Ein Keylogger (kurz Keystrokelogger) ist eine Art Überwachungstechnologie, die jeden Tastenanschlag auf einem Computer oder mobilen Gerät verfolgt und aufzeichnet. Während Keylogger häufig mit bösartigen Cyberaktivitäten in Verbindung gebracht werden – wie z. B. dem Diebstahl von Anmeldedaten oder sensiblen Daten – können sie auch in legitimen Szenarien verwendet werden, wie z. B. in der Mitarbeiterüberwachung oder in der Software zur Kontrolle von Eltern.
Keylogger unterscheiden sich in ihrer Bedienungsmethode und der Ebene des Systemzugriffs. Nachfolgend finden Sie die häufigsten Typen, die jeweils unterschiedliche Verhaltensweisen und Auswirkungen auf die Erkennung aufweisen:
Diese Logger verwenden Standardsystem-APIs, um Tastenanschläge aufzuzeichnen. Sie ahmen die normalen Interaktionen zwischen Hardware und Software nach und machen es besonders schwierig, sie von legitimen Prozessen zu unterscheiden. Jedes Mal, wenn eine Taste gedrückt oder freigegeben wird, erfasst der Logger das Ereignis in Echtzeit, ohne den Benutzer zu warnen.
Anstatt einzelne Tastenanschläge zu überwachen, erfassen Formular-Grabber den gesamten Inhalt von Webformularen, wenn ein Nutzer sie abschickt. Das bedeutet, dass Benutzernamen, Passwörter, Kreditkartendaten und andere sensible Daten abgefangen werden können, bevor sie verschlüsselt und übertragen werden.
Durch den Betrieb auf der tiefsten Ebene eines Betriebssystems, dem Kernel, erhalten diese Keylogger Zugriff auf administrative Ebene. Sie können jede Aktivität ohne Erkennung durch Standard-Antivirus-Tools protokollieren, was sie zu einer der gefährlichsten Sorten macht.
Diese Keylogger werden häufig in kompromittierte Websites oder durch browserbasierte Angriffe eingespeist und verwenden bösartige Skripte, um die Tastatureingabe auf einer Webseite zu überwachen. Sie werden mithilfe von Methoden wie Cross-Site-Scripting (XSS), Man-in-the-Middle-Angriffen oder kompromittierten Inhalten von Drittanbietern bereitgestellt.
Hardwarebasierte Keylogger sind physische Geräte, die zwischen Tastatur und Computer eingesetzt oder sogar in Tastaturen selbst eingebettet werden. Sie benötigen physischen Zugriff auf das Zielgerät, um installiert zu werden, sind aber durch herkömmliche Antivirus- oder Softwarescans praktisch nicht erkennbar. Nach der Installation speichern sie Tastenanschläge im internen Speicher oder übertragen sie drahtlos an einen externen Empfänger.
Keylogger arbeiten, indem sie Benutzereingaben abfangen und aufzeichnen und oft Tarntaktiken nutzen, um vor Benutzern und Sicherheitssoftware verborgen zu bleiben. Hier ist ein genauerer Blick auf ihre Funktion:
Die primäre Methode, die Keylogger verwenden, besteht darin, Tastenanschläge abzufangen, wenn sie eingegeben werden. Dies erreichen sie typischerweise durch:
So können Keylogger alles aufzeichnen, von eingegebenen Dokumenten bis hin zu Anmeldedaten, ohne dass der Benutzer sich dessen bewusst ist.
Neben der Protokollierung von Tastenanschlägen sind viele Keylogger darauf ausgelegt, umfassendere Benutzeraktivitäten zu erfassen und die gestohlenen Informationen verdeckt zu übertragen:
Parentale Kontrollen: Einige Eltern installieren Keylogger, um das Online-Verhalten ihrer Kinder zu überwachen und sicherzustellen, dass sie sicher sind und sich nicht mit schädlichen Inhalten beschäftigen.
Keylogger werden häufig über Methoden bereitgestellt, die anderen Malware-Typen ähneln, darunter:
Nach der Installation wollen Keylogger Neustarts überdauern und sich mithilfe von Methoden wie:
Die Erkennung des Vorhandenseins eines Keyloggers kann schwierig sein, aber es gibt verräterische Anzeichen:
So entfernen Sie Keylogger:
Hier sind einige proaktive Schritte zur Prävention von Keylogger-Infektionen: