Wussten Sie, dass Ihre Tastatur Sie von Cyberkriminellen ausspionieren lassen kann? Oder was könnten sie Sie in der Kamera Ihres Systems beobachten? Oder über das Mikrofon Ihres Smartphones zuhören? Willkommen in der Welt der Keylogger, einer besonders heimtückischen Art von Spyware, die aufeinanderfolgende Tastenanschläge (und vieles mehr), die der Benutzer in ein Gerät eingibt, aufzeichnen und stehlen kann.

Sie können auch lesen: Arten von Computersicherheit, was sind sie und was garantieren sie?

Was ist ein Keylogger?

Im Allgemeinen sind Keylogger ein sehr verbreitetes Werkzeug für Unternehmen, da IT-Abteilungen sie verwenden, um technische Probleme in ihren Systemen und Netzwerken zu lösen oder heimlich Mitarbeiter zu überwachen.

Gleiches gilt zum Beispiel für Eltern, die die Aktivitäten ihrer Kinder kontrollieren wollen. Verdächtige Ehepartner sind ein weiterer Markt für Keylogger.

Was ist ein Keylogger?
Was ist ein Keylogger?

In jedem dieser Fälle ist es völlig legal, wenn die Organisation oder Person, die den Keylogger herunterlädt und installiert, das Gerät wirklich besitzt. Und es gibt Tausende von kommerziell erhältlichen Keyloggern im Internet, die für diese Verwendung beworben werden.

Die Sorge um Keylogger ist jedoch, wenn böswillige Akteure hinter ihnen her sind. Und sie besitzen definitiv nicht das Gerät, das sie infizieren.

Sie wissen nicht, dass Ihr Computer angegriffen wurde; Und je nach Art des Keyloggers kann er jedes von Ihnen eingegebene Passwort stehlen, regelmäßig Screenshots erstellen, die von Ihnen angezeigten Webseiten aufzeichnen, die von Ihnen gesendeten E-Mails und alle Instant Messaging-Sitzungen sowie sensible Finanzinformationen aufnehmen Kreditkartennummern, PIN-Codes und Bankkonten) und senden Sie dann alle diese Daten über das Netzwerk an einen Remote-Computer oder Webserver.

Dort kann die Person, die das Registrierungsprogramm betreibt, alles wiederherstellen und es zweifellos zu kriminellen Zwecken an Dritte senden.

Arten von Keyloggern

Keylogger gibt es im Allgemeinen in mindestens zwei Arten: Hardwaregeräte und die bekanntere Art von Software oder solche, die häufig von Leuten wie Ihnen und mir heruntergeladen werden.

Hardwaregeräte Sie können in die eigene interne Hardware des PCs eingebettet sein oder ein diskretes Plug-In sein, das heimlich in den Tastaturanschluss zwischen dem CPU-Gehäuse und dem Tastaturkabel eingesteckt wird und alle Signale während der Eingabe abfängt.

Das bedeutet jedoch, dass der Cyberkriminelle physischen Zugriff auf den PC haben muss, während Sie nicht anwesend sind, um die Hardware-Keylogger zu installieren.

Software-Keylogger Sie lassen sich viel einfacher auf den Geräten der Opfer einfügen und installieren, weshalb diese Variante viel häufiger vorkommt. Im Gegensatz zu anderen Arten von Malware stellen Software-Keylogger keine Bedrohung für die Systeme dar, die sie selbst infizieren.

Tatsächlich besteht das Ziel von Keyloggern darin, hinter den Kulissen zu arbeiten und Tastenanschläge zu erschnüffeln, während der Computer weiterhin normal funktioniert. Aber selbst wenn sie die Hardware nicht beschädigt haben, sind Keylogger definitiv eine Bedrohung für Benutzer, insbesondere wenn sie relevante Daten von einer Vielzahl von Online-Zahlungssystemen stehlen.

Können mobile Geräte Keylogger bekommen?

Gute Nachrichten zuerst. Es sind keine Hardware-Keylogger für Mobiltelefone bekannt. Aber Sie müssen nur nach Smartphone-Keyloggern suchen, um zu sehen, wie viele zum Download zur Verfügung stehen.

Screenshots (von E-Mails, Textnachrichten, Anmeldeseiten usw.), Telefonkamera, Mikrofon, angeschlossenen Druckern und Netzwerkverkehr sind für den Keylogger ein faires Spiel.

Es kann sogar verhindern, dass Sie auf bestimmte Websites zugreifen können, z. B. auf eine Softwaresicherheitswebsite wie unsere. Was die Infektionsmethoden angeht, kann jeder, der ohne Wissen des Benutzers vorübergehend heimtückischen Zugriff auf das Telefon hat, einen Keylogger hochladen.

Und wie so oft bei PCs, Laptops, Tablets und Macs können sich Smartphone-Nutzer selbst anstecken, wenn sie Phishing-Expeditionen zum Opfer fallen oder leichtfertig auf einen Anhang ungewisser Herkunft klicken.

Wie kann ich Keylogger erkennen und entfernen?

Gibt es Anzeichen dafür, dass Ihr Gerät einen Keylogger hostet? Die Antwort lautet: Es kommt darauf an.

Die gut durchdachte kommerzielle Qualität des Keyloggers funktioniert normalerweise perfekt, sodass die Leistung des Systems überhaupt nicht beeinträchtigt wird. Meldet sich der Keylogger bei einem entfernten Operator, tarnt er sich als Dateien oder normaler Datenverkehr.

Wie kann ich Keylogger erkennen und entfernen?
Wie kann ich Keylogger erkennen und entfernen?

Einige Programme zeigen sogar eine Warnung auf dem Bildschirm an, dass das System überwacht wird – genau wie in einer Computerumgebung eines Unternehmens. Andere können neu installiert werden, wenn Benutzer sie irgendwie finden und versuchen, sie zu entfernen.

Keylogger von geringerer Qualität (wie die Malware-Variante) können sich auf verschiedene Weise offenbaren. Die Software könnte Smartphone-Screenshots in bemerkenswertem Maße degradieren.

Auf allen Geräten kann die Leistung beim Surfen im Internet sinken. Entweder gibt es eine offensichtliche Verzögerung bei Mausbewegungen oder Tastenanschlägen oder das, was Sie tatsächlich eingeben, wird nicht auf dem Bildschirm angezeigt. Möglicherweise erhalten Sie sogar eine Fehlermeldung beim Laden von Grafiken oder Webseiten. Letztendlich scheint etwas „aus“ zu sein.

Der beste Weg, sich und Ihren Computer davor zu schützen, Opfer von Keyloggern zu werden, besteht natürlich darin, Ihr System regelmäßig mit einem hochwertigen Cybersicherheitsprogramm zu scannen.

Beispielsweise, Malwarebytes Es ist voll ausgestattet, um Keylogger zu erschnüffeln. Es verwendet Heuristiken, Signaturerkennung und die Identifizierung von typischem Keylogger-Verhalten im Zusammenhang mit der Erfassung von Tastenanschlägen und Screenshots, um die Malware zuerst zu finden und dann zu entfernen.

Sie können auch lesen: 11 Arten der häufigsten Computerangriffe

Leave a Reply