Was ist ein Keylogger und wie können Sie sich vor einem schützen?

Erfahren Sie, wie die adaptiv Multi-Faktor-Authentifizierung Datenschutzverletzungen, schwache Passwörter und Phishing-Angriffe bekämpft.

Aktualisiert: 01. September 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Ein Keylogger ist ein Gerät oder Programm, das jeden Tastendruck überwacht oder aufzeichnet, den Sie ausführen. Stellen Sie sich die IT als eine Form der Überwachung vor. Jemand hat Zugriff auf jeden Schlüssel, auf den Sie tippen, und mit diesen Daten könnte dieser Dritte Ihre Benutzernamen, Passwörter und mehr kennen.

Experten sagen, dass Keylogger die größte Bedrohung für Unternehmen darstellen, insbesondere für solche, die klein sind und mehrere Mitarbeiter haben, die von zu Hause aus arbeiten. 

Lassen Sie uns erklären, was Keylogger sind, damit Sie Ihr Unternehmen vor dieser Bedrohung schützen können. 

Was ist ein Keylogger?

Hacker wollen wissen, was Sie eingeben, damit sie Zugriff auf Ihre Assets erhalten. Dieser Impuls ist nicht neu. Keylogger sind seit Jahrzehnten Teil des Hacker Toolkits.

In den 1970er Jahren setzte die Sowjetunion die ersten Keylogger ein. Die Tools maßen die Druckköpfe von IBM-Schreibmaschinen, um herauszufinden, welche Tasten die Schreibkräfte drückten.

Aktuelle Keylogger sind etwas ausgefeilter und messen Daten statt Tinte. Das zugrunde liegende Prinzip ist jedoch dasselbe. Ein Hacker verwendet ein solches Tool, um zu verstehen, was Sie eingegeben haben, bevor Sie mit Ihrem Ziel kommunizieren. 

Ein Hacker könnte dies folgendermaßen erreichen:

  • Programmierung. Ein Hacker verändert Treiber oder andere Teile Ihres Computers, um eine Kopie Ihrer Tastenanschläge an jemand anderen zu senden. 
  • Hardware. Ein Hacker stellt eine infizierte Tastatur zur Verfügung oder gibt ein Plug-in-Gerät aus, um Tastenanschläge zu erfassen. 
  • Videos. Videos Ihrer tippenden Hände könnten einem Hacker Informationen über Ihre Tastenanschläge geben. 

Es ist ziemlich einfach, sich mit einem Keylogger zu infizieren. Im Jahr 2021 richteten Hacker beispielsweise eine Lockvogel-Website für eine beliebte Versorgung ein, und die Benutzer wurden aufgefordert, etwas herunterzuladen, das wie ein Software-Update aussah. Sobald sie das taten, wurden sie mit Keylogger-Malware infiziert. 

Andere Infektionsmethoden sind:

  • E-Mail-Adresse. Hacker versenden verdächtige Dateien von harmlos erscheinenden Adressen. Sie können infizierte Links, Anhänge oder beides enthalten.
  • Viren. Eine andere Maschine im Netzwerk infiziert ein Gerät in der Nähe. 
  • Gespeicherte Dateien. Ein Dokument oder Foto auf dem Server ist infiziert. Durch das Herunterladen des Elements wird der Computer infiziert.

Sobald Sie infiziert sind, kann der Keylogger mit der Datenerfassung beginnen. Einige übernehmen Informationen, die Sie auf nur einer Website eingeben, während andere jeden Klick und jedes Tippen erfassen. Sehr anspruchsvolle Versionen können auch sehen, was Sie kopieren/einfügen. Und einige können auch Ihre Kamera und Ihr Mikrofon übernehmen. 

Wie schädlich sind Keylogger?

Stellen Sie sich vor, Sie lesen jeden Buchstaben, den Sie laut tippen, und denken Sie an all die sensiblen Informationen, die Sie mit jedem in Hörweite teilen würden. Sie haben gerade die Risiken von Keyloggern skizziert. 

Ein Angreifer könnte einen Keylogger verwenden, um:

  • Forschung. Ein Student, der ein wenig Geld sparen wollte , hat eine mit einem Keylogger infizierte Software heruntergeladen. Durch diese Entscheidung gelangten Hacker in ein biomolekulares Forschungsinstitut, wo sie Daten im Umfang einer Woche stahlen. 
  • Stehlen. Hacker schickten den Opfern infizierte E-Mail-Adressen. Sobald der Benutzer die Software in den Notizen bereitgestellt hatte, erhielt der Hacker Zugriff auf das Bankkonto und das gesamte darin enthaltene Geld. 
  • Lösegeld. Eine Frau in New Jersey verlor die Kontrolle über ihr gesamtes Social-Media-Konto. Dann schickten Hacker eine Mahnung.

Betrachten Sie dies als eine verkürzte Liste von allem, was ein Keylogger tun könnte. Im Allgemeinen ist alles, was Sie mit Tippen entsperren, Freiwild für jemanden mit Keylogger-Zugang. 

Was sollten Sie nach einer Keylogger-Infektion tun?

Sie hören keine Klingel und sehen keine blinkenden Lichter, wenn die Keylogger-Software eingesetzt wird. Ihr Gerät scheint wahrscheinlich normal zu funktionieren.

Aber wenn sich Ihre Passwörter plötzlich ändern oder Dateien (und Geld) verloren gehen, ist es möglich, dass Sie infiziert sind.

Führen Sie diese vier Schritte aus:

  1. Benachrichtigen Sie die IT. Sagen Sie Ihren Experten, dass etwas nicht stimmt. Befolgen Sie ihre Anweisungen sorgfältig. 
  2. Validieren. Führen Sie Antivirensoftware aus. Stellen Sie sicher, dass Sie die aktuelle Berechtigung heruntergeladen haben, und starten Sie das Programm. Einige können die Keylogger-Virentechnologie aus dem Gerät entfernen. Überprüfen von festverdrahteten USB-Tastaturverbindungen
  3. Neustart. Verwenden Sie eine Start-CD oder einen USB-Stick, um Ihr Gerät neu zu starten. Die Malware auf Ihrem Betriebssystem sollte in diesem Modus nicht ausgeführt werden. 
  4. Trennen. Trennen Sie Ihren Computer vom Internet, um sicherzustellen, dass Sie keine anderen Geräte in Ihrem Netzwerk infizieren können. 

Gehen Sie zurück zu jeder Ihrer authentifizierten Websites und ändern Sie Ihr Passwort. Passen Sie genau hin, denn ein angeschlossener Hacker kann diese Anmeldedaten wieder zurückändern.

Checkliste zur Verhinderung von Keyloggern

Es ist viel einfacher, einen Keylogger-Angriff zu verhindern, als ihn zu beenden, während er läuft.

Ihre Präventionsmaßnahmen können Folgendes umfassen:

  • Automatisierung. Aktivieren Sie das automatische Ausfüllen von Formularen, wenn Ihr System die IT zulässt, und Sie könnten Hacker keine Schlüssel zum Aufzeichnen geben. Lassen Sie die Automatisierungssteuerung jedoch nur für Software zu, der Sie vertrauen.
  • Software. Anti-Keylogger und Antiviren-Tools können Hacker davon abhalten, Code auf Ihrem Gerät bereitzustellen. Tools zur Störung von Tastenanschlägen randomisieren Ihre Arbeit, was das Hacken erschwert. Denken Sie daran, dass Sie hardwarebasierte Keylogger normalerweise nicht mit Software stoppen oder erkennen können.
  • Rede. Wenn Sie Ihre Sätze und Begriffe sprechen, können Sie Keylogger besiegen, da Sie überhaupt nicht viel tippen werden. 

Denken Sie daran, sicher zu surfen, um Malware-Infektionen aller Art zu verhindern. Tippen Sie nicht auf Links, denen Sie nicht vertrauen, und stellen Sie niemals etwas (wie eine Datei) bereit, das von einem Absender einer E-Mail-Adresse stammt, den Sie nicht kennen. 

Hacker verwenden alle möglichen Tricks, um ihre Opfer dazu zu bringen, sich mit ihren E-Mail-Adressen, Notizen und Websites zu beschäftigen. Manchmal nutzen sie sogar Angst, um dich zum Handeln zu bewegen. Erfahren Sie in unserem Blog mehr über sogenannte "Scareware" und wie Sie sich schützen können.

Referenzen

Wie Keylogger funktionieren und wie man sie besiegen kann. (2021). Oxford University Press. 

MSI warnt vor einer bösartigen Website, die Afterburner Overclocking Versorgung mit Malware. (Mai 2021). PC-Spieler. 

Ryuk-Ransomware-Angriff von sparsamem Studenten ausgelöst. (Mai 2021). Bedrohungsposten. 

Der bizarre Banking-Trojaner breitet sich in ganz Europa aus. (Mai 2021). ZD netto. 

Mein Facebook wurde gehackt. Instagram und WhatsApp auch. Wie kam es dazu? (Mai 2021). NJ.com. 

Setzen Sie Ihre Identity Journey fort