Sie nicht, dass Sie gegen einen Hardware-Keylogger immun sind, wenn Sie eine drahtlose Tastatur verwenden. Viele von ihnen sind anfällig für KeySniffer-Angriffe. Obwohl es sich nicht um einen Hardware-Keylogger handelt, ermöglicht es einem Angreifer auch, Tastendruckdaten zu erhalten, wenn diese über einen unverschlüsselten Kommunikationskanal übertragen werden.

Außerdem gibt es noch KeySweeper, einen versteckten Hardware-Keylogger, der wie ein normales Ladegerät aussieht. Es kann Tastenanschläge von verschiedenen drahtlosen Tastaturen passiv überwachen, decodieren und speichern. Als nächstes sendet es Tastendruckdaten per GSM an den Angreifer. Darüber hinaus können Sie es so konfigurieren, dass Daten basierend auf Folgendem gesendet werden:

  • benutzerdefinierte Namen
  • URL-Links
  • Schlüsselwörter

Wie werden Keylogger verwendet?

Für Cyberangriffe, richtig? Ja, Hacker verwenden Keylogger sehr oft. Aber sie sind nicht die einzigen, die dies tun. Überraschenderweise können Familien und Internet-Vermarkter sie auch verwenden.

Hacker

Keylogger sind ein nützliches Werkzeug für Cyberkriminelle. Oft gelingt es ihnen auf diese Weise, sich in Benutzerkonten zu hacken und an Unternehmensdaten zu gelangen. Hacker verbreiten Keylogger normalerweise über:

  • Lösen Sie Installationen oder Aktivierungen aus, wenn Sie auf einen Link klicken oder einen Anhang in einer Phishing-E-Mail öffnen.
  • Starten der Installation oder Aktivierung eines bestimmten Programms.
  • Verwendung anderer Schadprogramme (insbesondere Trojaner), um Keylogger auf dem Gerät zu installieren.
  • Verwendung anfälliger Browser mit Webseitenskripten.
  • Erstellen gefälschter Websites und Verwenden von Phishing-Nachrichten oder MITM-Angriffen, um mit ihnen zu interagieren.

In einigen Fällen können Cyberkriminelle einen Keylogger sogar so einrichten, dass er in das Netzwerk eindringt und sich auf alle damit verbundenen Geräte ausbreitet. Oder sie richten andere bösartige Software ein, die von diesem Netzwerk installiert wird. Hacker können auch Hardware-Keylogger in Internetcafés installieren. Oder ein Betrüger kann wertvolle Informationen über das Unternehmen stehlen, in dem er einen Job bekommen hat.

Und nein, erfahrene Cyberkriminelle sind nicht die einzigen, die Keylogger verwenden. Sogar gescheiterte Mommy-Hacker, die in der Schule sind, können Keylogger verwenden, um ihre Noten zu verbessern.

Bekannte Cyberangriffe mit Keyloggern:

  • 2015 nutzten Hacker Phishing und Keylogger, um in die Server der Versicherungsgesellschaft Anthem einzudringen.
  • Im Jahr 2016 entdeckten Forscher von RisklQ (in Zusammenarbeit mit CleaeSky) , dass Cyberkriminelle einen Web-Keylogger verwendeten, um viele beliebte E-Commerce-Websites zu hacken.
  • Im Jahr 2016 entdeckten Sicherheitsforscher von Trend Micro , dass Hacker ein kommerzielles Keylogger-Programm (Olympic Vision) verwendeten, um Mitarbeiter- und Führungskräftekonten in 18 Ländern (USA, Naher Osten, Asien) zu hacken.
  • Im Jahr 2018 wurde ein neuer Malware-Stamm namens Virobot entdeckt. Es könnte nicht nur die Funktionen eines Keyloggers übernehmen, sondern auch Ransomware- und Botnet-Programme.
  • Im Jahr 2017 nutzten Hacker Keylogger-Malware, um in das San Antonio Women’s Health Institute, San Antonios größtes gynäkologisches Institut, einzubrechen.

Arbeitgeber

Unternehmen verwenden häufig Keylogger, um ihre Mitarbeiter zu orten, das nennt sich „Corporate Keylogging” und ist absolut legal, zumindest solange Keylogger nur innerhalb des Unternehmensnetzwerks und nur auf Arbeitscomputern installiert sind.

Arbeitgeber verwenden normalerweise Software-Keylogger. IT-Teams können sie so einrichten, dass sie Schlüsselwörter erkennen und Echtzeit-Warnungen senden, wenn jemand Dateien kopiert, vertrauliche Daten eingibt oder versteckte Befehle ausführt.

Innerhalb des Unternehmens ist der Einsatz von Keyloggern sinnvoll:

  • Dies hilft Sicherheitsdiensten, Insider-Bedrohungen zu finden.
  • Dies hilft Managern und Vorgesetzten, sicherzustellen, dass die Mitarbeiter die geforderten Leistungsindikatoren erfüllen, und lässt sie nicht locker.
  • Es hilft auch Prüfern zu überprüfen, ob das Unternehmen Gesetze und Vorschriften einhält. Wenn jemand innerhalb des Unternehmens gegen sie verstößt, helfen Keylogger, diese Person leicht zu identifizieren.

Verwenden alle Arbeitgeber Keylogger? Genaue Angaben dazu gibt es nicht. Wir glauben, dass es sicherer ist anzunehmen, dass Ihr Management Keylogger auf Firmencomputern installiert hat, als einfach zu hoffen, dass dies nicht der Fall ist. Lesen Sie Ihren gesamten Mietvertrag. Möglicherweise gibt es ein Element zum Protokollieren von Tastenanschlägen.

Aber in jedem Fall, wenn Sie von Ihrem PC aus arbeiten können, sollte es sicher sein, ihn zur Arbeit zu bringen.

Internet-Vermarkter

Bereits 2017 fanden Forscher der Princeton University heraus, dass etwa 482 der 50.000 besten Websites von Alexa (ziemlich beliebte Websites) Webskripte verwendeten, die sich wie Keylogger verhielten. Und Skripte merken sich nicht nur Tastenanschläge, sondern auch Mausbewegungen und Scrollen.

Warum sollten sie es tun? Weil es Marketern hilft, Verhaltensdaten über Sie zu sammeln. Wie genau interagieren Sie mit ihren Websites, welche Anzeigen interessieren Sie am meisten, welche Inhalte gefallen Ihnen und welche nicht? Darüber hinaus können IT-Teams, Produktmanager und/oder Geschäftsinhaber sowie UX-Designer Keylogger verwenden, um Benutzerwünsche zu identifizieren und umzusetzen, normalerweise während eines Unboarding- oder Beta-Releases.

Klingt zweifelhaft? Ja, aber im Allgemeinen legal, da sie es in der Nutzungsvereinbarung erwähnen. Sie wissen, diese lange Seite mit Text und rechtlichen Klauseln, die Sie zu langweilen, um sie zu lesen (keine Sorge, die meisten Leute tun das).

Und um ehrlich zu sein, es macht Sinn. Dies hilft Unternehmen sehr dabei, die Benutzererfahrung persönlicher zu gestalten.

Eifersüchtige Ehepartner und überfürsorgliche Eltern

Auch Ehemänner oder Ehefrauen, die besorgt sind, dass ihr Lebensgefährte sie betrügt, oder Eltern, die ein genaues Auge darauf haben möchten, was ihre Kinder online tun, können Keylogger verwenden.

Nein, wir übertreiben nicht. Es gibt sogar Artikel im Internet, die die besten Keylogger empfehlen, um die Social-Media-Aktivitäten von Kindern zu überwachen.

Ist es legal? Es ist schwer zu sagen. Die Verwendung von Keyloggern ist in den meisten Ländern illegal. Laut einigen Websites von Scheidungsanwälten kann ihre Verwendung jedoch technisch legal sein, wenn Sie "vorsichtig" sind. Außerdem sagt der oben verlinkte Artikel, dass Sie einen Keylogger verwenden können, wenn er auf Ihrem Gerät installiert ist. Dies erweckt den Eindruck, dass Eltern dies tun können (wenn ihre Kinder keine Quittungen haben, die belegen, dass sie die Geräte gekauft haben).

Wir werden Ihnen im zweiten Teil dieses Artikels, der sehr bald veröffentlicht wird, erklären, wie Sie einen Keylogger erkennen und loswerden!

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. Annehmen Weiterlesen