KEYLOGGER

Was ist ein Keylogger?


 Definition von Keyloggern


Ein Keylogger oder Keystroke Logger/Tastaturerfassung ist eine Form von Malware oder Hardware, die Ihre Tastatureingaben während Ihrer Eingabe verfolgt und aufzeichnet. Es nimmt die Informationen und sendet sie über einen Command-and-Control-(C&C-)Server an einen Hacker. Der Hacker analysiert dann die Tastatureingaben, um Benutzernamen und Passwörter zu finden, und verwendet sie, um in ansonsten sichere Systeme zu hacken.


Arten von Keyloggern


Ein Software-Keylogger ist eine Form von Malware, die Ihr Gerät infiziert und sich, wenn er darauf programmiert ist, auf andere Geräte ausbreiten kann, mit denen der Computer in Kontakt kommt. Während ein Hardware-Keylogger sich nicht von einem Gerät auf ein anderes verbreiten kann, wie z. B. einen Software-Keylogger, überträgt er Informationen an den Hacker oder die Hacker-Organisation, die er dann verwendet, um Ihren Computer, Ihr Netzwerk oder alles andere, das eine Authentifizierung erfordert, zu gefährden.


Software-Keylogger


Software-Keylogger bestehen aus Anwendungen, die auf einem Computer installiert werden müssen, um Tastatureingabedaten zu stehlen. Sie sind die häufigste Methode, mit der Hacker auf die Tastenanschläge eines Benutzer zugreifen.


Ein Software-Keylogger wird auf einen Computer gesetzt, wenn der Benutzer eine infizierte Anwendung herunterlädt. Nach der Installation überwacht der Keylogger die Tastenanschläge auf dem von Ihnen verwendeten Betriebssystem und überprüft die Pfade, die jeder Tastenanschlag durchläuft. Auf diese Weise kann ein Software-Keylogger Ihre Tastatureingaben verfolgen und jede aufzeichnen.


Nachdem die Tastenanschläge aufgezeichnet wurden, werden sie automatisch an den Hacker übertragen, der den Keylogger eingerichtet hat. Dies geschieht über einen Remote-Server, mit dem sowohl die Keylogger-Software als auch der Hacker verbunden sind. Der Hacker ruft die vom Keylogger erfassten Daten ab und verwendet sie dann, um die Passwörter des ahnungslosen Benutzer zu ermitteln.


Die mit dem Keylogger gestohlenen Passwörter können E-Mail-Konten, Bank- oder Investitionskonten oder diejenigen umfassen, die das Ziel verwendet, um auf Websites zuzugreifen, auf denen seine personenbezogenen Daten eingesehen werden können. Aus diesem Grund besteht das Ziel des Hackers möglicherweise nicht darin, in das Konto einzudringen, für das das Passwort verwendet wird. Vielmehr kann der Zugang zu einem oder mehreren Konten den Weg für den Diebstahl anderer Daten ebnen.


Hardware-Keylogger


Ein Hardware-Keylogger funktioniert ähnlich wie sein Software-Pendant. Der größte Unterschied besteht darin, dass Hardware-Keylogger physisch mit dem Zielcomputer verbunden sein müssen, um die Tastatureingaben des Benutzer aufzuzeichnen. Aus diesem Grund ist es wichtig, dass ein Unternehmen sorgfältig überwacht, wer Zugang zum Netzwerk und den damit verbundenen Geräten hat.


Wenn eine unbefugte Person ein Gerät im Netzwerk verwenden darf, könnte sie einen Hardware-Keylogger installieren, der unentdeckt laufen kann, bis er bereits sensible Informationen erfasst hat. Nachdem die Hardware-Keystroke-Logger das Keylogging abgeschlossen haben, speichern sie die Daten, die der Hacker vom Gerät herunterladen muss.


Der Download muss erst durchgeführt werden, nachdem der Keylogger die Protokollierung von Tastenanschlägen abgeschlossen hat. Das liegt daran, dass es dem Hacker nicht möglich ist, die Daten zu erhalten, während der Keylogger arbeitet. In einigen Fällen kann der Hacker das Keylogging-Gerät über WLAN zugänglich machen. Auf diese Weise müssen sie nicht physisch zum gehackten Computer gehen, um das Gerät zu erhalten und die Daten abzurufen.


Wie werden Keylogger aufgebaut?


Das Hauptkonzept hinter Keyloggern ist, dass sie zwischen dem Drücken einer Taste auf einer Tastatur und dem Erscheinen der Informationen zu dieser Tastatureingabe auf dem Monitor platziert werden müssen. Es gibt mehrere Möglichkeiten, dies zu erreichen.


Einige Hacker verwenden eine Videoüberwachung, um die Verbindung zwischen den gedrückten Tasten und dem, was auf dem Monitor angezeigt wird, zu sehen. Eine Videokamera mit Blick auf Tastatur und Bildschirm kann eingerichtet werden. Sobald es ein Video der Tastenanschläge und der Anmelde- oder Authentifizierungsbildschirme aufzeichnet, die die Takte durchlaufen müssen, kann der Hacker das Video wiedergeben, verlangsamen und sehen, welche Tasten gedrückt wurden.


Ein Angreifer kann auch einen Hardware-Fehler in die Tastatur selbst einfügen. Dies würde jeden durchgeführten Hub aufzeichnen und die zu speichernden Informationen senden, entweder auf einem Server oder einem nahegelegenen physischen Gerät. Es ist möglich, dass ein Keylogger innerhalb der Verkabelung oder im Computer platziert wird – solange er sich zwischen der Tastatur und dem Monitor befindet.


Darüber hinaus kann Keylogger-Software so konzipiert werden, dass sie alle Eingaben abfängt, die von der Tastatur stammen. Dies kann mit ein paar verschiedenen Methoden erfolgen:



Die Software, die als Form von Spyware anerkannt ist, wird mit einigen verschiedenen Methoden entwickelt. Hier sind die häufigsten:



Als eine Art Abwehrmechanismus können sich einige Keylogger, die als Rootkits bezeichnet werden, verbergen, um manuelle oder Antivirus-Erkennung zu verbergen. Sie maskieren entweder im Benutzer oder im Kernel-Modus.


Wie erkennt man einen Keylogger?


Der einfachste Weg, einen Keylogger zu erkennen, ist, Ihren Task Manager zu überprüfen. Hier sehen Sie, welche Prozesse ausgeführt werden. Es kann schwierig sein zu wissen, welche legitim sind und welche von Keyloggern verursacht werden können, aber Sie können die sicheren Prozesse von den Bedrohungen unterscheiden, indem Sie jeden Prozess im Internet betrachten. In einigen Fällen können Sie eine Warnung finden, die von einem anderen Benutzer in Bezug auf einen Prozess oder mehrere Prozesse geschrieben wird, die auf Keylogger-Aktivitäten hinweisen.


Um in Windows auf den Task Manager zuzugreifen, klicken Sie mit der rechten Maustaste auf die Taskleiste und wählen dann im Menü „Task Manager“.


In diesem Fenster sind jedes Programm im Bereich Apps die Programme, die von Ihrem Computer verwendet werden, und die in Fenstern auf Ihrem Bildschirm erscheinen. In diesem Abschnitt sehen Sie keinen Keylogger. Sie können jedoch eine finden, indem Sie sich den Abschnitt Hintergrundprozesse ansehen.


Ein weiterer guter Ort, um nach Keyloggern zu suchen, ist unter der Registerkarte „Startup“. Keylogger sind so eingerichtet, dass sie die ganze Zeit auf einem Computer laufen. Dazu müssen sie mit dem Betriebssystem gestartet werden. Wenn Sie die Startliste durchgehen, achten Sie auf alles, woran Sie sich nicht erinnern können, sich selbst zu installieren. Wenn etwas nicht an Ort und Stelle zu sein scheint, klicken Sie auf seine Zeile und dann auf die Schaltfläche Deaktivieren unten rechts im Fenster.


Sie können auch nach Keyloggern suchen, indem Sie den Internetnutzungsbericht Ihres Computers überprüfen. Um in Windows darauf zuzugreifen, drücken Sie die Windows-Taste und „I“. Dadurch gelangen Sie zum Einstellungsbildschirm. Hier sollten Sie „Netzwerk und Internet“ und dann „Datennutzung“ auswählen. Eine Liste der Programme, die Ihr Computer zum Zugriff auf das Internet verwendet, wird angezeigt. Wenn etwas verdächtig erscheint oder Sie es einfach nicht erkennen, suchen Sie nach dem, was es ist. Es kann ein Keylogger sein.


Sie können die gleiche Form der Untersuchung mit Browser-Erweiterungen durchführen. Wenn Sie sich nicht an die Installation erinnern, deaktivieren Sie sie, da es sich um Keylogger handeln könnte. So greifen Sie in einigen der gängigsten Browser auf Ihre Nebenstellen zu:



Wie greifen Keylogger Ihr Gerät an?


Um Zugang zu Ihrem Gerät zu erhalten, muss ein Keylogger darin installiert werden oder im Falle eines Hardware-Keyloggers physisch mit Ihrem Computer verbunden sein. Es gibt verschiedene Möglichkeiten, wie Keylogger Ihr Gerät angreifen.


Spear-Phishing


Spear Phishing ist eine der wichtigsten Methoden, um eine Malware-Infektion zu initiieren. In den meisten Fällen wird eine Phishing-E-Mail oder ein Phishing-Link verwendet, um einen Verbraucher anzusprechen. Der Link sieht legitim aus – er kann sogar von einem Verwandten oder einem Freund stammen. Nachdem Sie jedoch die E-Mail geöffnet oder auf einen Link geklickt haben, wird ein Keylogger auf Ihrem Gerät installiert. Spear-Fishing-Angriffe können auch verwendet werden, um einen Sextortion-Angriff zu starten.


Drive-by-Download


Drive-by-Download bezieht sich auf den Fall, dass ein Keylogger auf Ihrem Computer installiert ist, ohne dass Sie es wissen. Dies wird oft über eine bösartige Website erreicht. Wenn Sie die Website besuchen, wird Malware auf Ihrem Computer installiert. Es funktioniert dann im Hintergrund, unentdeckt, protokolliert Ihre Tastatureingaben und sendet sie dann an den Angreifer.


Trojaner


Es ist üblich, dass Trojaner Keylogger im Inneren haben. Ein trojanisches Pferd, ähnlich dem im griechischen Mythos verwendeten, scheint wohlwollend zu sein. Wenn der Benutzer es öffnet, wird Malware mit einem Keylogger auf seinem Gerät installiert. Die Malware verfolgt nach der Installation die Tastenanschläge des Benutzer und meldet sie dann an ein Gerät, auf das der Hacker zugreift.


Von Keyloggern verursachte Probleme


Keylogger beeinträchtigen nicht nur die Sicherheit Ihres Geräts, sondern können auch zusätzliche Probleme auf dem Gerät selbst verursachen. Die Auswirkungen unterscheiden sich je nach Art des infizierten Geräts etwas.


Desktops und Laptops


Unbekannte Prozesse, die Rechenleistung verbrauchen


Wie alle Arten von Software müssen Keylogger einen Prozess einleiten, um zu arbeiten. Jeder Prozess, den Ihr Computer ausführen muss, erfordert Rechenleistung. Der Prozess eines Keyloggers kann nach der Initiierung Ihre Rechenleistung beeinträchtigen. Dies kann dazu führen, dass andere Anwendungen nicht so laufen, wie sie es normalerweise tun würden oder sollten. Sie können herausfinden, welche Prozesse ausgeführt werden, indem Sie den Task Manager aufrufen, wie oben in „So erkennen Sie einen Keylogger“.


Verzögerungen beim Tippen


Da sich ein Keylogger zwischen der Tastatur und dem Monitor positioniert, kann ein Zeichen für einen Keylogger eine Verzögerung beim Tippen sein. Wenn Sie in der Regel Buchstaben, Zahlen oder Symbole auf Ihrem Bildschirm sehen, die unmittelbar nach dem Drücken jeder Taste erscheinen, aber dann eine leichte Verzögerung bemerken, könnte dies ein Zeichen dafür sein, dass ein Keylogger den Prozess unterbricht.


In einigen Fällen kann die verzögerte Eingabe auf Umstände wie zu wenig Direktzugriffsspeicher (RAM) zurückzuführen sein, aber wenn Sie dieses Symptom bemerken, kann es ratsam sein, nach Keyloggern zu suchen.


Anwendungen werden nach dem Zufallsprinzip eingefroren


Wenn ein Keylogger seine Arbeit ausführt, kann er die normale Anwendungsverarbeitung unterbrechen. Dies kann dazu führen, dass die Anwendung ohne Warnung einfriert. Wenn Ihre Anwendungen mehr als üblich einfrieren, könnte ein Keylogger der Schuldige sein.


Androids und iPhones


Auch wenn es möglicherweise keine Hardware-Keylogger gibt, die auf mobile Geräte abzielen, können Androids und iPhones dennoch von Software-Keyloggern kompromittiert werden. Diese arbeiten, indem sie erfassen, wo auf dem Bildschirm der Benutzer drückt oder tippt, was es dem Keylogger ermöglicht, die virtuellen Schaltflächen zu sehen, die gedrückt werden, während der Eigentümer tippt. Die Daten werden dann aufgezeichnet und einem Hacker gemeldet.


Die Bedrohung kann mit diesen Formen von Keyloggern noch schlimmer werden, da sie mehr tun als nur Tastenanschläge zu überwachen und aufzuzeichnen. Sie können auch Screenshots, von der Kamera aufgenommene Dinge, die Aktivität verbundener Drucker, das, was in das Mikrofon gelangt, und den Netzwerkverkehr aufzeichnen. Ein Keylogger kann Sie sogar daran hindern, bestimmte Websites zu besuchen.


Um einen Keylogger auf ein mobiles Gerät zu bringen, muss ein Hacker nur für kurze Zeit darauf zugreifen. Sie können auch unbeabsichtigt einen Keylogger auf Ihrem Gerät installieren, indem Sie auf einen Link oder Anhang klicken.


Wie schütze ich meine Geräte vor Keylogging?


Die beste Möglichkeit, Ihre Geräte vor Keylogging zu schützen, ist die Verwendung eines hochwertigen Antivirus oder einer Firewall. Sie können auch andere Vorsichtsmaßnahmen ergreifen, um eine Infektion weniger wahrscheinlich zu machen.


Sie können einen Passwort-Manager verwenden, um hochkomplexe Passwörter zu erstellen – und Ihnen nicht nur die Möglichkeit geben, Ihre Passwörter zu sehen und zu verwalten. In vielen Fällen sind diese Programme in der Lage, Ihre Passwörter automatisch zu füllen, was es Ihnen ermöglicht, die gesamte Tastatur zu umgehen.


Wenn Sie nicht tippen, kann ein Keylogger keine Striche aufzeichnen, und da Passwortzeichen in der Regel durch Sternchen ersetzt werden, kann selbst ein Videoüberwachungssystem nicht herausfinden, was eingegeben wurde. Verwenden Sie außerdem die Multi-Faktor-Authentifizierung (MFA), wenn Sie die Option haben. Ein Keylogger kann Ihr Passwort ableiten, aber  die zweite Phase des Authentifizierungsprozesses kann sie abschrecken.


Eine virtuelle Tastatur kann auch dazu beitragen, zu verhindern, dass Keylogger auf Ihre Tastatureingaben zugreifen. Selbst ein Hypervisor-basierter Keylogger, der ein separates Betriebssystem unter Ihrem Hauptsystem verwendet, kann nicht auf Tastenanschläge zugreifen, die auf einer virtuellen Tastatur ausgeführt werden. Auf einem Windows-Computer können Sie die Windows-Taste und das „R“ gleichzeitig drücken, um auf die virtuelle Tastatur zuzugreifen.


Es ist auch ratsam, die Hardware-Verbindungen auf Ihrem Computer regelmäßig zu überprüfen. Hardware-Keylogger sind zwar nicht so häufig, aber die Rückseite des Computerturms kann eine einladende Angriffsfläche für einen Keylogging-Hacker sein. Dies gilt auch für die Arbeit an einem öffentlichen Computer. Der Angreifer hat möglicherweise Tage oder Wochen, bevor Sie sich bei Ihrer Bank, Ihrem Broker oder Ihren E-Mail-Konten anmelden, einen Hardware-Keylogger installiert.


Quelle: https://www.fortinet.com/de/resources/cyberglossary/what-is-keyloggers


Home Nach oben Keylogger Kinder

Infomaterial Download