IT-Sicherheit

Keylogger

Liest womöglich jemand Ihr Getipptes mit?

von 14.02.2020
Die Spionage über das auf der Tastatur getippte
Keylogger sind traditionell Programme, die an der Tastatur getätigte Eingaben protokollieren und weitergeben. Bild: Pixabay/pexels

Als Keylogger wird Hard- oder Software bezeichnet, die über ein Gerät getätigte Eingaben speichert und weitergibt. Solche „Tasten-Protokollierer“ können sehr unterschiedlich aussehen.
Erfahren Sie hier, welche Arten von Keyloggern es gibt und wie Sie diese erfolgreich beseitigen.

Die Spionage über das auf der Tastatur getippte

Keylogger sind Programme, die Eingaben an der Tastatur protokollieren und weitergeben. Bild: Pixabay/pexels

Verschiedene Arten von Keyloggern

Als Keylogger (auch kurz Logger) wird sämtliche Hardware und Software bezeichnet, die darauf ausgelegt ist, Eingaben von Geräten, wie zum Beispiel Computern, Notebooks oder Smartphones, aufzuzeichnen. Hierbei wird alles Getippte oder eine automatisiert vorselektierte Auswahl dessen direkt an eine externe Stelle weitergeleitet. Dort werden die Informationen manuell ausgewertet oder vorerst zentral gespeichert, um dann von Hackern „abgeholt“ zu werden.
Dabei gibt es eine Vielzahl verschiedener Keylogger. Das gemeinsame Hauptziel ist jedoch fast immer der Erhalt von allgemeinen oder spezifischen sensiblen Daten. Hierzu können personenbezogene Daten wie Klar- oder Benutzernamen, Passwörter oder PINs, aber auch Geschäftsgeheimnisse wie Formulare, Schlüsselwörter, Zugangscodes sowie Mitschriften von vertraulichen E-Mails und Chatverläufen gehören.
Mit welcher Intention Angreifer die sensiblen Daten jedoch genau sammeln, kann äußerst unterschiedlicher Natur sein. Mögliche Motivationen können Kontoplünderungen, Wirtschaftsspionagen oder die Übernahmen von Fremdsystemen sein. Weitere Antworten auf die Frage Was sind Keylogger? gibt unser IT-Lexikon.

Hardware-Keylogger

Bei Hardware-Keyloggern handelt es sich um Peripheriegeräte, die an die zu überwachenden Geräte angeschlossen beziehungsweise durch physische Schnittstellen mit diesen verbunden werden. Im Regelfall werden hierbei kleine Verbindungsstücke zwischen der externen Tastatur und dem Rechner angebracht.
Angreifer kommen meistens durch die Social-Engineering-Methode Tailgating an das von ihnen manipulierte System und nehmen den Eingriff innerhalb von wenigen Sekunden vor. Zum Teil werden die benötigten Informationen zuerst nur in den integrierten Speicher des Peripheriegeräts gesichert. Sie können aber auch direkt per Funk an die Angreifer übermittelt werden.
Social Engineers bringen Hardware-Keylogger vor allem an Geräten an, die nicht mit dem Internet verbunden sind. Sie sollten daher gerade solche häufiger auf eine Manipulation durch Peripherie kontrollieren. Hardware-Keylogger werden vielfach auch beim Skimming eingesetzt, also für die Aufzeichnung der an Geldautomaten, Kassensystemen oder sonstigen Terminals gedrückten Tasten.

Software-Keylogger

Deutlich häufiger als Hardware-Keylogger sind Programme im Einsatz, die das am Computer oder einem vergleichbaren System Eingetippte aufzeichnen. Sogenannte Software-Keylogger werden meistens von Hackern als Schadsoftware auf Privat- oder Firmenrechner eingeschleust und arbeiten dort verdeckt. Solche Spyware-Programme können auch zusammen mit anderen Viren oder Trojanern auf ein System gelangen. Nicht selten verbreiten sich diese Programme über das Unternehmensnetzwerk selbstständig weiter.
Software-Keylogger, auch Desktop-Scanner genannt, befinden sich quasi an der Schnittstelle zwischen Tastatur und Betriebssystem. Manche Scanner speichern die Eingaben direkt in einem Dokument auf dem überwachten Computer. Andere wiederum senden die Eingaben direkt über das Internet an den Hacker weiter.

Keylogger auf Arbeitsnotebooks

Gerade bei Arbeitsnotebooks sollte genau darauf geachtet werden, dass keine Keylogger Daten abgreifen. Bild: Pixabay/pompi

Der optimale Schutz vor Hardware-Keyloggern

Vor Hardware-Keyloggern kann man sich mit der Verwendung einer virtuellen Tastatur bei der Eingabe von vertraulichen Daten wie Passwörtern schützen. Hierzu gehört unter anderem Microsofts voreingerichtete Bildschirmtastatur. Im Regelfall wird das hierüber Getippte – beziehungsweise das Angeklickte – nicht durch angeschlossene Geräte aufgezeichnet.
Eine zusätzlich stets ratsame Sicherheitsvorkehrung ist die kontinuierliche Kontrolle, ob Ihnen unbekannte Peripheriegeräte an Ihren Rechnersystemen auffallen. Gerade bei der Arbeit mit Computern, die nicht mit dem Internet verbunden sind und mit sensiblen Daten arbeiten, sollten Sie genau darauf achten, dass sich kein Gerät in Ihr System einklinkt. Ein Blick hinter den Computer reicht dabei im Regelfall schon aus.
Sollten Sie fremde, an Ihr System angeschlossene Geräte entdecken, legen wir Ihnen nahe, einen kompetenten Partner des IT-SERVICE.NETWORK zu kontaktieren, der sich ein Bild der genauen Situation vor Ort macht und Sie zum weiteren Vorgehen berät.

Der optimale Schutz vor Software-Keyloggern

Vor Software-Keyloggern und anderer Schadsoftware schützen Sie sich durch die Einrichtung einer professionellen Antiviren-Lösung. Namhafte Sicherheitslösungen erkennen neben anderer Spyware auch die häufigsten Keylogger. Eine weitere wichtige Sicherheitsmaßnahme ist die nicht stringente Eingabe von Passwörtern oder Sicherheitscodes. Bei einer solchen Eingabe kann beispielsweise zuerst die letztere Hälfte eines Kennworts und dann – nach Rücksetzung der Cursor-Markierung – die erstere eingegeben werden.
Auch wenn Sie professionelle Hilfe beim Schutz vor Keyloggern benötigen, empfehlen wir Ihnen, sich von einem IT-Dienstleister aus Ihrer Region beraten zu lassen. Aber zum Schluss noch ein zentraler Hinweis: Keylogger sind nicht nur ein beliebtes Werkzeug von Angreifern. Auch in der Wissenschaft finden Sie Anwendung, zum Beispiel für die abgestimmte Überwachung oder zu Kontrollzwecken. So findet man sie in diesem Zusammenhang auch auf hauseigenen Systemen.

Geschrieben von

Robin Laufenburg unterstützt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. Während er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verständlicher Sprache darzustellen. Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen
IT-Sicherheit

Cyber Resilience Act

Damit Unternehmen auf sichere IT-Produkte vertrauen können

von • 30.10.2024

Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen für digitale Produkte aus und soll Unternehmen und Privatnutzer vor „unsicheren“ IT-Produkten sch...

Weiterlesen