Was ist ein Keylogger?

Ein Keylogger ist ein Programm, das die Tastatureingaben protokolliert, die ein Benutzer auf einem Computer vornimmt. Sie können sowohl für legitime als auch für böswillige Zwecke verwendet werden. In den meisten Fällen handelt es sich bei Keyloggern jedoch um Malware, die von Cyberkriminellen auf einem infizierten Computer eingesetzt wird. Sobald ein Keylogger auf einem Computer ausgeführt wird, kann er die vertraulichen Informationen sammeln, die der Benutzer in den Computer eingibt, z. B. Passwörter, Kreditkartennummern und ähnliche Daten.

Lesen Sie den Sicherheitsbericht Demo anfordern

Was ist ein Keylogger?

Und so funktioniert es

Keylogger sind so konzipiert, dass sie die Tastatureingaben abfangen, die an einen Computer gesendet werden. Hardware-Keylogger können dies erreichen, indem sie physisch an eine Computertastatur angeschlossen werden, um Tastenanschläge abzufangen, während Software-Keylogger die Ereignisse abhören, die innerhalb eines Computers ausgelöst werden, wenn eine Taste gedrückt wird. Neben der Aufzeichnung von Tastatureingaben können Keylogger auch so konzipiert sein, dass sie vertrauliche Informationen auf andere Weise sammeln. Beispielsweise kann die Überwachung von Tastenanschlägen verwendet werden, um Videos von einer Webcam aufzunehmen oder das Mikrofon zum Aufzeichnen von Audio auf einem infizierten Gerät zu verwenden.

Die Keylogger-Bedrohung

Keylogger stellen eine Bedrohung für die Sicherheit sensibler Daten und Systeme eines Unternehmens dar. Wenn sensible Daten – wie etwa Passwörter – in einen Computer eingegeben werden, gibt es keine Schutzmaßnahmen, die verhindern, dass diese Daten von Malware erfasst werden.

Ein Keylogger kann sensible Daten stehlen, die für verschiedene Zwecke verwendet werden können. Über einen Keylogger gestohlene Passwörter können einem Angreifer Zugriff auf Unternehmensanwendungen oder -systeme verschaffen. Zahlungskartendaten und andere Kunden- oder Mitarbeiterdaten können für Betrug oder zur Durchführung von Spear-Phishing- und anderen Social-Engineering-Angriffen genutzt werden. Die Bedrohung durch einen Keylogger wird weitgehend durch die Art der Daten definiert, die er sammeln kann.

Arten von Keyloggern

Keylogger können auf verschiedene Arten implementiert werden. Dazu gehören:

  • Software-Keylogger: Software-Keylogger sind Malware, die auf einem infizierten Computer installiert wird. Es überwacht Ereignisse auf dem Computer, um Tastatureingaben zu erkennen, und kann Video- oder Audiodaten erfassen.
  • Hardware-Keylogger: Ein Hardware-Keylogger ist ein physisches Gerät, das zwischen der Tastatur und dem Computer angeschlossen ist. Bei USB-Tastaturen wird diese direkt an den USB-Anschluss des Computers angeschlossen und der Computer wird daran angeschlossen.
  • Mobile Keylogger: Mobile Keylogger sind mobile Malware, die die gleiche Funktionalität wie ein Software-Keylogger auf einem Computer implementiert. Der Hauptunterschied besteht darin, dass ein mobiler Keylogger Interaktionen mit einem Touchscreen und nicht mit einer Tastatur aufzeichnet

Möglichkeit, zusätzliche Aktionen auf infizierten Geräten zu überwachen.

So erkennen und entfernen Sie Keylogger

Verschiedene Arten von Keyloggern können auf unterschiedliche Weise identifiziert werden. Bei Software oder mobilen Keyloggern sollte eine Endgerätesicherheitslösung in der Lage sein, die schädliche oder verdächtige Datei zu identifizieren und dabei zu helfen, sie von einem infizierten Gerät zu entfernen.

Bei Hardware-Keyloggern ist eine physische Inspektion des Computers erforderlich, um das schädliche Gerät zu identifizieren. Wenn etwas zwischen der Tastatur und dem Computer angebracht ist, ist die Wahrscheinlichkeit groß, dass es sich um einen Keylogger handelt (es sei denn, er ist für die Konvertierung von einem USB-Anschlusstyp in einen anderen ausgelegt). Wenn ein solches Gerät vorhanden ist, wird der Keylogger deaktiviert, wenn Sie es entfernen und die Tastatur direkt an den Computer anschließen.

So schützen Sie sich vor Keyloggern

Wie die Erkennungsmethoden hängen auch die Mittel zum Schutz vor Keyloggern von der Art des Keyloggers ab. Bei Software und mobilen Keyloggern handelt es sich beim Keylogger um eine auf dem Computer selbst installierte Malware . Einige der Möglichkeiten, sich vor diesen Arten von Keyloggern zu schützen, sind:

  • Endpoint Security: Software-Keylogger werden häufig in Malware integriert. Eine Endgerätesicherheit-Lösung sollte in der Lage sein, diese Malware zu identifizieren und ihre Installation auf einem Computer zu verhindern.
  • E-Mail-Sicherheit: Malware wird häufig über Phishing-Angriffe verbreitet, bei denen die Malware in einen Anhang eingebettet oder über einen schädlichen Link heruntergeladen wird. Seien Sie vorsichtig, wenn Sie auf Links klicken oder Anhänge in unerwünschten E-Mails öffnen.
  • Virtuelle Tastaturen: Einige Software- und Hardware-Keylogger überwachen Tastendrücke auf einer physischen Tastatur. Die Verwendung einer virtuellen Tastatur auf dem Bildschirm kann verhindern, dass diese Tastenanschläge sammeln.
  • Netzwerküberwachung: Keylogger sind darauf ausgelegt, Tastatureingaben zu sammeln und sie dann zur Analyse und Verwendung an den Angreifer zu senden. Die Netzwerküberwachung kann möglicherweise die Datenexfiltration identifizieren und so einen Keylogger erkennen und von einem infizierten Computer entfernen.
  • Kontosicherheit: Keylogger werden häufig verwendet, um Passwörter zu stehlen, die Angreifer verwenden, um auf die Online-Konten und Unternehmenssysteme eines Benutzers zuzugreifen. Durch die Implementierung starker Kontosicherheitsmaßnahmen wie Mehrstufige Authentifizierung (MFA) und Zero Trust Netzwerk Access (ZTNA) können die potenziellen Auswirkungen eines kompromittierten Passworts verringert werden.

Im Fall von Hardware-Keyloggern besteht die beste Verteidigung darin, die physische Kontrolle über das Gerät zu behalten und nach anormalen Geräten zu suchen, die an Computer angeschlossen sind.

Keylogger-Schutz mit Check Point

Keylogger werden oft als Malware verbreitet; Sie sind jedoch nur eine von mehreren Malware Bedrohungen, denen Unternehmen ausgesetzt sind. Um mehr über die aktuelle Cyber-Bedrohungslandschaft zu erfahren, schauen Sie sich den Cybersicherheit Report 2023 von Check Point an.

Check Point Harmony Endpoint bietet starken Schutz vor Keyloggern und anderen Malware-Bedrohungen. Erfahren Sie mit einer kostenlosen Demo mehr darüber, wie Harmony Endpoint die Endgerätesicherheit Ihres Unternehmens verbessern kann.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK