Computertechnik ist aus unserem Leben nicht mehr wegzudenken. Sämtliche Informationen werden auf technischen Endgeräten gespeichert, darunter auch sensible und personenbezogene Daten. Auch die Tastatureingaben zählen dazu – insbesondere beim Login in Benutzerkonten und beim Online-Banking. Ein Keylogger kann diese Informationen, die nur für die jeweilige Internetseite oder ein Programm bestimmt sind, unbemerkt aufzeichnen und an Dritte leiten. Lesen Sie in diesem Beitrag, was genau ein Keylogger ist, wie er funktioniert und wie Sie sich schützen. Erfahren Sie auch, wie Avira Free Security Ihnen dabei hilft, potenzielle Bedrohungen in Echtzeit zu erkennen und Malware zu beseitigen.
Definition: Was ist ein Keylogger?
Das Wort Keylogger setzt sich aus den englischen Begriffen „Keystroke“ und „Logger“ zusammen, was frei übersetzt so viel wie „Tasten-Rekorder“ bedeutet. Ein Keylogger ist entweder eine Software oder ein physisches Gerät, das die Tastenanschläge auf einer Tastatur erfasst. Die Aufzeichnungen der Eingaben werden dabei lokal auf dem Rechner oder extern in einer anderen Quelle abgespeichert. Auch wenn es vereinzelt legitime Einsatzbereiche gibt, handelt es sich bei einem Keylogger meistens um sogenannte Spyware: Eine Methode, mit der Cyberkriminelle ihre Opfer ausspionieren, um an vertrauliche Daten zu gelangen.
Seltener werden Keylogger auch von Unternehmen, Eltern oder anderen Privatpersonen verwendet, um Mitarbeiter, Kinder oder andere Menschen zu überwachen. Fakt ist allerdings: Der Einsatz von Keyloggern ist ohne die Zustimmung der betroffenen Person in den meisten Ländern illegal. Es handelt sich dabei um einen erheblichen Eingriff in die Privatsphäre und den Datenschutz.
Wie funktionieren Keylogger?
Bei Keyloggern unterscheidet man zwischen Software- und Hardware-Tools. Dies bedeutet, dass die Aufzeichnung virtuell, oder aber physisch vor Ort erfolgen kann. Ziel ist aber in beiden Fällen die Überwachung und Aufzeichnung von Tastenanschlägen einer bestimmten Tastatur.
Welche Typen von Keyloggern gibt es?
Je nachdem, ob Software- oder Hardware-Keylogger zum Einsatz kommt, unterscheidet sich deren Funktionsweise.
- Software-Keylogger: Hierbei handelt es sich um Malware auf dem Computer. Die Software zeichnet die Tastenanschläge auf der Tastatur unbemerkt im Hintergrund auf. Diese Informationen werden direkt auf dem PC gespeichert oder über das Internet an eine externe Quelle gesendet.
- Hardware-Keylogger: Physische Geräte, die zwischen dem Computer und der jeweiligen Tastatur angeschlossen werden. Alternativ lässt sich der Hardware-Keylogger auch direkt in die Tastatur integrieren, was das potenzielle Opfer noch schwerer bemerkt.
Ein weiterer Blick ins Detail zeigt, wie komplex Keylogger arbeiten und im laufenden System integriert werden können:
API-basierte Keylogger sind am weitesten verbreitet. Diese Software nutzt die Tastatur-API, also spezielle Schnittstellen oder Funktionen des Betriebssystems, um alle Tastenanschläge zu überwachen. Jedes Mal, wenn Sie eine Taste drücken, sendet die Tastatur eine Nachricht an das Programm auf Ihrem Computer, das Sie gerade verwenden, damit der Buchstabe oder die Zahl auf dem Bildschirm erscheint. Ein API-basierter Keylogger fängt diese Nachrichten ab und speichert sie. Der Hacker ruft das Protokoll dann einfach ab.
Formularerfassende Keylogger protokollieren die Daten aus Ihren Webformularen, z. B. Ihren vollständigen Namen, Ihre Wohnanschrift, E-Mail-Adresse, Telefonnummer oder Ihre Kreditkartendaten. Der Vorgang beginnt, sobald Sie „Absenden“ klicken bzw. die Eingabetaste drücken, und ist abgeschlossen, bevor Ihre Formulardaten an die Website übermittelt werden.
Kernel-basierte Keylogger verstecken sich im „Kernel“ bzw. Kern des Computerbetriebssystems und sind deshalb schwierig zu erkennen und zu entfernen. Während Sie tippen, durchlaufen Ihre Tastenanschläge den Kernel, wo der Keylogger sie abfängt. Solche Keylogging-Software ist schwierig zu entwickeln und daher seltener als andere Arten. Sie wird üblicherweise als Bestandteil bösartiger Softwarepakete verbreitet.
Hardware-basierte Keylogger sind Geräte, die Tastenanschläge anhand der Schaltkreise einer Tastatur protokollieren. Sie sind in der Regel in die Tastatur integriert, kommen aber auch in Form von USB-Anschlüssen, Mini-PCI-Karten (für Laptops) oder sogar Tastatur-Overlays vor. Hier zeichnet keine Software die Tastenanschläge auf, sondern die Aufzeichnungen werden im internen Speicher des Geräts abgelegt.
Akustische Keylogger sind sehr komplex und kommen daher selten zum Einsatz. Sie machen sich die Tatsache zunutze, dass jede Taste auf Ihrer Tastatur beim Drücken ein etwas anderes Geräusch erzeugt. Durch die Analyse dieser Geräusche können hochentwickelte Keylogger feststellen, was getippt wurde.
Wie gelangt Keylogger-Malware in Ihr Gerät?
Während bei einem Hardware-Keylogger die Installation immer direkt vor Ort durch eine Person erfolgen muss, gibt es für klassische Software-Keylogger zahlreiche Mittel und Wege. Daher ist diese Form der Spyware auch deutlich weiter verbreitet und bedrohlicher, als die physischen Geräte, die an der Tastatur selbst angeschlossen werden. Zu den häufigsten Wegen, wie ein Keylogger auf einen PC gelangt, zählen:
- Phishing-Mails: Hierbei handelt es sich um bösartige Mails, die sich als offizielle E-Mails ausgeben. Das Ziel von Phishing: Die Empfänger der Nachricht sollen durch falsche Tatsachen und künstlichen Druck dazu verleitet werden, auf schädliche Links zu klicken. Alternativ soll ein Dateianhang heruntergeladen werden, wobei es sich hierbei meistens um schädliche Software handelt.
- Sicherheitslücken: Durch technische „Schlupflöcher“ im Browser oder Plug-ins wird beim Besuch einer schädlichen Website Software unbemerkt im Hintergrund heruntergeladen.
- Social Engineering: Cyberkriminelle geben sich im Rahmen von Social Engineering als eine andere, legitime Person aus. In ihrer Rolle bringen Sie Menschen durch Chatnachrichten, E-Mails oder sonstige Wege dazu, Schadsoftware auf ihrem Rechner zu installieren.
- Externe Speichermedien: Der Keylogger wird hierbei über USB-Sticks, CDs und externe Festplatten auf einem Computer installiert. Dies geschieht meistens unmittelbar beim Anschluss an den Computer bzw. beim Start der CD.
- Manuelle Installation: Personen mit einem direkten Zugang zum Computer installieren die Schadsoftware direkt vor Ort.
Welche Anwendungsgebiete gibt es für Keylogger?
Jeden Tag werden weltweit unzählige Keylogger für illegale und auch legale Zwecke eingesetzt. Dabei handelt es sich um ein durchaus hilfreiches Werkzeug, das bei Missbrauch allerdings einen erheblichen Eingriff in die Privatsphäre und Sicherheit von Menschen darstellt. Zu den wichtigsten Einsatzgebieten von Keyloggern zählen:
- Cyberkriminalität: Keylogger werden oft für den Diebstahl von vertraulichen und personenbezogen Daten eingesetzt. Mit diesen Daten kommt es häufig zum Identitätsdiebstahl.
- Sicherheit: Unternehmen überwachen (im Einverständnis) Aktivitäten ihrer Mitarbeiter. So stellen sie sicher, dass Daten vertraulich behandelt und die Arbeitsstunden effizient genutzt werden.
- Strafverfolgung: Auch Sicherheitsbehörden können Kriminelle und Tatverdächtige gezielt überwachen. Auf diese Weise sammeln sie Beweise für kriminelle Taten und Planungen.
- Erziehung: Eltern setzen Keylogger ein, um bei ihren Kindern die Internetaktivitäten und Kommunikation mit anderen zu überwachen.
Wie können Sie feststellen, ob Sie eine Keylogger-Infektion haben?
Es ist nicht so einfach, einen Keylogger zu bemerken. Dennoch gibt es einige Hinweise, bei denen Sie durchaus skeptisch werden sollten. Zu den typischen Anzeichen zählen:
- PC arbeitet langsamer: Ein Keylogger braucht Rechenleistung. Wenn Ihr PC langsamer reagiert und deutlich länger für einfache Prozesse braucht, kann dies auf Malware hindeuten.
- Unerklärliche CPU-Aktivitäten: Der Rechner hat laut Task-Manager auch im Leerlauf eine ungewöhnlich hohe CPU-Nutzung?
- Unerwartete System- und Fehlermeldungen: Ein Keylogger kann wie jedes Programm zu Problemen führen, die wiederum eigene Fehlermeldungen verursachen.
- Unbekannte Dateien, Ordner und Programme: Überprüfen Sie regelmäßig die auf Ihrem Rechner installierten Programme. Befinden sich neue Dateien und Ordner auf Ihrer Festplatte, die Sie nicht zuordnen können? Tipp: Sie können Programme und Dateien nach Änderungsdatum sortieren.
- Auffällige Netzwerkaktivität: Datenpakete werden verschickt, ohne dass Sie selbst aktiv im Internet unterwegs sind? Auch das kann für die Kommunikation zwischen einem Keylogger und einer externen Quelle sprechen.
- Avira Free Security: Mit regelmäßigen Scans und einer Echtzeitüberwachung wissen Sie immer Bescheid, ob sich schädliche Software auf Ihrem Rechner befindet.
Schutz vor Keyloggern: Präventive Maßnahmen und Sicherheitstipps
Mit Keyloggern verhält es sich wie mit sämtlicher Schadsoftware aus dem Internet: Wenn Sie gut aufpassen und nicht leichtfertig agieren, ist die Gefahr eher gering. Folgende Tipps und Methoden helfen Ihnen dabei, sich noch sicherer im Internet zu bewegen:
- Vorsicht bei E-Mails: Gehen Sie mit einer gesunden Skepsis und Vorsicht an sämtliche E-Mails, sodass Phishing keine Chance hat.
- Seriöse Downloadquellen: Sie sollten stets nur Dateien aus vertrauenswürdigen Quellen herunterladen.
- Anti-Virus-Programm: Setzen Sie auf ein Antivirenprogramm mit Echtzeit-Überprüfungen und umfassende Scans, die potenzielle Bedrohungen erkennen können.
- Zwei-Faktor-Authentifizierung: Die Zwei-Faktor-Authentifizierung (2FA) sorgt für mehr Sicherheit bei der Anmeldung in Ihren Benutzerkonten. Selbst wenn Cyberkriminelle Ihr Passwort haben, können sie sich ohne die zweite Authentifizierungs-Stufe (Code via App, E-Mail oder SMS) nicht einloggen.
- Bildschirmtastatur: Gerade bei besonders sensiblen Eingaben, wie beispielsweise beim Online-Banking, können Sie virtuelle Tastaturen verwenden. Unter Windows suchen Sie nach Bildschirmtastatur, während Sie bei Mac die Tastaturübersicht einblenden.
- Passwort-Manager: Ein dedizierter Passwort-Manager füllt Passwörter automatisch und ohne Ihre Eingabe hinzu. So können Keylogger nicht nachvollziehen, mit welchen Zugangsdaten Sie sich auf einer Seite angemeldet haben.
- Netzwerksicherheit: Surfen Sie nur in geschlossenen Netzwerken. Es empfiehlt sich, in öffentlichen und ungesicherten Netzwerken ein VPN zu verwenden.
- Benutzerkonto einschränken: Für noch mehr Sicherheit sollten Sie ein Administratoren-Benutzerkonto einrichten, das die Installation von Programmen autorisieren muss.
- Regelmäßige Updates: Achten Sie darauf, dass sowohl Ihr Betriebssystem als auch sämtliche Programme immer auf dem neuesten Stand sind. Auf diese Weise werden Sicherheitslücken zeitnah geschlossen und Risiken minimiert.
Keylogger in Echtzeit erkennen mit Avira Free Security
Wenn Sie unsere genannten Tipps und Hinweise beachten, sollten Sie sich gut abgesichert durch das Internet bewegen. Für noch mehr Sicherheit empfehlen wir den Einsatz von Avira Free Security. Mit unserer All-in-One-Lösung erkennen Sie potenzielle Bedrohungen in Echtzeit und entfernen Sie Malware schnell und zuverlässig
Zudem hilft Ihnen das Tool dabei, Ihren Rechner zu bereinigen. So können Sie ungebrauchte Programme identifizieren und löschen, was nicht nur den Systemstart beschleunigt. Des Weiteren surfen Sie mit dem integrierten VPN sicherer in öffentlichen Netzwerken, ohne Ihre Identität und Daten für Dritte preiszugeben.
Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch