A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Was ist ein Keylogger?

Ein Keylogger ist eine Art Software oder Hardware, die verwendet wird, um Tastenanschläge auf einem Computer oder Gerät zu überwachen und aufzuzeichnen. Ein Keylogger kann mit oder ohne Erlaubnis des Gerätebenutzers installiert und ausgeführt werden. Das Ergebnis ist eine lesbare Datei, die alles enthält, was der Gerätebenutzer eingegeben hat, und später an eine andere Person übertragen werden kann.

Keylogger zeichnen alles auf, was ein Benutzer eingibt, sei es in Browsern, Programmen oder Apps. Dinge wie Website-Namen, Instant Messaging-Gespräche und Anmeldeinformationen werden gesammelt und in Dateien gespeichert, die dann an jemanden gesendet werden, normalerweise an die Partei, die den Keylogger installiert hat. Keylogger-Software kann auch die Fähigkeit beinhalten, Screenshots zu machen und auf die Kamera und das Mikrofon des Geräts zuzugreifen.

Wie funktioniert ein Keylogger?

Ein Keylogger-Programm läuft im Hintergrund auf einem Gerät und fängt die Signale zwischen der Tastatur und dem Prozessor des Geräts ab. Es zeichnet alle Tastenanschläge in der Reihenfolge auf, in der sie gemacht werden, und speichert sie in einer Datei, die eine andere Person lesen kann. Wenn Sie beispielsweise die Website deiner Bank besuchen, speichert die Datei die von dir eingegebene Website-Adresse sowie die eingegebene Anmelde-ID und das Passwort.

Ein Keylogger kann Hardware oder, häufiger, Software sein. Keylogger-Software kann Teil eines Pakets sein, das auch Screenshots aufnimmt, was mehr Kontext darüber liefert, was eingegeben wird und wo. Es kann auch die Kontrolle über die Kamera eines Geräts (um das Tippen und die Mausaktivität zu beobachten) und/oder das Mikrofon (um Gespräche abzuhören) übernehmen.

Einige Softwareprogramme können mobile Geräte wie Telefone ins Visier nehmen. Sie können Berührungen auf dem Bildschirm aufzeichnen, Screenshots machen und auf die Kamera und das Mikrofon zugreifen, um zusätzliche Informationen darüber zu liefern, was der Benutzer tut.

Die Installation von Keylogger-Hardware erfordert physischen Zugang zum Gerät. Ein kleines Stück Hardware wird zwischen der Tastatur und dem Gerät platziert. Es kann intern installiert werden, wird aber oft an die Rückseite eines Desktop-Computers angeschlossen. Hardware kann an öffentlichen Computern installiert werden, wie z.B. in einer Bibliothek oder einem Internetcafé, um die Informationen ahnungsloser Benutzer zu erfassen. Es ist keine Hardware-Anwendung erforderlich, um auf mobilen Geräten ein Keylogging durchzuführen.

Sind Keylogger illegal?

Meistens werden Keylogger für illegale Zwecke installiert. Wenn ein Keylogger ohne die Erlaubnis des Gerätebesitzers installiert wird, gilt er als illegal Malware. Malware-Keylogger-Software kann im Rahmen eines typischen Phishing-Szenarios (oder einer anderen Social Engineering-Taktik) installiert werden, bei der ein ahnungsloser Benutzer auf einen Link klickt, der Malware herunterlädt. In diesem Fall besteht der Zweck des Keyloggers darin, persönliche Informationen zu stehlen. Das Aufzeichnen von Tastatureingaben kann Anmeldeinformationen wie IDs, Passwörter und PINs erfassen. Aber es zeichnet auch alles andere auf, was du eingibst, einschließlich E-Mails, Nachrichten, Kreditkartennummern, Sozialversicherungsnummern und mehr.

Keylogger können auch von jemandem installiert werden, der Zugang zum Gerät hat, als Werkzeug zur Überwachung der Aktivitäten eines anderen. Eine typische Spionageanwendung ist ein Ehepartner, der den anderen ausspioniert. Auf mobilen Geräten kann der Keylogger Textnachrichten, E-Mails und angerufene Telefonnummern aufzeichnen oder sogar mit Software gekoppelt werden, die den Standort verfolgt. Ob dies illegal ist oder nicht, hängt davon ab, wem das Gerät gehört, nicht unbedingt davon, wer es benutzt.

Was sind legale Verwendungen für Keylogger?

Keylogger sind legal, wenn die Person, die die Software oder Hardware installiert, der Eigentümer oder Hersteller des Geräts ist. Unternehmen können Keylogger auf Firmenlaptops installieren, um die Produktivität der Mitarbeiter zu bewerten. Softwarehersteller können Keylogger verwenden, um die Interaktionen der Benutzer mit ihren Programmen aufzuzeichnen, um die Leistung zu bewerten oder Fehler zu beheben. Eine andere übliche legale Verwendung besteht darin, dass Eltern einen Keylogger auf einem Gerät installieren, um die Aktivitäten ihrer Kinder zu überwachen.

Ein weiteres Kriterium für die legale Nutzung eines Keyloggers ist, dass die gesammelten Daten nicht kriminell verwendet werden. Eine ausdrückliche, klare Zustimmung des Benutzers für diese Datensammlung ist nur dann erforderlich, wenn dies gesetzlich vorgeschrieben ist, was nicht üblich ist. Gesetze wie DSGVO und CCPA können die Nutzung von Keyloggern in bestimmten Situationen einschränken oder zumindest die Kontrolle über die gesammelten Daten dem Benutzer zurückgeben.

Was sind virtuelle Tastaturen? Schützen diese vor Keyloggern?

Eine virtuelle Tastatur ist eine Tastaturschnittstelle auf einem Touchscreen oder einem anderen nicht-physischen Eingabegerät. Sie sind häufig bei mobilen Geräten zu finden, aber auch in bestimmten Situationen bei Computern mit physischen Tastaturen, wie z. B. Barrierefreiheitsfunktionen oder um einen mehrsprachigen Bedarf an einem anderen Zeichensatz zu erfüllen. Die virtuelle Tastatur erscheint auf dem Display und wird durch Aktionen wie Mausklicks oder Scrollen gesteuert.

Eine Zeit lang boten virtuelle Tastaturen eine höhere Sicherheit gegen Keylogger, da virtuelle Tastaturen andere Eingabekanäle verwenden als physische Tastaturen. Bestehende Keylogger-Programme, die sich auf physische Tastaturen konzentrierten, griffen nicht auf die Aktivitäten der virtuellen Tastaturen zu. Aber mit der zunehmenden Verbreitung virtueller Tastaturen wurden Keylogger-Programme immer ausgefeilter. Sie sind jetzt in der Lage, die Kommunikation zwischen der virtuellen Tastatursoftware und dem Betriebssystem abzufangen sowie Screenshots zu machen, um jeden Mausklick oder jede Fingerberührung aufzuzeichnen. Deshalb hat der Vorteil von virtuellen Tastaturen nachgelassen - sie sind keine verlässlichen Verteidigungen mehr gegen Keylogger-Malware.

Wie erkenne ich, ob ein Keylogger auf meinem Gerät ist?

Ein Keylogger ist schwerer zu erkennen als reguläre Malware, da er normalerweise die Leistung nicht beeinträchtigt, obwohl er zusammen mit anderer Malware heruntergeladen werden kann, die die Leistung beeinträchtigt. Minderwertige Versionen könnten durch subtile Anzeichen wie seltsames oder langsames Verhalten beim Tippen oder Verwenden der Maus erkennbar sein. Obwohl ungewöhnlich, könnten sie sich auch durch die Ressourcen, die sie verwenden, wie CPU oder Speicher, offenbaren.

Wenn du denkst, dass ein Keylogger auf deinem Computer läuft, könntest du ihn auf Task-Manager-Bildschirmen erkennen. Beispielsweise könnte ein Startbildschirm des Task-Managers alle Programme auflisten, die beim Start ausgeführt werden. Wenn etwas verdächtig aussieht, kannst du es dort deaktivieren.

Wie schütze ich mich gegen Keylogger

Da Keylogger so schwer zu erkennen sind, ist das Beste, was du tun kannst, zu verhindern, dass sie überhaupt installiert werden:

  • Halte alle Software, einschließlich Antivirus-Software, auf dem neuesten Stand. Dies kann dazu beitragen, die Installation von Malware zu verhindern, wenn du auf einer bösartigen Website landest.
  • Vermeide Phishing und andere Betrügereien. Wenn du auf einen Link klickst, überprüfe, ob die Website-Adresse korrekt ist (z. B. „beispiel.com“ und nicht „beispeil.com“). Überprüfe die Adressleiste des Browsers auf „https://“ (nicht „http://“). Der Brave Browser aktualisiert Verbindungen automatisch auf das sicherere HTTPS.
  • Verwende einen Passcode auf deinem Telefon, um den Zugriff anderer zu verhindern.

Selbst wenn ein Keylogger legal installiert wird, sind die gesammelten Daten anfällig für Datenpannen. Die Reduzierung der gesammelten Datenmenge kann Sicherheitsrisiken verringern:

  • Verwende einen Passwort-Manager, um deine Benutzernamen und dein Passwort automatisch auszufüllen, sodass keine Tastenanschläge gemacht oder protokolliert werden.
  • Nutze Bestimmungen in Gesetzen wie CCPA, um die Löschung der über dich gespeicherten Daten zu verlangen.

Bereit für Brave, dem neuen Internet?

Brave wurde von einem Team aus datenschutz- und leistungsorientierten Vorreitern des Webs entwickelt. Helfen Sie uns dabei, gemeinsam das Internet zu reparieren.