Keylogger: Wie sie funktionieren und wie Sie sich schützen

Computertechnik ist aus unserem Leben nicht mehr wegzudenken. Sämtliche Informationen werden auf technischen Endgeräten gespeichert, darunter auch sensible und personenbezogene Daten. Auch die Tastatureingaben zählen dazu – insbesondere beim Login in Benutzerkonten und beim Online-Banking. Ein Keylogger kann diese Informationen, die nur für die jeweilige Internetseite oder ein Programm bestimmt sind, unbemerkt aufzeichnen und an Dritte leiten. Lesen Sie in diesem Beitrag, was genau ein Keylogger ist, wie er funktioniert und wie Sie sich schützen. Erfahren Sie auch, wie Avira Free Security Ihnen dabei hilft, potenzielle Bedrohungen in Echtzeit zu erkennen und Malware zu beseitigen. 

 

Definition: Was ist ein Keylogger? 

Das Wort Keylogger setzt sich aus den englischen Begriffen „Keystroke“ und „Logger“ zusammen, was frei übersetzt so viel wie „Tasten-Rekorder“ bedeutet. Ein Keylogger ist entweder eine Software oder ein physisches Gerät, das die Tastenanschläge auf einer Tastatur erfasst. Die Aufzeichnungen der Eingaben werden dabei lokal auf dem Rechner oder extern in einer anderen Quelle abgespeichert. Auch wenn es vereinzelt legitime Einsatzbereiche gibt, handelt es sich bei einem Keylogger meistens um sogenannte Spyware: Eine Methode, mit der Cyberkriminelle ihre Opfer ausspionieren, um an vertrauliche Daten zu gelangen. 

Seltener werden Keylogger auch von Unternehmen, Eltern oder anderen Privatpersonen verwendet, um Mitarbeiter, Kinder oder andere Menschen zu überwachen. Fakt ist allerdings: Der Einsatz von Keyloggern ist ohne die Zustimmung der betroffenen Person in den meisten Ländern illegal. Es handelt sich dabei um einen erheblichen Eingriff in die Privatsphäre und den Datenschutz. 

Wie funktionieren Keylogger?  

Bei Keyloggern unterscheidet man zwischen Software- und Hardware-Tools. Dies bedeutet, dass die Aufzeichnung virtuell, oder aber physisch vor Ort erfolgen kann. Ziel ist aber in beiden Fällen die Überwachung und Aufzeichnung von Tastenanschlägen einer bestimmten Tastatur. 

Welche Typen von Keyloggern gibt es? 

Je nachdem, ob Software- oder Hardware-Keylogger zum Einsatz kommt, unterscheidet sich deren Funktionsweise.  

Ein weiterer Blick ins Detail zeigt, wie komplex Keylogger arbeiten und im laufenden System integriert werden können: 

API-basierte Keylogger sind am weitesten verbreitet. Diese Software nutzt die Tastatur-API, also spezielle Schnittstellen oder Funktionen des Betriebssystems, um alle Tastenanschläge zu überwachen. Jedes Mal, wenn Sie eine Taste drücken, sendet die Tastatur eine Nachricht an das Programm auf Ihrem Computer, das Sie gerade verwenden, damit der Buchstabe oder die Zahl auf dem Bildschirm erscheint. Ein API-basierter Keylogger fängt diese Nachrichten ab und speichert sie. Der Hacker ruft das Protokoll dann einfach ab.   

Formularerfassende Keylogger protokollieren die Daten aus Ihren Webformularen, z. B. Ihren vollständigen Namen, Ihre Wohnanschrift, E-Mail-Adresse, Telefonnummer oder Ihre Kreditkartendaten. Der Vorgang beginnt, sobald Sie „Absenden“ klicken bzw. die Eingabetaste drücken, und ist abgeschlossen, bevor Ihre Formulardaten an die Website übermittelt werden.  

Kernel-basierte Keylogger verstecken sich im „Kernel“ bzw. Kern des Computerbetriebssystems und sind deshalb schwierig zu erkennen und zu entfernen. Während Sie tippen, durchlaufen Ihre Tastenanschläge den Kernel, wo der Keylogger sie abfängt. Solche Keylogging-Software ist schwierig zu entwickeln und daher seltener als andere Arten. Sie wird üblicherweise als Bestandteil bösartiger Softwarepakete verbreitet.  

Hardware-basierte Keylogger sind Geräte, die Tastenanschläge anhand der Schaltkreise einer Tastatur protokollieren. Sie sind in der Regel in die Tastatur integriert, kommen aber auch in Form von USB-Anschlüssen, Mini-PCI-Karten (für Laptops) oder sogar Tastatur-Overlays vor. Hier zeichnet keine Software die Tastenanschläge auf, sondern die Aufzeichnungen werden im internen Speicher des Geräts abgelegt.  

Akustische Keylogger sind sehr komplex und kommen daher selten zum Einsatz. Sie machen sich die Tatsache zunutze, dass jede Taste auf Ihrer Tastatur beim Drücken ein etwas anderes Geräusch erzeugt. Durch die Analyse dieser Geräusche können hochentwickelte Keylogger feststellen, was getippt wurde. 

Wie gelangt Keylogger-Malware in Ihr Gerät? 

Während bei einem Hardware-Keylogger die Installation immer direkt vor Ort durch eine Person erfolgen muss, gibt es für klassische Software-Keylogger zahlreiche Mittel und Wege. Daher ist diese Form der Spyware auch deutlich weiter verbreitet und bedrohlicher, als die physischen Geräte, die an der Tastatur selbst angeschlossen werden. Zu den häufigsten Wegen, wie ein Keylogger auf einen PC gelangt, zählen: 

Welche Anwendungsgebiete gibt es für Keylogger? 

Jeden Tag werden weltweit unzählige Keylogger für illegale und auch legale Zwecke eingesetzt. Dabei handelt es sich um ein durchaus hilfreiches Werkzeug, das bei Missbrauch allerdings einen erheblichen Eingriff in die Privatsphäre und Sicherheit von Menschen darstellt. Zu den wichtigsten Einsatzgebieten von Keyloggern zählen: 

Wie können Sie feststellen, ob Sie eine Keylogger-Infektion haben? 

Es ist nicht so einfach, einen Keylogger zu bemerken. Dennoch gibt es einige Hinweise, bei denen Sie durchaus skeptisch werden sollten. Zu den typischen Anzeichen zählen: 

Schutz vor Keyloggern: Präventive Maßnahmen und Sicherheitstipps 

Mit Keyloggern verhält es sich wie mit sämtlicher Schadsoftware aus dem Internet: Wenn Sie gut aufpassen und nicht leichtfertig agieren, ist die Gefahr eher gering. Folgende Tipps und Methoden helfen Ihnen dabei, sich noch sicherer im Internet zu bewegen: 

Keylogger in Echtzeit erkennen mit Avira Free Security 

Wenn Sie unsere genannten Tipps und Hinweise beachten, sollten Sie sich gut abgesichert durch das Internet bewegen. Für noch mehr Sicherheit empfehlen wir den Einsatz von Avira Free Security. Mit unserer All-in-One-Lösung erkennen Sie potenzielle Bedrohungen in Echtzeit und entfernen Sie Malware schnell und zuverlässig 

Zudem hilft Ihnen das Tool dabei, Ihren Rechner zu bereinigen. So können Sie ungebrauchte Programme identifizieren und löschen, was nicht nur den Systemstart beschleunigt. Des Weiteren surfen Sie mit dem integrierten VPN sicherer in öffentlichen Netzwerken, ohne Ihre Identität und Daten für Dritte preiszugeben. 

 

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

Die mobile Version verlassen