Ein Keylogger, manchmal auch als Tastenlogger oder Systemmonitor bezeichnet, ist eine Art Überwachungstechnologie, die verwendet wird, um jeden Tastendruck zu überwachen und aufzuzeichnen, der auf der Tastatur eines bestimmten Computers eingegeben wird. Die Keylogger-Software ist auch für die Verwendung auf Smartphones wie Apples iPhone und Android-Geräten erhältlich. Keylogger werden von Cyberkriminellen häufig als Spyware-Tool eingesetzt, um personenbezogene Daten (PII), Anmeldeinformationen und sensible Unternehmensdaten zu stehlen. Wenn Sie sich fragen was ist ein Keylogger, dann finden Sie in diesem Artikel alle passenden Antworten auf Ihre Fragen. Keylogger-Recorder können auch von Arbeitgebern verwendet werden, um die Computeraktivitäten der Mitarbeiter zu beobachten, Eltern, um die Internetnutzung ihrer Kinder zu überwachen, Benutzer, um mögliche unbefugte Aktivitäten auf ihren Geräten zu verfolgen oder Strafverfolgungsbehörden, um Vorfälle im Zusammenhang mit der Computerbenutzung zu analysieren. Diese Verwendungen werden als ethisch vertretbar oder in unterschiedlichem Maße angemessen angesehen.

Arten von Keyloggern

Serverraum vor Fremdzugriffen schützen

Ein hardwarebasierter Keylogger ist eine kleine Vorrichtung, die als Verbindung zwischen der Computertastatur und dem Computer dient. Das Gerät ist so konzipiert, dass es einem gewöhnlichen PS/2-Tastaturanschluss, einem Teil der Computerkabel oder einem USB-Adapter ähnelt, was es für jemanden, der das Verhalten eines Benutzers überwachen möchte, relativ einfach macht, ein solches Gerät zu verstecken.

Die meisten Arbeitsplatztastaturen werden auch an der Rückseite des Computers angeschlossen, so dass die Anschlüsse außerhalb der Sichtlinie des Benutzers bleiben. Ein Hardware-Keylogger kann auch in Form eines Moduls geliefert werden, das in der Tastatur selbst installiert ist. Wenn der Benutzer auf der Tastatur tippt, sammelt der Keylogger jeden Tastendruck und speichert ihn als Text auf einer eigenen Miniaturfestplatte, die eine Speicherkapazität von bis zu mehreren Gigabyte haben kann. Die Person, die den Keylogger installiert hat, muss später zurückkehren und das Gerät physisch entfernen, um auf die gesammelten Informationen zugreifen zu können. Es gibt auch drahtlose Keylogger-Sniffer, die Datenpakete abfangen und entschlüsseln können, die zwischen einer drahtlosen Tastatur und ihrem Empfänger übertragen werden.

Ein Keylogging-Softwareprogramm Bottom of Form erfordert keinen physischen Zugriff auf den Computer des Benutzers zur Installation. Es kann absichtlich von jemandem heruntergeladen werden, der die Aktivitäten auf einem bestimmten Computer überwachen möchte, oder es kann sich um Malware handeln, die unwissentlich heruntergeladen und als Teil eines Rootkits oder eines Fernverwaltungstrojaners (RAT) ausgeführt wird. Das Rootkit kann getarnt gestartet und betrieben werden, um manuelle Erkennung oder Antiviren-Scans zu umgehen.

Ein gängiges Keylogger-Programm besteht typischerweise aus zwei Dateien, die im selben Verzeichnis installiert werden: einer Dynamic Link Library (DLL)-Datei, die die gesamte Aufzeichnung durchführt, und einer ausführbaren Datei, die die DLL-Datei installiert und zum Funktionieren bringt. Das Keylogger-Programm zeichnet jeden Tastendruck auf, den der Benutzer eingibt, und lädt die Informationen über das Internet regelmäßig zu demjenigen hoch, der das Programm installiert hat. Es gibt viele andere Möglichkeiten, wie Keylogging-Software entwickelt werden kann, um Tastenanschläge zu überwachen, einschließlich des Anschließens von Tastatur-APIs an eine andere Anwendung, der bösartigen Skriptinjektion oder der Speichereinspeicherung.

Einige Keylogging-Programme können Funktionen zum Aufzeichnen von Benutzerdaten neben Tastenanschlägen beinhalten, wie z.B. das Erfassen von allem, was in die Zwischenablage kopiert wurde, und das Erstellen von Screenshots vom Bildschirm des Benutzers oder einer einzelnen Anwendung.

Aufspüren, Verhindern und Beseitigen von Schäden

Da es verschiedene Arten von Keyloggern gibt, die verschiedene Techniken verwenden, wird keine einzelne Erkennungs- oder Entfernungsmethode als die effektivste angesehen. Die Antikeylogger-Software wurde speziell entwickelt, um nach softwarebasierten Keyloggern zu suchen, indem die Dateien auf einem Computer mit einer Keylogger-Signaturbasis oder einer Checkliste mit gängigen Keylogger-Attributen verglichen werden. Die Verwendung eines Antikeyloggers kann effektiver sein als die Verwendung eines Antivirus- oder Antispywareprogramms, da letzteres einen Keylogger anstelle von Spyware als legitimes Programm identifizieren kann.

Abhängig von der Technik, die die Antispyware-Anwendung verwendet, kann sie Keylogger-Software mit niedrigeren Rechten als sie hat, möglicherweise lokalisieren und deaktivieren. Die Verwendung eines Netzwerkmonitors stellt sicher, dass der Benutzer jedes Mal benachrichtigt wird, wenn eine Anwendung versucht, eine Netzwerkverbindung herzustellen, und gibt einem Sicherheitsteam die Möglichkeit, jede mögliche Keyloggeraktivität zu stoppen. Das Whitelisting der Anwendung kann auch verwendet werden, um die Ausführung nur dokumentierter, autorisierter Programme auf einem System zu ermöglichen.

Während die visuelle Inspektion zur Identifizierung von Hardware-Keyloggern verwendet werden kann, ist es unpraktisch und zeitaufwendig, sie in großem Umfang zu implementieren. Systemkäfige, die den Zugriff auf USB- und PS/2-Ports verhindern oder diese manipulieren, können dem Desktop-Setup des Benutzers hinzugefügt werden. Zusätzliche Vorsichtsmaßnahmen umfassen die Verwendung eines Sicherheitstokens als Teil der Zwei-Faktor-Authentifizierung (2FA), um sicherzustellen, dass ein Angreifer nicht allein mit einem gestohlenen Passwort einloggen kann, um sich bei einem Benutzerkonto anzumelden, oder die Verwendung einer Bildschirmtastatur und einer Sprach-zu-Text-Software, um dies mit einer physischen Tastatur zu umgehen.