Geekflare wird von unserem Publikum unterstützt. Es kann sein, dass wir durch den Kauf von Links auf dieser Seite Affiliate-Provisionen verdienen.
Unter Sicherheit Zuletzt aktualisiert: September 24, 2023
Weitergeben:
Invicti Web Application Security Scanner - die einzige Lösung, die eine automatische Überprüfung von Schwachstellen mit Proof-Based Scanning™ ermöglicht.

Wenn wir an Malware/Viren denken, gehen wir in der Regel von bösartiger Software aus, die das Betriebssystem unseres Geräts beschädigen, gespeicherte Daten stehlen oder den Zugriff auf unsere Daten verhindern soll. Diese Denkweise verschließt in der Regel die Augen vor dem Elefanten im Raum: Keylogger.

Keylogger sind eine der gefährlichsten Arten von Malware, wenn nicht sogar die gefährlichste. Der Zweck eines Keyloggers ist es, Ihre Kontopasswörter und Finanzinformationen zu stehlen, was direkt zum Verlust von Geld und Identität führt.

Abgesehen davon, dass er gefährlich ist, reichen herkömmliche Malware-Schutzmaßnahmen wie Antivirenprogramme nicht aus, um sich vor Keyloggern zu schützen.

In diesem Artikel werden wir tief in die Welt der Keylogger eintauchen. Ich erkläre Ihnen, was Keylogger sind und vor allem, wie Sie sich vor dieser heimtückischen und gefährlichen Art von Malware schützen können.

Was sind Keylogger?

Die grundlegende Funktion eines Keyloggers besteht darin, Tastatureingaben zu verfolgen und aufzuzeichnen. Er speichert in der Regel alles, was Sie über die Tastatur eingeben, in einer versteckten Datei und sendet die Datei dann per E-Mail an den Hacker oder lädt sie auf einen Server/Website hoch.

software-keylogger

Der Hacker kann dann die Daten verwenden, um Passwörter, die Sie beim Einloggen eingeben, und auch Kreditkarteninformationen zu stehlen. Bei einem gezielten Angriff können sie auch sensible Informationen und Unternehmenspläne stehlen.

Es gibt zwei Arten von Keyloggern, Software-Keylogger und Hardware-Keylogger. Beide stehlen Informationen, funktionieren aber auf unterschiedliche Weise und erfordern unterschiedliche Lösungen zum Schutz.

#1. Software-Keylogger

Dies ist die gängigste Art von Keyloggern, die in der Regel für nicht zielgerichtete, groß angelegte Angriffe verwendet werden. Sobald sie auf einem PC installiert sind, arbeiten sie im Hintergrund und zeichnen sowohl Daten auf als auch senden sie, ohne sich selbst zu verraten.

Sie werden entweder über die Windows-API oder den Windows-Kernel erstellt. Windows API-basierte Keylogger arbeiten wie ein normales Programm und tarnen sich normalerweise, indem sie sich wie ein legitimes Programm verhalten. Sie können sie im Task-Manager oder in der Liste der installierten Programme finden.

Windows Kernel-basierte Keylogger haben höhere Privilegien und können sich in anderen Windows-Prozessen verstecken. Ohne die Hilfe eines Antivirenprogramms, das speziell nach Rootkit-ähnlichem Verhalten sucht, sind sie für einen Benutzer schwerer zu erkennen. Außerdem haben sie einen besseren Zugang zu Informationen, da sie über Privilegien auf Systemebene verfügen, im Gegensatz zu Windows API-basierten Keyloggern, die auf die Berechtigungsstufe des Benutzers beschränkt sind.

#2. Hardware-Keylogger

Ein Hardware-Keylogger ist ein physisches Gerät, das an das Tastaturkabel oder den USB-Anschluss angeschlossen wird, um Daten zu stehlen. Sie sind in der Regel nicht mit Software ausgestattet, so dass es für einen Benutzer oder ein Antivirusprogramm unmöglich ist, sie vom Betriebssystem aus zu erkennen. Das bedeutet aber auch, dass sie nur die Tastenanschläge aufzeichnen können.

hardware-keylogger

Obwohl einige fortgeschrittene Keylogger auch Software oder Firmware installieren können, um mehr Daten aufzuzeichnen und Aufgaben auszuführen. Aber natürlich werden sie dann auch von Antivirenprogrammen erkannt. Die aufgezeichneten Daten können über ein eingebautes drahtloses Gerät oder eine Datenfreigabesoftware an den Hacker zurückgeschickt werden. Wenn möglich, kann der Hacker das Gerät auch physisch entnehmen, um die Daten einzusehen.

Da es sich um ein physisches Gerät handelt, wird ein Hardware-Keylogger bei einem gezielten Angriff, in der Regel in einem Unternehmen, eingesetzt, um sensible Informationen zu stehlen.

Legale oder illegale Verwendung von Keyloggern

Using-Keyloggers-Legally-or-Illegally

Normalerweise werden Keylogger als illegal oder zumindest als unethisch angesehen. Sie können jedoch auch legal eingesetzt werden, je nachdem, zu welchem Zweck Sie sie einsetzen und welche Gesetze in Ihrem Land gelten.

In den meisten Fällen wird die Installation eines Keyloggers auf einem Gerät, das Sie besitzen, nicht als illegal angesehen. Die meisten Apps zur Geräteüberwachung, die Eltern und Arbeitgebern zur Überwachung ihrer Kinder oder Mitarbeiter angeboten werden, haben einen Keylogger eingebaut.

Allerdings gibt es in einigen Ländern Gesetze, die die Zustimmung des Einzelnen voraussetzen. ECPA in den USA und PIPEDA in Kanada zwingen Arbeitgeber dazu, die Zustimmung der Arbeitnehmer einzuholen. Viele Länder und Staaten erlauben jedoch eine versteckte Überwachung, weshalb es Spionage-Apps und Anti-Spyware-Apps gibt.

Natürlich ist jeder Keylogger, der ohne Zustimmung auf einem fremden Gerät installiert wird, illegal.

Wie gefährlich sind Keylogger?

Der einzige Zweck von Keyloggern besteht darin, sensible Informationen zu stehlen, die in den falschen Händen gefährlich sein können, und sie sind wirklich gut darin. Im Gegensatz zu Phishing-Angriffen, die darauf beruhen, dass Benutzer irrtümlich Informationen auf einer bösartigen Webseite eingeben, können Keylogger alles stehlen, was über die Tastatur eingegeben wird.

dangerous-keyloggers

Hacker sind auch sehr gut darin, überwältigende gestohlene Daten zu filtern, z.B. nur Daten mit @-Zeichen oder Zahlen zu öffnen. Im Folgenden finden Sie einige gute Gründe, warum Keylogger gefährlich sein können.

Sie sind nicht allein

Viele moderne Keylogger können mehr als nur Tastenanschläge aufzeichnen. Wenn Sie ein Opfer werden, besteht eine gute Chance, dass mehr als nur die Tastaturaktivitäten aufgezeichnet werden. Zu den Informationen, die sie stehlen können, gehören Inhalte der Zwischenablage, Ihre Aktivitäten innerhalb des Betriebssystems, URLs, auf die Sie zugreifen, und Screenshots Ihrer Aktivitäten.

Sie betreffen sowohl PCs als auch Smartphones

Keylogger stellen sowohl für PCs als auch für Smartphones eine Bedrohung dar, wobei Smartphone-Keylogger vielleicht sogar noch raffinierter sind als ihre PC-Gegenstücke. Da Smartphones über bessere Berechtigungen verfügen, um genau zu verfolgen, was auf dem Telefon passiert, können Keylogger Daten auf bessere Weise stehlen und anzeigen.

Sie können zu Social Engineering-Angriffen führen

Die meisten ausgefeilten Social-Engineering-Angriffe und sogar Walfang-Phishing-Angriffe verwenden einen Keylogger, um mehr über die Person zu erfahren. Selbst wenn sie die Kontodaten aufgrund zusätzlicher Sicherheitsvorkehrungen nicht stehlen können (dazu später mehr), können sie dennoch mehr über die Person für einen Social-Engineering-Angriff erfahren.

Verletzung der Privatsphäre und Erpressung

Da sie alles, was Sie tippen, aufzeichnen können, können sie auch Ihre Nachrichten lesen, die Sie über soziale Medien oder per E-Mail an andere Personen senden. Wenn es sich um einen gezielten Angriff handelt, kann der Hacker den Benutzer für alle illegalen Aktivitäten erpressen, die eigentlich privat bleiben sollten.

Wie kann man sich vor Keyloggern schützen?

Wie bei jeder anderen Malware können Sie Ihren PC vor einer Infektion mit einem Keylogger schützen, indem Sie die richtigen Schutzprogramme verwenden und keine bösartige Software herunterladen. Sie können auch einige Praktiken anwenden, die Sie schützen können, selbst wenn Ihr PC infiziert wird. Im Folgenden finden Sie alle Möglichkeiten, wie Sie sich vor Keyloggern schützen können:

#1. Besorgen Sie sich ein Antivirusprogramm mit einem Anti-Keylogger

Ein einfaches Antivirenprogramm wird nicht sehr gut gegen Keylogger funktionieren. Sie benötigen eine starke Lösung, die sowohl einen Keylogger-Scanner als auch einen Rootkit-Scanner enthält. Avast One bietet nicht nur einen hervorragenden Anti-Malware- und Online-Schutz, sondern verfügt auch über einen Keylogger-Entferner und einen Rootkit-Scanner.

YouTube Video

Sein aktiver Schutz verhindert die Installation der meisten Keylogger, sowohl Windows API- als auch Kernel-basierte.

#2. Verwenden Sie eine Software zur Verschlüsselung von Tastenanschlägen

Eine Software zur Verschlüsselung des Tastenanschlags verschlüsselt Ihren Tastenanschlag auf der Kernel-Ebene, um sicherzustellen, dass nur die Anwendung, in der Sie tippen, die Daten lesen kann. Dies verhindert, dass Keylogger die Tastenanschläge sehen können. Diese Apps haben in der Regel eine vordefinierte Liste von Apps, die sie verschlüsseln können. Stellen Sie also sicher, dass die Software die von Ihnen verwendeten Apps unterstützt.

Ich empfehle KeyScrambler, da es Hunderte von Apps unterstützt, darunter Browser, Standalone- und Business-Apps. Das Beste daran ist, dass seine kostenlose Version zumindest Ihre Tastatureingaben im Browser sicher hält, während die meisten anderen nicht einmal eine kostenlose Version haben.

keyscrambler

#3. Verwenden Sie eine virtuelle Tastatur

Viele Keylogger verfolgen die über die virtuelle Tastatur getippten Wörter nicht. Für sensible Informationen wie Anmeldedaten können Sie die virtuelle Tastatur öffnen, um die Wörter per Mausklick einzugeben. In Windows können Sie die Tastenkombination Strg Windows O drücken, um die virtuelle Tastatur zu starten.

virtual-keyboard

#4. Vermeiden Sie verdächtige Links und Downloads

Die meisten Keylogger installieren sich auf dem PC, indem sie sich als legitime Software ausgeben oder mit legitimer Software gebündelt werden. Laden Sie keine Inhalte aus nicht vertrauenswürdigen Quellen herunter und seien Sie bei der Installation besonders vorsichtig, damit Sie nicht versehentlich etwas Zusätzliches installieren.

Bei illegalen oder unmoralischen Inhalten ist die Wahrscheinlichkeit höher, dass sie Malware wie einen Keylogger enthalten. Vermeiden Sie also das Herunterladen von urheberrechtlich geschützten Inhalten, Hacks/Betrügereien, automatischen Reparaturtools und den meisten Dingen, die mit Torrenting zu tun haben.

suspicious-downloads-windows

Auch verdächtige Links, die Sie per E-Mail erhalten, sind ein absolutes Tabu, da sie zu einer Webseite führen können, die automatisch einen Keylogger herunterlädt.

#5. Verwenden Sie einen Passwort-Manager

Ein Passwort-Manager schützt alle Ihre Passwörter in einem verschlüsselten Tresor und füllt die Anmeldedaten bei Bedarf automatisch aus, ohne dass Sie die Tastatur benutzen müssen. Da die Tastatur nicht zur Eingabe des Passworts verwendet wird, kann ein Keylogger die Anmeldedaten nicht stehlen.

1Password ist ein solcher Passwortmanager, der viel Platz zum Speichern von Passwörtern und Dokumenten bietet und sowohl auf PCs als auch auf Smartphones funktioniert. Leider müssen Sie immer noch das Master-Passwort eingeben, das zur Authentifizierung eines Passwortmanagers verwendet wird und gestohlen werden kann. Das kann jedoch mit der 2-Schritt-Verifizierung verhindert werden (mehr dazu weiter unten).

1password

#6. Aktivieren Sie die 2-stufige Verifizierung, wenn möglich

die2-Schritt-Verifizierung fügt eine zusätzliche Sicherheitsebene hinzu, indem sie eine weitere Authentifizierung verlangt, die in der Regel über ein zweites Gerät erfolgt. Selbst wenn Ihr Passwort kompromittiert wird – z.B. durch einen Keylogger – braucht der Hacker immer noch Zugriff auf das zweite Gerät.

Alle Passwortmanager und die meisten beliebten Apps/Dienste bieten eine 2-Schritt-Verifizierungsfunktion an. Beliebte Dienste wie Google, Dropbox, Facebook, Slack, Twitter, 1Password, Zapier und Apple Accounts bieten u.a. eine 2-Schritt-Verifizierung.

#7. Vermeiden Sie öffentliche Geräte

Öffentliche Geräte können sowohl mit Software als auch mit einem Hardware-basierten Keylogger ausgestattet sein, um Informationen zu stehlen. Vermeiden Sie es, mit öffentlichen Geräten auf sensible Informationen zuzugreifen. Wenn Sie darauf zugreifen müssen, ändern Sie zumindest Ihre Anmeldedaten hinterher von einem sicheren PC aus.

#8. Schränken Sie die Installation von Software als Administrator ein

Wenn die PC-Verwaltung eines Unternehmens in Ihrer Hand liegt, dann ist die Verhinderung der Installation von Software eine gute Möglichkeit, die Installation von Keyloggern zu verhindern. Da die meisten Arbeits-PCs keine zusätzliche Software benötigen, um zu funktionieren, können Sie Windows so konfigurieren, dass die Installation von Software durch Benutzer nicht erlaubt ist.

#9. Halten Sie Ihr Betriebssystem auf dem neuesten Stand

Ein veraltetes Betriebssystem kann Sicherheitslücken aufweisen, die zur Installation und Ausführung von Keyloggern missbraucht werden können. Dies gilt sowohl für PCs als auch für Smartphones. Sie müssen das neueste Betriebssystem haben, aber es muss neu genug sein, um Sicherheits-Patches zu erhalten.

windows-update

#10. Lassen Sie die Firewall immer aktiviert

Stellen Sie bei Windows sicher, dass die Firewall nicht deaktiviert ist. Denn Keylogger müssen verdächtige Verbindungen herstellen. Sie werden in der Regel von der Firewall abgefangen, wenn sie versuchen, Daten an den Hacker zurückzusenden. Sie können auch versuchen, GlassWire zu verwenden, das jede Verbindung, die Sie herstellen, aufzeichnet (mehr dazu später).

windows-firewall

Wie können Sie feststellen, ob Ihr PC infiziert ist?

Wenn Sie glauben, dass Ihr PC trotz der Schutzmaßnahmen infiziert wurde, gibt es eine Reihe von Hinweisen und Tools, die Ihnen helfen können, dies zu bestätigen. Im Folgenden finden Sie einige gängige Anhaltspunkte:

#1. Plötzlich langsame PC-Leistung

Die PC-Leistung kann durch viele Dinge beeinträchtigt werden, z.B. durch nicht optimierte Einstellungen oder einen schlechten Zustand der Hardware. Wenn es sich jedoch um einen plötzlichen Leistungsabfall handelt, könnte dies auf einen Keylogger zurückzuführen sein. Solche Malware ist in der Regel schlecht codiert, und einige senden auch kontinuierlich Daten an Hacker zurück, was die PC-Leistung beeinträchtigen kann.

Dies gilt insbesondere, wenn Ihre Tastatur- und Mausbewegungen verzögert sind. Beispielsweise hat alles, was Sie tippen, eine Verzögerung von 200 ms, und dasselbe gilt für Mausbewegungen. Wenn außerdem der Mauszeiger willkürlich verschwindet, könnte dies das Werk eines Keyloggers sein.

#2. Verwenden Sie den Task-Manager

Der Task-Manager kann die genauen Prozesse anzeigen, die geöffnet sind. Wenn es sich um einen Windows API-basierten Keylogger handelt, wird er im Task-Manager angezeigt. Öffnen Sie den Task-Manager, indem Sie die Tastenkombination Strg-Umschalt-Esc drücken.

Klicken Sie hier mit der rechten Maustaste auf den oberen Überschriftenbereich und aktivieren Sie die Option Herausgeber. Damit können Sie alle Windows-bezogenen Prozesse überspringen, da sie alle Microsoft als Herausgeber haben. Suchen Sie im Übrigen einfach nach Prozessen für Anwendungen, die Sie nicht installiert haben oder über die Sie nicht viel wissen. Wenn Sie einen Prozess finden, suchen Sie online danach, um festzustellen, ob es sich um ein legitimes Programm handelt oder nicht.

keylogger-task-manager

#3. Prüfen Sie die zuletzt aufgerufenen Dateien

Da Keylogger in der Regel Daten in einer versteckten Datei aufzeichnen, sollte sie in den kürzlich geöffneten Dateien in Windows auftauchen, sobald sie bearbeitet wird. In diesem Bereich werden nur die zuletzt vom Benutzer geöffneten Dateien angezeigt, so dass jede Datei, an deren Öffnung Sie sich nicht erinnern können, Verdacht erregen sollte. Sie können online nach der verdächtigen Datei suchen oder versuchen, ihre Daten einzusehen, indem Sie sie als Notepad-Datei öffnen.

Um auf die zuletzt geöffneten Dateien in Windows 11 zuzugreifen, öffnen Sie das Startmenü und klicken Sie auf die Schaltfläche Mehr unten rechts. Daraufhin werden alle zuletzt geöffneten/bearbeiteten Dateien angezeigt.

recent-items-windows

#4. Hardware-Keylogger erkennen

Ein Hardware-Keylogger hat in der Regel die Form eines USB-Sticks mit einem USB-Anschluss auf der Rückseite, an den das Tastaturkabel angeschlossen wird. Er ist sehr einfach zu erkennen, aber es gibt auch trickreichere, die wie ein Ladegerät oder ein USB-Kabel funktionieren. Einige von ihnen könnten sogar im Inneren der CPU installiert sein, wo sie nicht zu sehen sind.

hardware-keylogger-2

Wenn Sie misstrauisch sind, ist die Überprüfung aller USB-Anschlüsse und des Tastaturkabels Ihre beste Chance, einen Keylogger zu finden. Sie können auch das CPU-Gehäuse öffnen und nachsehen, ob etwas Zusätzliches an den USB-Anschlüssen angebracht ist.

#5. Verwenden Sie einen Netzwerk-Tracker

Ein Netzwerk-Tracker wie GlassWire funktioniert nicht nur wie eine Firewall, um verdächtige Verbindungen zu stoppen, sondern benachrichtigt Sie auch über jede Verbindung. Standardmäßig ist das Programm so konfiguriert, dass es Sie benachrichtigt, sobald eine Verbindung zu einem neuen Server hergestellt wird. Sie können genau sehen, welche App die Verbindung hergestellt hat und wohin.

glasswire

Anhand dieser Informationen können Sie verdächtige Verbindungen manuell erkennen, auch wenn GlassWire sie nicht automatisch erkennt.

Was ist zu tun, wenn Ihr PC infiziert ist?

Sie haben also herausgefunden, dass Ihr PC infiziert ist und vielleicht sogar die genaue App, bei der es sich um einen Keylogger handelt. Die Lösung ist einfach: Beseitigen Sie ihn. Die meisten Keylogger, die auf der Windows API basieren, lassen sich wie jede andere App problemlos deinstallieren, auch wenn sich einige dagegen sträuben.

Nachfolgend finden Sie einige Maßnahmen, die Sie ergreifen können, um die Infektion loszuwerden, egal ob sie bekannt ist oder nicht:

Verwenden Sie ein Deinstallationsprogramm

Wenn Sie die Keylogger-App entdeckt haben, löschen Sie sie am besten mit einem Deinstallationsprogramm eines Drittanbieters. Ein solches Programm löscht nicht nur die Hauptanwendung, sondern auch alle zugehörigen Daten, einschließlich der Registrierungseinträge. Wenn sich die App der Deinstallation widersetzt, löscht ein Deinstallationsprogramm außerdem alles, was mit der App verknüpft ist, damit sie nicht mehr funktioniert.

IObit Uninstaller ist meine Lieblingsanwendung für diesen Zweck. Sie können den Keylogger entweder aus der Programmliste auswählen oder Ihren PC durchsuchen und die ausführbare Datei hinzufügen. Wenn Sie ihn aus irgendeinem Grund immer noch nicht löschen können, versuchen Sie, Windows im abgesicherten Modus zu starten und ihn erneut zu löschen.

iobit-uninstaller-

Führen Sie einen Tiefenscan mit einem AntiVirus-Programm durch

Auch hier empfehle ich Avast One. Es verfügt sowohl über einen Tiefenscan als auch über einen Boot-Time-Scan. Der Tiefenscan durchsucht jeden Winkel Ihres Betriebssystems nach Malware. Wenn der Keylogger nicht gefunden und gelöscht werden kann, scannt der Boot-Time-Scan den PC, noch bevor das Betriebssystem und die Anwendungen auf Kernel-Ebene den Scan stören könnten.

boot-time-scan-avast

Wiederherstellen oder Neuinstallieren des Betriebssystems

Die beiden oben genannten Methoden sollten funktionieren. Wenn jedoch nichts funktioniert, haben Sie die Möglichkeit, das Gerät zurückzusetzen, anstatt sich mit einem infizierten Gerät auseinanderzusetzen. Es gibt mehrere Möglichkeiten, dies zu tun. Sie können den PC auf ein früheres Datum vor der Infizierung zurücksetzen, ihn vollständig zurücksetzen oder ihn sogar vollständig deinstallieren und ein neues Betriebssystem installieren.

Gehen Sie in den Windows-Einstellungen zu System > Wiederherstellung, um diese Optionen zu finden. Wenn Sie sich für ein vollständiges Zurücksetzen entscheiden, stellen Sie sicher, dass Sie die wichtigen Daten sichern.

windows-reset-options

Abschließende Überlegungen 💭

Lesen Sie, bevor Sie auf etwas klicken, und meiden Sie illegale/unethische Inhalte, um sich vor den meisten Malware-Angriffen zu schützen. Wenn Sie vorsichtig sind, reichen sogar der einfache Windows Defender und die Firewall aus, um Sie zu schützen. Für die Bewussten sind Avast One und GlassWire eine gute Kombination aus Schutz vor Keyloggern und anderer Malware.

Sie können auch einige kostenpflichtige und kostenlose Virenscanner ausprobieren.

  • Karrar Haider
    Autor
    Seit über 9 Jahren schreibt Karrar über alles, was mit Windows und Google zu tun hat. Sein Schwerpunkt liegt auf der Verbesserung der Sicherheit und der Suche nach Möglichkeiten, mehr aus unseren Geräten herauszuholen.
Dank an unsere Sponsoren
Weitere gute Lektüre zum Thema Sicherheit
Energie für Ihr Unternehmen
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti nutzt das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu überprüfen und innerhalb weniger Stunden verwertbare Ergebnisse zu erzielen.
    Versuchen Sie Invicti
  • Web Scraping, Residential Proxy, Proxy Manager, Web Unlocker, Search Engine Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie Brightdata
  • Monday.com ist ein All-in-One-Betriebssystem, mit dem Sie Projekte, Aufgaben, Arbeit, Vertrieb, CRM, Arbeitsabläufe und vieles mehr verwalten können.
    Versuch Montag
  • Intruder ist ein Online-Schwachstellen-Scanner, der Schwachstellen in Ihrer Infrastruktur aufspürt, um kostspielige Datenschutzverletzungen zu vermeiden.
    Versuchen Sie Intruder