Skip to Main Content

Der umfassende Leitfaden zu Keyloggern: So schützen Sie sich! 

Sie sind zu Hause und tippen eine E-Mail auf Ihrem Laptop, ohne an etwas Böses zu denken. Sie sind allein und sicher, dass niemand Sie beobachtet. Aber Keylogger-Software könnte jeden von Ihnen getippten Buchstaben ausspionieren … klingt das unheimlich? Das ist es auch, und es ist eine echte Bedrohung für Ihre digitale Sicherheit. Doch was genau ist „Keylogging“? Ist es legal? Wer steckt dahinter? Und wie können Sie sich vor dieser heimtückischen Online-Bedrohung schützen? So viel sei verraten: Es werden keine Tastaturen beschädigt oder gestohlen. Bei Ihren persönlichen Daten sieht es womöglich anders aus. 

Was ist ein Keylogger und woher kommt er? 

Schaut Ihnen jemand beim Tippen über die Schulter? Nicht wirklich, aber mit der richtigen Technologie ist das fast so. Willkommen in der Welt des Keystroke Logging oder kurz Keylogging. Diese raffinierte Malware-Variante gehört in die Kategorie „Spyware“ und wird auch als „Keyboard Capturing“ bezeichnet. Es handelt sich um Software, die alles aufzeichnet, was Sie tippen. Hacker nutzen dieses Aktivitätsüberwachungsprogramm, um sich Zugang zu Ihren sensiblen Daten zu verschaffen, z. B. zu den von Ihnen besuchten Websites sowie zu den von Ihnen eingegebenen Kreditkartennummern und Passwörtern. Die Informationen werden dann an einen Server geleitet und können anschließend von Cyberkriminellen genutzt werden. Mit den richtigen Anmeldeinformationen können diese sich Zugang zu einer wahren Schatzkammer weiterer sensibler Daten verschaffen, z. B. zu Ihren E-Mails, sozialen Medien und Online-Banking-Konten. Ihre Datensicherheit und sogar Ihre Identität sind in diesem Fall ernsthaft gefährdet.    

Wussten Sie, dass der älteste bekannte Keylogger älter ist als Heimcomputer? Für Technologieverhältnisse ein echter Dinosaurier. In den 1970er Jahren entwickelten die Geheimdienste der Sowjetunion ein Gerät, das in elektrischen Schreibmaschinen von IBM versteckt werden konnte und Informationen über Tastenanschläge per Funk übermittelte. Diese Minispione aus der Zeit des Kalten Kriegs wurden in Schreibmaschinen in den Botschaftsgebäuden der USA in der Sowjetunion eingebaut. Wenn Sie jetzt denken, dass das alles ein bisschen nach James Bond klingt, dann haben Sie recht. Spionageprogramme gehören zu den etablierten Gadgets in den 007-Filmen. Erinnern Sie sich an das bionische Auge, mit dem Blofeld aus der Ferne kommunizieren konnte und das alles auf Video aufzeichnete, was es sah? Zum Glück ist Ihre Tastatur (noch) nicht mit einem Laserstrahlschneider ausgestattet…  

Apropos Spione: Ist jede Spyware auch ein Keylogger? Nicht ganz. Der Begriff „Keylogger“ wird oft synonym mit „Spyware“ verwendet, aber Spyware ist die allgemeine Bezeichnung für Malware, die Benutzerinformationen stiehlt. Der Begriff „Keylogger“ hingegen bezieht sich nur auf Software, die Tastatureingaben aufzeichnet. Und wie sieht es mit dem rechtlichen Status aus? Es mag überraschen, aber Keylogger-Software ist nicht zwangsläufig illegal. Wenn sie mit dem Einverständnis des Nutzers installiert wird, kann sie nützliche und legitime Anwendungen haben. Keylogger können beispielsweise Wissenschaftlern, Unternehmen und Webdesignern Einblicke in das Verhalten von Menschen am Computer geben. Sie werden auch von IT-Abteilungen zur Fehlerbehebung eingesetzt, und Unternehmen können sie nutzen, um die Aktivitäten ihrer Mitarbeiter zu überwachen und sicherzustellen, dass diese keine Betriebsgeheimnisse ausplaudern! Es ist auch legal, einen Keylogger zu installieren, um zu überprüfen, was Ihre Kinder auf dem Computer so anstellen. Keylogger sind erst dann illegal, wenn sie heimlich und in böser Absicht installiert werden.  

Hier kommen die üblichen Verdächtigen ins Spiel. Und nicht alle Keylogger sind Software! 

Es gibt fünf gängige Arten von Keyloggern, die sich jeweils in unterschiedlichen Teilen des Computers befinden.  

API-basierte Keylogger sind am weitesten verbreitet. Dank der Tastatur-API (Application Programming Interface) wird bei jedem Tastendruck eine Benachrichtigung an das von Ihnen genutzte Programm gesendet, und das getippte Zeichen erscheint auf dem Bildschirm. Ein API-basierter Keylogger ist eine Software, die diese Benachrichtigungen abfängt und aufzeichnet. Der Hacker ruft das Protokoll dann einfach ab.   

Formularerfassende Keylogger protokollieren die Daten aus Ihren Webformularen, z. B. Ihren vollständigen Namen, Ihre Wohnanschrift, E-Mail-Adresse, Telefonnummer oder Ihre Kreditkartendaten. Der Vorgang beginnt, sobald Sie „Absenden“ klicken bzw. die Eingabetaste drücken, und ist abgeschlossen, bevor Ihre Formulardaten an die Website übermittelt werden.  

Kernel-basierte Keylogger verstecken sich im „Kernel“ bzw. Kern des Computerbetriebssystems und sind deshalb schwierig zu erkennen und zu entfernen. Während Sie tippen, durchlaufen Ihre Tastenanschläge den Kernel, wo sie vom Keylogger abgefangen werden. Solche Keylogging-Software ist schwierig zu entwickeln und daher seltener als andere Arten; wenn sie jedoch verbreitet wird, dann üblicherweise als Bestandteil bösartiger Softwarepakete.  

Hardware-basierte Keylogger sind Geräte, die Tastenanschläge anhand der Schaltkreise einer Tastatur protokollieren. Sie sind in der Regel in die Tastatur integriert, kommen aber auch in Form von USB-Anschlüssen, Mini-PCI-Karten (für Laptops) oder sogar Tastatur-Overlays vor. Hier zeichnet keine Software die Tastenanschläge auf, sondern die Aufzeichnungen werden im internen Speicher des Geräts abgelegt.   

Akustische Keylogger sind sehr komplex und kommen daher selten zum Einsatz. Sie machen sich die Tatsache zunutze, dass jede Taste auf Ihrer Tastatur beim Drücken ein etwas anderes Geräusch erzeugt. Durch die Analyse dieser Geräusche können hochentwickelte Keylogger feststellen, was getippt wurde. Sie benötigen dafür lediglich Zugang zu Ihrem Mikrofon.  

Jetzt wissen Sie, wie sie funktionieren. Aber wie kann ein Keylogger auf Ihr Gerät gelangen? Dazu kommen wie jetzt.  

Wie gelangt ein Keylogger auf Ihr System? 

Hardware-Keylogger müssen physisch an einen Computer angeschlossen werden. Daher ist ein direkter Zugang erforderlich. Dies ist in der Regel schwierig und erfordert die Hilfe eines korrupten Insiders (z. B. wenn Max aus der Buchhaltung einen Groll gegen das Unternehmen hegt und Keylogger installiert). Daher handelt es sich bei den meisten illegalen Keyloggern um Software, die auf dieselbe Weise wie andere Malware auf Ihr System gelangt: über Würmer, Viren und Trojaner. Wenn Sie einen E-Mail-Anhang oder eine SMS öffnen, der bzw. die Malware enthält, oder eine infizierte Website besuchen, kann der Keylogger automatisch auf Ihr Gerät heruntergeladen werden.   

Hacker perfektionieren ständig ihre Social-Engineering-Methoden, um Sie zum Download ihrer Produkte zu verleiten. Phishing-E-Mails sind als legitime E-Mails von vertrauenswürdigen Familienmitgliedern oder Unternehmen getarnt und verleiten Benutzer dazu, schädliche Links oder Anhänge zu klicken. Smishing ist eine Form von Phishing-Angriff per Textnachricht (SMS). Haben Sie schon mal von Spear-Phishing gehört? Dabei handelt es sich um sehr gezielte Online-Angriffe auf einflussreiche kleine Gruppen oder wichtige Personen.   

Nicht nur E-Mails und SMS sind Einfallstore für Keylogger und andere Malware. Seien Sie auf der Hut vor schädlichen Pop-ups, die vorgeben, Ihnen bei der Entfernung eines Virus zu helfen, den Sie gar nicht haben. Es könnte sich um Scareware handeln, d. h. Malware, die Menschen dazu verleitet, eine gefälschte Sicherheitssoftware herunterzuladen oder eine infizierte Website zu besuchen.  

Welche Bedrohungen gehen von Keyloggern aus? 

Im Gegensatz zu anderen Arten von Schadprogrammen beschädigen Keylogger Ihren Computer oder Ihr Betriebssystem nicht. Sie sind potenziell gefährlich, weil sie lange Zeit unbemerkt bleiben und dabei Aktivitäten aufzeichnen können, die Cyberkriminellen einen intimen Einblick in Ihr digitales Leben gewähren. Manchmal helfen wir ihnen sogar ungewollt. Wenn Sie dasselbe Passwort mehrfach verwenden, könnte ein Keylogger die Logins mehrerer Konten erfahren! Wenn Sie Opfer eines Keylogger-Angriffs werden, kann das große Auswirkungen haben. Die Cyberkriminellen können: 

  • sich in Ihr E-Mail-Konto einloggen und betrügerische Nachrichten (Scam) an Ihre Kontakte senden 
  • Kreditkarteninformationen stehlen und unbefugte Einkäufe tätigen 
  • auf Ihre Bankkonten zugreifen und Geld abbuchen 
  • sich in das Computernetzwerk Ihres Unternehmens einloggen und vertrauliche Informationen stehlen oder weitere Malware verbreiten

Letztes Jahr schaffte es Snake Keylogger nach einer Welle von E-Mail-Kampagnen auf die Liste der meistgesuchten Malware des Jahres. In diesen Kampagnen wurde die Software raffinierterweise nicht mithilfe der gängigeren DOCX- oder XLSX-Anhänge, sondern in PDF-Dateien eingeschmuggelt.   

Es geht aber nicht immer um finanziellen Gewinn oder eine gestohlene Identität! Haben Sie schon von dem britischen Studenten gehört, der einen Keystroke Logger auf Computern seiner Universität installiert hat, um die Anmeldedaten von Mitarbeitern zu stehlen? Er verschaffte sich mit diesen Informationen Zugang zu seinen Daten im Uni-Netzwerk und änderte dort seine Examensnoten. Das ist zwar eine Möglichkeit, die Mühe beim Studium zu umgehen, aber nicht zu empfehlen: Der Student wurde verhaftet.  

Gehen wir auf Keylogger-Jagd: Wie erkennt man die Tastenanschlag-Spionage? 

Wenn es um Hardware-Keylogger geht, sollten Sie natürlich Ihre Hardware überprüfen. Ist an Ihrem Computer ein USB-Stick oder etwas anderes eingesteckt, das Sie nicht kennen? Es gibt verräterische Anzeichen dafür, dass Sie Software-Keylogger als unwillkommenen Gast beherbergen – auch wenn dies oft den Merkmalen von Malware im Allgemeinen entspricht. Achten Sie auf Veränderungen in der Leistung Ihres Computers oder auf alles, was „ungewöhnlich“ aussieht, darunter: 

  • Eine Verzögerung bei Mausbewegungen und Tastenanschlägen, sodass es länger dauert, bis die eingegebenen Wörter auf dem Bildschirm erscheinen 
  • Langsameres Laden von Webseiten  
  • Ein verschwindender Cursor 
  • Ungewöhnliche Fehlermeldungen

Wenn Sie eines dieser Symptome bemerken, ist es ratsam, das System Ihres Geräts gründlich unter die Lupe zu nehmen. Führen Sie dazu die folgenden Schritte aus: Untersuchen und überprüfen Sie die auf dem Gerät installierten Programme. Wenn Sie etwas Ihnen Unbekanntes finden, recherchieren Sie es online, und wenn Sie es nicht brauchen, deinstallieren Sie es. Stellen Sie mithilfe des Task-Managers (PC) oder des Aktivitätsmonitors (Mac) fest, welche Programme und Hintergrundprozesse laufen. Beenden Sie dann alle, die Sie nicht kennen. Um ganz sicher zu gehen, setzen Sie Ihr Gerät zurück und stellen Sie es von einer Sicherungskopie wieder her. 

Beachten Sie jedoch, dass Keylogger oft wie legitime Programme aussehen! Die Software heißt nicht einfach „I Spy“. Ein seriöses, aktuelles Antivirus-Programm ist der zuverlässigste Weg, um sich vor Keyloggern und anderer Malware zu schützen, aber dazu weiter unten mehr … 

Wie können Sie sich gegen Keylogger schützen? 

Alles, was Sie online tun, kann Sie dem Risiko eines Cyberangriffs aussetzen. Seien Sie bei allen Ihren Handlungen vorsichtig und nutzen Sie proaktiv vertrauenswürdige, leistungsstarke Online-Sicherheitstechnologie, um zu verhindern, dass Sie zum Opfer werden: 

  • Überwachen Sie mit einer Firewall den Netzwerkverkehr auf verdächtige Aktivitäten. Firewalls können dazu beitragen, die Aktivitäten von Keyloggern zu verhindern, indem sie Daten abfangen, die Keylogger über das Internet zu senden versuchen.  
  • Vergewissern Sie sich, dass Ihre E-Mails aus seriösen Quellen stammen. Klicken Sie im Zweifelsfall niemals Links und öffnen Sie niemals Anhänge. Wenn Sie eine angeforderte Aktion dennoch durchführen möchten, etwa ein Bankpasswort zurücksetzen, tun Sie dies direkt auf der Website Ihrer Bank.  
  • Vergewissern Sie sich, dass es sich bei den Websites um legitime und nicht um gefälschte Versionen beliebter Websites handelt. Achten Sie vor der Eingabe persönlicher Daten auf das digitale Zertifikat, mit dem die Sicherheit der Website validiert wird. 
  • Verwenden Sie starke, eindeutige Passwörter für Ihre Online-Konten und verwalten Sie sie sicherer mit einem Passwort-Manager wie dem kostenlosen Avira Password Manager. Wenn möglich, richten Sie eine Zwei-Faktor-Authentifizierung ein.  
  • Aktualisieren Sie Ihre gesamte Software regelmäßig, damit sie besser vor den neuesten Online-Bedrohungen geschützt ist. Die Sicherheitslücken in veralteter Software können Cyberkriminellen bekannt sein! Ein Software-Updater wie der kostenlose Avira Software Updater erleichtert es Ihnen, Ihre Software auf dem neuesten Stand zu halten.  
  • Verwenden Sie Antivirus-Technologie. Avira Free Security bietet mehrere kostenlose Funktionen für Online-Sicherheit und Datenschutz. Außerdem gibt es Avira Prime, eine abonnementbasierte Lösung mit Premium-Tools und Support.

Wie bei allen Online-Bedrohungen können Sie die mögliche Infektion und den Schaden durch Keylogger weitestgehend verhindern, indem Sie vernünftige Vorsichtsmaßnahmen treffen und vertrauenswürdige Tools verwenden. Je mehr wir verstehen, desto besser können wir uns schützen – das ist unerlässlich in einer Cyberwelt, in der Hacker unermüdlich aktiv sind und immer kreativer werden. 

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

Freelance Cybersecurity Writer
Nicola Massier-Dhillon is an experienced cybersecurity and technology writer. Nicola spent many years as a senior copywriter and creative lead in marketing agencies, crafting compelling content and campaigns for major tech brands like HP, Dell, and Microsoft. She originally hales from Namibia and is a passionate advocate for the conservation of wild habitats--also putting her words to work for charities, eco-tourism, and healthcare. Nicola spends her time looking after her (wild) twins, rescue cats, and a crested gecko called Giles.