IT-Sicherheit

Keylogger

Liest womöglich jemand Ihr Getipptes mit?

von 14.02.2020
Die Spionage über das auf der Tastatur getippte
Keylogger sind traditionell Programme, die an der Tastatur getätigte Eingaben protokollieren und weitergeben. Bild: Pixabay/pexels

Als Keylogger wird Hard- oder Software bezeichnet, die über ein Gerät getätigte Eingaben speichert und weitergibt. Solche „Tasten-Protokollierer“ können sehr unterschiedlich aussehen.
Erfahren Sie hier, welche Arten von Keyloggern es gibt und wie Sie diese erfolgreich beseitigen.

Die Spionage über das auf der Tastatur getippte

Keylogger sind Programme, die Eingaben an der Tastatur protokollieren und weitergeben. Bild: Pixabay/pexels

Verschiedene Arten von Keyloggern

Als Keylogger (auch kurz Logger) wird sämtliche Hardware und Software bezeichnet, die darauf ausgelegt ist, Eingaben von Geräten, wie zum Beispiel Computern, Notebooks oder Smartphones, aufzuzeichnen. Hierbei wird alles Getippte oder eine automatisiert vorselektierte Auswahl dessen direkt an eine externe Stelle weitergeleitet. Dort werden die Informationen manuell ausgewertet oder vorerst zentral gespeichert, um dann von Hackern „abgeholt“ zu werden.
Dabei gibt es eine Vielzahl verschiedener Keylogger. Das gemeinsame Hauptziel ist jedoch fast immer der Erhalt von allgemeinen oder spezifischen sensiblen Daten. Hierzu können personenbezogene Daten wie Klar- oder Benutzernamen, Passwörter oder PINs, aber auch Geschäftsgeheimnisse wie Formulare, Schlüsselwörter, Zugangscodes sowie Mitschriften von vertraulichen E-Mails und Chatverläufen gehören.
Mit welcher Intention Angreifer die sensiblen Daten jedoch genau sammeln, kann äußerst unterschiedlicher Natur sein. Mögliche Motivationen können Kontoplünderungen, Wirtschaftsspionagen oder die Übernahmen von Fremdsystemen sein. Weitere Antworten auf die Frage Was sind Keylogger? gibt unser IT-Lexikon.

Hardware-Keylogger

Bei Hardware-Keyloggern handelt es sich um Peripheriegeräte, die an die zu überwachenden Geräte angeschlossen beziehungsweise durch physische Schnittstellen mit diesen verbunden werden. Im Regelfall werden hierbei kleine Verbindungsstücke zwischen der externen Tastatur und dem Rechner angebracht.
Angreifer kommen meistens durch die Social-Engineering-Methode Tailgating an das von ihnen manipulierte System und nehmen den Eingriff innerhalb von wenigen Sekunden vor. Zum Teil werden die benötigten Informationen zuerst nur in den integrierten Speicher des Peripheriegeräts gesichert. Sie können aber auch direkt per Funk an die Angreifer übermittelt werden.
Social Engineers bringen Hardware-Keylogger vor allem an Geräten an, die nicht mit dem Internet verbunden sind. Sie sollten daher gerade solche häufiger auf eine Manipulation durch Peripherie kontrollieren. Hardware-Keylogger werden vielfach auch beim Skimming eingesetzt, also für die Aufzeichnung der an Geldautomaten, Kassensystemen oder sonstigen Terminals gedrückten Tasten.

Software-Keylogger

Deutlich häufiger als Hardware-Keylogger sind Programme im Einsatz, die das am Computer oder einem vergleichbaren System Eingetippte aufzeichnen. Sogenannte Software-Keylogger werden meistens von Hackern als Schadsoftware auf Privat- oder Firmenrechner eingeschleust und arbeiten dort verdeckt. Solche Spyware-Programme können auch zusammen mit anderen Viren oder Trojanern auf ein System gelangen. Nicht selten verbreiten sich diese Programme über das Unternehmensnetzwerk selbstständig weiter.
Software-Keylogger, auch Desktop-Scanner genannt, befinden sich quasi an der Schnittstelle zwischen Tastatur und Betriebssystem. Manche Scanner speichern die Eingaben direkt in einem Dokument auf dem überwachten Computer. Andere wiederum senden die Eingaben direkt über das Internet an den Hacker weiter.

Keylogger auf Arbeitsnotebooks

Gerade bei Arbeitsnotebooks sollte genau darauf geachtet werden, dass keine Keylogger Daten abgreifen. Bild: Pixabay/pompi

Der optimale Schutz vor Hardware-Keyloggern

Vor Hardware-Keyloggern kann man sich mit der Verwendung einer virtuellen Tastatur bei der Eingabe von vertraulichen Daten wie Passwörtern schützen. Hierzu gehört unter anderem Microsofts voreingerichtete Bildschirmtastatur. Im Regelfall wird das hierüber Getippte – beziehungsweise das Angeklickte – nicht durch angeschlossene Geräte aufgezeichnet.
Eine zusätzlich stets ratsame Sicherheitsvorkehrung ist die kontinuierliche Kontrolle, ob Ihnen unbekannte Peripheriegeräte an Ihren Rechnersystemen auffallen. Gerade bei der Arbeit mit Computern, die nicht mit dem Internet verbunden sind und mit sensiblen Daten arbeiten, sollten Sie genau darauf achten, dass sich kein Gerät in Ihr System einklinkt. Ein Blick hinter den Computer reicht dabei im Regelfall schon aus.
Sollten Sie fremde, an Ihr System angeschlossene Geräte entdecken, legen wir Ihnen nahe, einen kompetenten Partner des IT-SERVICE.NETWORK zu kontaktieren, der sich ein Bild der genauen Situation vor Ort macht und Sie zum weiteren Vorgehen berät.

Der optimale Schutz vor Software-Keyloggern

Vor Software-Keyloggern und anderer Schadsoftware schützen Sie sich durch die Einrichtung einer professionellen Antiviren-Lösung. Namhafte Sicherheitslösungen erkennen neben anderer Spyware auch die häufigsten Keylogger. Eine weitere wichtige Sicherheitsmaßnahme ist die nicht stringente Eingabe von Passwörtern oder Sicherheitscodes. Bei einer solchen Eingabe kann beispielsweise zuerst die letztere Hälfte eines Kennworts und dann – nach Rücksetzung der Cursor-Markierung – die erstere eingegeben werden.
Auch wenn Sie professionelle Hilfe beim Schutz vor Keyloggern benötigen, empfehlen wir Ihnen, sich von einem IT-Dienstleister aus Ihrer Region beraten zu lassen. Aber zum Schluss noch ein zentraler Hinweis: Keylogger sind nicht nur ein beliebtes Werkzeug von Angreifern. Auch in der Wissenschaft finden Sie Anwendung, zum Beispiel für die abgestimmte Überwachung oder zu Kontrollzwecken. So findet man sie in diesem Zusammenhang auch auf hauseigenen Systemen.

Geschrieben von

Robin Laufenburg unterstützt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. Während er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verständlicher Sprache darzustellen. Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Phishing über booking.com

Cyberkriminelle verschicken betrügerische E-Mails über Buchungsplattform

von • 06.12.2023

Geschäftsreisen werden in Ihrem Unternehmen über booking.com gebucht? Dann ist Vorsicht geboten: Betrüger missbrauchen die Hotelbuchungsplattform für Phishing-Angriffe. Wir erklären, was es mi...

Weiterlesen
IT-Sicherheit

Akira-Ransomware

Neue große Cybergefahr für Unternehmen

von • 01.12.2023

Die Akira-Ransomware ist erst seit März 2023 aktiv, aber schon ein halbes Jahr später eine der am schnellsten wachsenden Ransomware-Familien. Ein Cyberangriff sorgt besonders für Schlagzeilen. W...

Weiterlesen
IT-Sicherheit

Cyberresilienz

Wie Unternehmen ihre Resilienz stärken können

von • 20.11.2023

Das BSI warnt jedes Jahr wieder vor den zahlreichen Gefahren für die IT-Sicherheit. Aber wie können sich Unternehmen gegen die Bedrohung wappnen? Die Antwort: indem Sie ihre Cyberresilienz stärken....

Weiterlesen