Wat is keylogging?

Keeper's gids voor keylogging.

Word nu beschermd

Leer hoe u keylogging-software kunt begrijpen, detecteren en verwijderen

Cybercriminelen hebben honderden tools beschikbaar waarmee ze aanmeldingsgegevens kunnen stelen, firewalls en cyberbeveiligingssystemen kunnen hacken, en andere cybermisdaden plegen. Misschien wel de meest verontrustende tool hierbij is de keylogger, wat een soort malware is die je echt niet op je machine wilt hebben. Keyloggers zijn gevaarlijke programma's die uw meest persoonlijke aanmeldingsgegevens in realtime vrijgeven aan een cybercrimineel - waardoor bankgegevens, sociale media-accounts en anderen voor het grijpen liggen.

Maar wat is een keylogger? Waarom gebruiken cybcercriminelen ze? Wat kunnen ze allemaal? Hoe weet u of u er een hebt, en hoe beschermt u zichzelf ertegen? Dit is uw uitgebreide gids over keyloggers, waarbij we alles bespreken, van detectie tot bescherming en verder. Laten we een van de meest krachtige cyberdreigingen op internet eens van dichtbij bekijken.

Wat is een keylogger?

Keyloggers zijn kwaadwillende programma's of malware die via een toegangspunt worden gedownload op een apparaat. Toegangspunten kunnen geïnfecteerde software, e-mails, bestanden of cloudprogramma's zijn. De keylogger wordt geïnstalleerd op het apparaat van het slachtoffer, waarna deze elke toetsaanslag vastlegt om aanmeldingsgegevens en andere vertrouwelijke informatie te achterhalen.

Wat is een keylogger?
Waarom keyloggers een dreiging vormen

Waarom keyloggers een dreiging vormen

Keyloggers kunnen ongelofelijk nauwkeurig zijn, waardoor ze ook bijzonder gevaarlijk zijn. Veel keyloggers worden langere tijd niet opgemerkt, nemen alle activiteiten op het toetsenbord op en geven de cybercrimineel een intiemer kijkje in de online accounts van het slachtoffer.

Keyloggers zijn daarnaast gevaarlijk omdat ze moeilijk zijn om te detecteren en zeer effectief in wat ze doen. Als u wachtwoorden hergebruikt, merkt een keylogger dat meteen en worden de aanmeldingsgegevens voor meerdere accounts blootgesteld.

Een eenvoudige keylogger kan informatie opslaan van een enkele aanmelding of meerdere sites en accounts, afhankelijk van de software. Conclusie? Keyloggers zijn gevaarlijk, effectief en vaak moeilijk te detecteren - waardoor ze een ernstige dreiging vormen voor bedrijven, particulieren en overheden.

Hoe werken keyloggers?

Hoe werken keyloggers eigenlijk? Voor keyloggers is een toegangspunt nodig naar het apparaat waarop ze toetsaanslagen opnemen. Er zijn veel manieren om de keylogger op een apparaat te krijgen, dat kan hardware- of softwarematig. Bij hardware is er altijd een persoon nodig om te installeren, daarbij is het dus waarschijnlijk dat de keylogger wordt ingebracht door een insider.

De meeste keyloggers worden echter via software aangebracht. Software die wordt gedownload van internet of niet-vertrouwde bronnen vormt een makkelijk toegangspunt voor allerlei soorten malware. Veel keyloggers hebben rootkit-opties, wat betekent dat ze veel lastiger zijn om te detecteren en verwijderen.

Een korte geschiedenis van keyloggers

Een korte geschiedenis van keyloggers

Interessant genoeg dateren keyloggers al van ver voor de eerste thuiscomputers. Tijdens de Koude Oorlog was Rusland 'geïnteresseerd' in wat er in heel het land werd gezegd. De Russen bespioneerden burgers om de propagandamachine te voeden en andere gezichtspunten de kop in te drukken. In de jaren 1970 produceerde IBM verfijnde elektrische typemachines, wat tot op de dag van vandaag de beste data-invoertools waren.

De Russen besloten dat ze alle informatie wilden volgen die in die typemachines werden ingevoerd door typisten, en daarmee was de eerste keylogger geboren. Alles wat op de IBM-typemachines werd getypt, werd opgenomen en doorgesluisd naar Moskou. Ieks!

De keyloggers van tegenwoordig zijn veel ontwikkelder en minder makkelijk te detecteren. Keyloggers gebruiken bliksemsnelle internetverbindingen en malware die rechtstreeks op apparaten wordt gedownload, en kunnen daardoor supereffectief en veelzijdig zijn.

Hoe worden keyloggers geïnstalleerd?

Dit zijn een paar veelvoorkomende methoden om een keylogger op een apparaat te installeren.

Het verhaal van de Trojaanse oorlog is niet alleen beroemd geworden vanwege de moed van de helden, maar ook vanwege de listigheid van de Griekse soldaten. De Grieken gebruikten een houten paard als geënsceneerd geschenk en haalden de Trojanen zo over om hen binnen te laten door de poort via het paard waarin soldaten zaten verstopt. Eenmaal binnen de muren veroverden de Grieken de stad en was de oorlog gewonnen.

Die slimme maar boosaardige daad is ook vandaag de dag nog aanwezig via het ernaar vernoemde Trojaanse paard-virus. Dit virus is heel listig en effectief omdat het legitieme software gebruikt om zichzelf te installeren op een apparaat. Gebruikers downloaden 'legitieme' software en zodra zij het uitvoerbare installatiebestand draaien, wordt ook het Trojaanse virus geïnstalleerd.

Keyloggers worden vaak op deze manier geïnstalleerd en met geweldig effect. Sommige Trojaanse paarden zijn niet detecteerbaar met conventionele cyberbeveiliging- en antivirussoftware, en kunnen maandenlang of zelfs jarenlang achterblijven op een systeem voordat ze worden gevonden.

Een geïnfecteerd systeem wordt over het algemeen geïnfecteerd via hardwarematige verbindingen. Bijvoorbeeld: een werknemer of insider installeert het keyloggervirus via een harde schijf, draagbare schijf of andere hardware. Geïnfecteerde systemen zijn bijzonder moeilijk aan te pakken omdat er meerdere scans en hoogwaardige antivirussoftware nodig kan zijn om het virus te verwijderen.

Phishing-mails vormen de meest voorkomende en effectieve methoden om malware te introduceren op een apparaat omdat ze zo veelzijdig zijn. Via social engineering kunnen phishers via angst en manipulatie slachtoffers overhalen om op kwaadwillende links te klikken of om kwaadwillende software te downloaden.

U hebt mogelijk op enig moment wel eens een phishing-mail ontvangen. Het was misschien wel een aanbieding die te mooi om waar te zijn leek, of een dreiging van een 'legitieme' organisatie over geld dat u nog verschuldigd zou zijn of actie die tegen u zou worden ondernomen als u niet zou reageren. Deze e-mails hebben een enorme slagingskans en zijn dan ook een favoriete bezorgingsmethode voor keyloggervirussen.

Een webpaginascript is de code waardoor websites functioneren. Soms gebruiken cybercriminelen webscripts om virussen te bezorgen bij mensen die de site bezoeken. Het script wordt gecodeerd om automatisch software of browserextensies te downloaden zodra er een verbinding is gemaakt. Deze methode gaat vaak gepaard met phishing-mails of smishing (sms-phishing) om slachtoffers te verleiden om op kwaadwillende links te klikken.

Hoe gebruiken cybercriminelen keyloggers?

Cybercriminelen gebruiken keyloggers om aanmeldingsgegevens, logins van banken, logins van sociale media en persoonsgegevens te stelen. Van daaruit kunnen ze identiteiten of geld stelen, of de online reputatie van een persoon bezoedelen.

Keyloggers worden ook gebruikt door wetshandhavers om cybercriminelen te traceren en toegang te krijgen tot beperkte accounts. In 2000-2002 gebruikte de FBI keyloggers om Nicodemo Scarfo Jr’s computer te hacken, om zo bewijs te verkrijgen om de zoon van de beroemde maffiabaas en verschillende handlangers veroordeeld te krijgen.

In 2018 werd de websitebouwer WordPress getroffen door een keylogging-aanval op minimaal 2000 WordPress-sites. De keylogger werd geïnstalleerd via een crypto-loggingscript, of een in-browser cryptominer. Met de keylogger konden cybercriminelen aanmeldingsgegevens van duizenden websites verzamelen en informatie compromitteren.

Keyloggers bij grote bedrijven

Keyloggers bij grote bedrijven

Keyloggers kunnen ook legitieme doelen dienen. Ze worden vaak gebruikt in het bedrijfsleven, bijvoorbeeld door IT- of beveiligingsbedrijven, om gebruikersgegevens te traceren op realtime invoeren en belangrijke informatie voor toekomstig onderzoek. Als bijvoorbeeld kwaadwillende software is geïnstalleerd, kan het IT-team de keylogger gebruiken om te zien wat de werknemer typte wanneer die de software installeerde.

Volgens ObserveIT worden keyloggers ook gebruikt om beheerders de mogelijkheid te geven om toetsinvoeren in bedrijfscomputers te monitoren. Dit kan het bedrijf helpen om cyberbeveiliging- en internetgebruiksbeleid af te dwingen en om te monitoren op verdachte activiteiten.

Hoe weet ik of ik een keylogger-infectie heb?

Een keylogger-infectie detecteren is de eerste stap richting de verwijdering ervan, maar niet alle keyloggers zijn zo makkelijk te ontdekken met standaard antivirussoftware. De tekenen van een keylogger zijn niet altijd direct duidelijk, maar een goede plek om de beginnen is het gedrag van uw computer monitoren.

Als u merkt dat uw computer trager is, er vreemde software op staat, er vertragingen zijn met de verbindingen, of overmatig gebruik van de harde schijf plaatsvindt, dan is het tijd om te controleren op virussen. Voer een volledige virusscan uit met uw antivirussoftware om te kijken of die iets kwaadwillends vindt.

U kunt ook de processen van uw computer controleren via de opdrachtprompt om zo verdachte activiteiten op te sporen. Ga naar Taakbeheer in Windows via Ctrl+Alt+Delete en bekijk de lopende processen nauwkeurig. Zijn er programma's die er niet horen? Als dat zo is, kunt u het programmapad door uw antivirussoftware halen of het programma volledig verwijderen van uw computer. U hebt vrijwel altijd een antivirusprogramma nodig om keylogger-malware voorgoed te verwijderen. En als ook dat niet lukt, kunt u altijd nog professionele hulp inroepen.

Kunnen keyloggers ook voorkomen op mobiele apparaten?

Hoewel er momenteel geen hardwarematige keyloggers voor Android- of iOS-apparaten zijn, moet u wel oppassen voor softwarematige keyloggers.

3 beste praktijken om keyloggers te detecteren en verwijderen

Controleer altijd uw software

Verifieer de uitgever van de software, verifieer erkende recensies van de software en haal eventuele downloads door uw antivirussoftware. De meeste illegale software wordt automatisch verwijderd door antivirusprogramma's als deze een ongewone handtekening van externe partijen detecteren.

Trap niet in phishing-oplichting

Phishing-oplichting is een van de meest effectieve manieren om een systeem te infecteren met keylogger-malware. Open nooit e-mails van mensen die u niet kent of waarvan u geen mail verwacht, download nooit vreemde bijlagen en meld het bij organisaties die u 'bedreigen' via e-mail of sms.

Houd uw antivirusprogramma actueel

Door up-to-date blijven met de nieuwste virusdefinities blijft uw apparaat beschermd tegen de meest actuele dreigingen. Zorg dat uw uw antivirussoftware regelmatig bijwerkt.

3 beste praktijken om keyloggers te detecteren en verwijderen
Hoe kan ik mezelf beschermen tegen keyloggers?

Hoe kan ik mezelf beschermen tegen keyloggers?

Keylogger-aanvallen zijn veelvoorkomend, effectief en gevaarlijk. Uzelf en uw bedrijf beschermen tegen deze aanvallen is belangrijk in een wereld waarin cybermisdaden miljoenen aan schade veroorzaken elk jaar. Onthoud dat u uw antivirussoftware up-to-date houdt, wees alert op phishing-oplichting, en monitor uw apparaat op vreemde activiteiten. U moet antivirussoftware minimaal één maal per week gebruiken of elke dag, indien mogelijk.

Keeper beschermt u, uw gezin en uw bedrijf tegen de meest indringende cyberdreigingen.

Word nu beschermd
close
close
Nederlands (NL) Bel ons