Was ist Keylogging?

Ein Ratgeber von Keeper zum Thema Keylogging.

Schützen Sie sich jetzt

Hier erfahren Sie, was Keylogging-Software ist und wie Sie derartige Vorgänge erkennen und die Software entfernen.

Cyberkriminelle können auf Hunderte von Möglichkeiten zurückgreifen, um Anmeldedaten zu stehlen, Firewalls und Cybersicherheitssysteme zu durchbrechen und Cyberverbrechen durchzuführen. Eines der schreckerregendsten Werkzeuge sind die Keylogger. Das ist eine Schadsoftware, die Sie garantiert nicht auf Ihrem Computer haben wollen. Keylogger sind gefährliche Programme, die alle Ihre privaten Anmeldedaten in Echtzeit an Cyberkriminelle weiterleiten. So erhalten sie Zugriff auf Ihre Anmeldedaten für Banken, soziale Medien und so weiter.

Was genau ist ein Keylogger? Warum nutzen Cyberkriminelle diese Software? Was kann sie? Wie erkennen Sie, ob eine solche Software bei Ihnen aktiv ist und wie können Sie sich dagegen schützen? Das ist Ihr umfassender Ratgeber zum Thema Keylogger. Hier finden Sie alle möglichen Informationen, um die Schadsoftware zu erkennen, um sich dagegen zu schützen und noch mehr. Schauen wir uns gemeinsam eine der gefährlichsten Cybergefahren genauer an.

Was ist ein Keylogger?

Keylogger sind Schadsoftware, die über einen Zugangspunkt auf ein Gerät geladen und installiert werden. Solche Zugangspunkte können infizierte Software, E-Mails, Dateien oder Cloud-Programme sein. Der Keylogger wird auf dem Gerät des Opfers installiert und zeichnet dann sämtliche Tastatureingaben mit, um so an Anmeldedaten und andere sensible Informationen zu gelangen.

Was ist ein Keylogger?
Warum sind Keylogger eine Gefahr?

Warum sind Keylogger eine Gefahr?

Keylogger können sehr präzise Daten liefern, weshalb sie so gefährlich sind. Viele Keylogger bleiben sehr lange unentdeckt und zeichnen die ganze Zeit über Tastatureingaben auf, was Cyberkriminellen sehr detaillierte Einblicke in Onlinekonten ihrer Opfer gibt.

Keylogger sind deshalb so gefährlich, weil sie sehr schwer zu entdecken sind und ihre Arbeit sehr effektiv verrichten. Falls Sie zum Beispiel ein Passwort mehrfach verwenden, erkennt das ein Keylogger sehr schnell und so sind die Anmeldedaten gleich mehrere Ihrer Konten gefährdet.

Je nach Software kann ein einfacher Keylogger Daten von einer einzelnen Anmeldung oder mehreren Seiten und Konten speichern. Kurz gesagt: Keylogger sind gefährlich, effizient und oft schwer zu entdecken. Damit sind sie eine große Bedrohung für Unternehmen, Privatpersonen und Behörden.

Wie funktionieren Keylogger?

Wie sieht die Funktionsweise eines Keyloggers aus? Die Programme müssen über einen Zugangspunkt auf einem Gerät installiert werden, um Tastatureingaben aufzeichnen zu können. Die Möglichkeiten, Keylogger zu installieren, sind extrem vielfältig und reichen von direktem Zugriff auf das Gerät bis hin zur Installation durch infizierte Software. Der Hardwarezugriff erfordert fast immer, dass eine Person direkten Zugriff auf das Gerät hat, was bedeutet, dass der Keylogger von einem Insider installiert wurde.

Die meisten Keylogger werden aber über andere Software installiert. Aus dem Internet oder von unsicheren Quellen heruntergeladene Software ist ein sehr beliebter Zugangspunkt für alle möglichen Arten von Schadsoftware. Viele Keylogger haben Rootkit-Fähigkeiten, was sie noch schwieriger zu entdecken und zu entfernen macht.

Ein kurzer historischer Abriss zu Keyloggern

Ein kurzer historischer Abriss zu Keyloggern

Keylogger gibt es schon lange vor den ersten Heimcomputern. Während des Kalten Krieges wollte die Sowjetunion immer genau wissen, was die Leute im Land sagen. Sie spionierten die Bevölkerung aus, um die Propagandamaschinerie mit den Erkenntnissen zu füttern und Oppositionsgedanken zu unterdrücken. In den 1970ern entwickelte IBM mit den bis dahin hochentwickeltsten elektronischen Schreibmaschinen die besten Dateneingabegeräte.

Die Sowjetunion befand, dass sie alles wissen wollte, was die Leute mit diesen Schreibmaschinen schreiben und so war der erste Keylogger geboren. Egal, was geschrieben wurde, es wurde erfasst und nach Moskau weitergeleitet.

Heutige Keylogger sind sehr viel ausgefeilter und schwieriger zu entdecken. Sie sind extrem effizient und vielseitig und lassen sich dank blitzschneller Internetverbindungen und anderer Schadsoftware kinderleicht auf Geräten installieren.

Wie werden Keylogger installiert?

Hier finden Sie einige häufig verwendete Installationsmethoden für Keylogger:

Die Geschichte des Trojanischen Krieges lebt in unseren Erzählungen fort. Sie handelt von der Tapferkeit von Helden, aber auch der List und Tücke der griechischen Soldaten. Sie nutzten das berühmte Holzpferd als präpariertes Geschenk, um die Trojaner auszutricksen und die Griechen im Holzpferd hinter ihre undurchdringlichen Mauern zu bringen. Sobald sie im Innern der Stadt waren, eroberten die Griechen die Stadt im Nu und der Krieg war gewonnen.

Diese schlaue, aber bösartige Taktik lebt bis heute fort und hat es in Form der Trojaner-Viren bis ins Computerzeitalter geschafft. Diese Schadsoftware ist besonders fies und effektiv, weil sie legitime Software nutzt, um sich selbst auf einem Gerät zu installieren. Nutzer laden sich "legitime" Software herunter und sobald die Installationsdatei ausgeführt wird, installiert sich auch der Trojaner-Virus.

Auf diese Weise werden Keylogger oft erfolgreich installiert. Einige Trojaner lassen sich mit konventioneller Cybersicherheits- und Antivirus-Software gar nicht entdecken und bleiben so für Monate oder Jahre im System aktiv, bevor sie gefunden werden.

Ein System wird üblicherweise durch eine Hardware-Verbindung infiziert. Dafür installiert ein Mitarbeiter oder Insider den Keylogger zum Beispiel über ein Laufwerk, einen portablen Datenspeicher oder andere Hardwaregeräte. Infizierte Computersysteme sind besonders schwierig zu bereinigen, da mehrere Scans und hoch entwickelte Antivirus-Software nötig ist, um den Virus zu entfernen.

Phishing-E-Mails zählen zu den effektivsten und häufigsten Methoden, um Schadsoftware auf Geräten zu installieren, weil sie so vielseitig sind. Mittels sozialer Manipulation (etwa durch erzeugen von Angst oder Scham) können Phisher ihre Opfer davon überzeugen, auf einen infizierten Link zu klicken oder infizierte Software herunterzuladen.

Sie haben möglicherweise auch schon einmal eine Phishing-E-Mail erhalten. Dabei kann es sich um ein Angebot gehandelt haben, dass zu schön ist, um wahr zu sein, oder eine Drohung einer "echten" Organisation, der Sie "Geld schulden", oder eine Drohung von Strafaktionen, falls Sie nicht reagieren. Derartige E-Mails sind enorm erfolgreich, was Sie zum beliebtesten Vehikel für die Verbreitung von Schadsoftware wie Keyloggern macht.

Ein Webseiten-Script sorgt dafür, dass Webseiten erwartungsgemäß funktionieren. Manchmal nutzen Cyberkriminelle diese Scripte, um Viren bei Webseitenbesuchern zu installieren. Ein solches Script enthält Code, der automatisch Software oder Browser-Erweiterungen herunterlädt, wenn man die Webseite besucht. Diese Methode wird häufig in Verbindung mit Phishing-E-Mails oder Smishing (SMS-Phishing) verwendet, die Opfer dazu verleiten, auf bösartige Links zu klicken.

Wie werden Keylogger von Cyberkriminellen eingesetzt?

Cyberkriminelle nutzen Keylogger, um Anmeldedaten und Nutzerdaten für Banken, soziale Medien und andere persönliche Daten zu stehlen. Mit diesen Daten können sie Identitäten und Geld stehlen, Betrügereien durchführen oder auch das Ansehen von Personen im Internet beschädigen.

Keylogger werden auch von Sicherheitsbehörden eingesetzt, um Cyberkriminelle zu verfolgen und um Zugang auf geschützte Konten zu erlangen. Zwischen 2000 und 2002 setzte das FBI Keylogger ein, um den Computer von Nicodemo Scarfo Jr. zu hacken, um Beweise für die Verurteilung des Sohns des berüchtigten Bandenbosses und mehrerer seiner Vertrauenspersonen zu erlangen.

Im Jahr 2018 erlitt der Webseiten-Anbieter WordPress einen Keylogger-Angriff, der mindestens 2.000 WordPress-Seiten betraf. Der Keylogger wurde mittels eines Crypto-logging-Scripts, also einem Browser-internen Miner für Crypto-Währung, installiert. Er erlaubte es Cyberkriminellen, Zugangsdaten zu Tausenden von Webseiten zu erhalten und Daten zu kompromittieren.

Keylogger im Umfeld von Unternehmen

Keylogger im Umfeld von Unternehmen

Keylogger können auch für legitime Zwecke eingesetzt werden. In Unternehmen wie IT-Anbietern oder Sicherheitsfirmen werden sie etwa genutzt, um Eingaben von Nutzern in Echtzeit zu verfolgen und relevante Informationen für zukünftige Untersuchungen zu sammeln. Zum Beispiel kann die IT-Abteilung mittels eines Keyloggers sehen, was Mitarbeitende geschrieben haben, als der Keylogger auf dem entsprechenden Computer installiert wurde.

Laut ObserverIT werden Keylogger auch von IT-Administratoren eingesetzt, um Passworteingaben auf Unternehmenscomputern aufzuzeichnen. Das kann dabei helfen, die Einhaltung von Cybersicherheitsrichtlinien und Internetnutzungsvorgaben des Unternehmens sicherzustellen und verdächtige Aktivitäten zu überwachen.

Wie erkennt man, ob der Computer mit einem Keylogger infiziert ist?

Eine Keylogger-Infektion zu erkennen, ist der erste Schritt zu dessen Beseitigung, aber viele Keylogger sind mit handelsüblicher Antivirus-Software nur sehr schwer zu entdecken. Anzeichen für Keylogger sind nicht immer offensichtlich, aber ein guter erster Ansatzpunkt ist die Beobachtung des Verhaltens des Computers.

Sollten Sie merken, dass die Leistung Ihres Computers beeinträchtigt ist, seltsame Software installiert wurde, vermehrt Verbindungsabbrüche stattfinden oder Laufwerke unnatürlich stark genutzt werden, sollten Sie einen Virenscan durchführen. Führen Sie einen kompletten Virenscan mit Ihrer Antivirus-Software durch und schauen Sie, ob sie etwas Verdächtiges findet.

Sie können die Computerprozesse auch mit der Kommandozeile auf verdächtige Aktivität überprüfen. Öffnen Sie dazu in Windows den Task-Manager mit Strg+Alt+Entf und schauen Sie sich die laufenden Prozesse genauer an. Wenn Sie Programme entdecken, die es nicht geben sollte, dann lassen Sie den Programmpfad durch die Antivirus-Software laufen und ihn damit ganz von ihrem Computer löschen. Keylogger können in der Regel nur mit einem Antivirus-Programm dauerhaft gelöscht werden. Falls das alles nicht funktioniert, holen Sie sich professionelle Hilfe.

Sind Mobilgeräte auch von Keyloggern betroffen?

Es gibt nach aktuellem Stand keine Hardware-Keyloger für Android- oder iOS-Geräte, aber Software-Keylogger sind nicht weniger gefährlich und recht verbreitet.

3 bewährte Verfahrensweisen, um Keylogger zu erkennen und zu entfernen

Überprüfen Sie immer Ihre Software

Überprüfen Sie den Softwareherausgeber, überprüfen Sie zertifizierte Bewertungen der Software und lassen Sie jeden Download von einer Antivirus-Software überprüfen. Die meiste bösartige Software wird von Antivirus-Programmen sofort gelöscht, wenn es eine unbekannte Drittanbietersignatur erkennt.

Fallen Sie nicht auf Phishing-Scams herein

Phishing-Scams zählen zu den effektivsten Methoden, um Computersysteme mit Keyloggern zu infizieren. Öffnen Sie keine E-Mails von unbekannten Personen oder E-Mails, die Sie nicht erwarten. Laden Sie niemals seltsame Anhänge herunter und informieren Sie Organisationen, die Sie per E-Mail oder Kurznachricht bedrohen.

Aktualisieren Sie Ihr Antivirus-Programm immer

Wenn Ihr Antivirus-Programm immer die aktuellsten Virendatenbanken besitzt, kann es Ihre Geräte am besten gegen die häufigsten Gefahren schützen. Aktualisieren Sie Ihr Antivirus-Programm daher regelmäßig.

3 bewährte Verfahrensweisen, um Keylogger zu erkennen und zu entfernen
Wie können Sie sich vor Keyloggern schützen?

Wie können Sie sich vor Keyloggern schützen?

Keylogger-Angriffe sind sehr häufig, effektiv und gefährlich. Sich und Ihr Unternehmen vor diesen Angriffen zu schützen, ist enorm wichtig, da Cyberverbrechen jedes Jahr Milliardenschäden verursachen. Halten Sie Ihre Antivirus-Software aktuell, passen Sie auf Phishing-Scams auf und beobachten Sie, ob sich Ihr Gerät ungewöhnlich verhält. Lassen Sie idealerweise jede Woche (oder noch besser jeden Tag, falls möglich) einen Virenscan über Ihren Computer laufen.

Keeper schützt Sie, Ihre Familie und Ihr Unternehmen gegen die häufigsten Cybergefahren.

Schützen Sie sich jetzt
close
close
Deutsch (DE) Rufen Sie uns an