Was ist ein Keylogger?

Keylogger sind eine Art von Spionagesoftware, die über eine Schwachstelle auf Ihr Gerät heruntergeladen und installiert wird. Schwachstellen können dabei infizierte Software, E-Mails, Dateien oder Cloud-Programme sein. Nach der Installation eines Keyloggers auf dem Gerät des Opfers, erfasst das Programm sämtliche Tastatureingaben, um Zugangsdaten und andere sensible Informationen zu abzugreifen.

So funktionieren Keylogger

Keylogger erfordern eine Schwachstelle, über die sie auf ein Gerät gelangen können, um dort Tastatureingaben zu erfassen. Sie können auf zwei Wegen installiert werden: über Hardware oder Software. Beim Hardware-Weg ist fast immer eine Person erforderlich, die die Software manuell installiert. Das legt nahe, dass der Keylogger von einem organisationsinternen Bedrohungsakteur installiert wurde.

Die allermeisten Keylogger werden aber mittels anderer Software installiert. Software, die man aus dem Internet oder nicht vertrauenswürdigen Quellen herunterlädt, sind beliebte Mittel, um Schadsoftware wie Keylogger auf Ihrem Gerät zu installieren. Viele Keylogger besitzen sogenannte Rootkit-Funktionen. Damit können sie sich als legitime Software tarnen und sind so schwerer zu entdecken.

So funktionieren Keylogger
Warum sind Keylogger eine Gefahr?

Warum sind Keylogger eine Gefahr?

Keylogger sind eine Gefahr, weil sie einerseits schwer zu entdecken sind und andererseits ihre Funktion sehr effektiv erfüllen. Falls Sie zum Beispiel die gleichen Passwörter mehrfach verwenden, erkennt das ein Keylogger sehr schnell und somit sind Ihre Zugangsdaten für mehrere Konten gefährdet.

Keylogger können extrem präzise sein, was sie noch gefährlicher macht. Viele Keylogger bleiben für lange Zeit unentdeckt und zeichnen umfassende Tastaturaktivitäten auf, was Cyberkriminellen intime Einblicke in die Onlineaktivitäten ihrer Opfer ermöglicht.

Ein einfacher Keylogger kann Daten von einem einzigen Anmeldungsformular bis hin zu vielen verschiedenen Webseiten und Konten speichern. Das genaue Ausmaß hängt von der Software ab. Da Keylogger so schwer zu entdecken sind, stellen sie eine ernst zu nehmende Bedrohung für Unternehmen, Privatpersonen und Regierungen dar.

So werden Keylogger installiert

Hier sehen Sie einige Wege, auf denen Keylogger auf Geräten installiert werden.

Trojaner

Trojaner

Ein Trojaner ist eine Art Schadsoftware, die besonders heikel und effektiv ist, weil sie legitime Software nutzt, um sich zu installieren. Benutzer müssen dazu eine Software herunterladen und sobald sie die Installationsanwendung ausführen, wird der Trojaner installiert.

Trojaner installieren häufig Keylogger. Einige Trojaner lassen sich mit handelsüblichen Cybersicherheits- und Antivirenprogrammen nicht entdecken, wodurch sie für Monate oder gar Jahre unerkannt auf Geräten aktiv sein können.

Ein System wird üblicherweise durch eine Hardware-Verbindung infiziert. Dafür installiert ein Mitarbeiter oder Insider den Keylogger zum Beispiel über ein Laufwerk, einen portablen Datenspeicher oder andere Hardwaregeräte. Infizierte Computersysteme sind besonders schwierig zu bereinigen, da mehrere Scans und hoch entwickelte Antivirus-Software nötig sind, um den Virus zu entfernen.

Phishing-E-Mail

Phishing-E-Mail

Phishing-E-Mails zählen zu den effektivsten und häufigsten Methoden, um Schadsoftware auf Geräten zu installieren, weil sie so vielseitig sind. Mittels sozialer Manipulation (etwa durch erzeugen von Angst oder Scham) können Phisher ihre Opfer davon überzeugen, auf einen infizierten Link zu klicken oder infizierte Software herunterzuladen.

Sie haben möglicherweise auch schon einmal eine Phishing-E-Mail erhalten. Dabei kann es sich um ein Angebot gehandelt haben, dass zu schön ist, um wahr zu sein, oder eine Drohung einer "echten" Organisation, der Sie "Geld schulden", oder eine Drohung von Strafaktionen, falls Sie nicht reagieren. Derartige E-Mails sind enorm erfolgreich, was Sie zum beliebtesten Vehikel für die Verbreitung von Schadsoftware wie Keyloggern macht.

Webseiten-Scrip

Webseiten-Scrip

Ein Webseiten-Script sorgt dafür, dass Webseiten erwartungsgemäß funktionieren. Manchmal nutzen Cyberkriminelle diese Scripte, um Viren bei Webseitenbesuchern zu installieren. Ein solches Script enthält Code, der automatisch Software oder Browser-Erweiterungen herunterlädt, wenn man die Webseite besucht. Diese Methode wird häufig in Verbindung mit Phishing-E-Mails oder Smishing (SMS-Phishing) verwendet, die Opfer dazu verleiten, auf bösartige Links zu klicken.

So erkennen Sie, ob bei Ihnen ein Keylogger installiert ist

Eine Keylogger-Infektion zu erkennen, ist der erste Schritt zu dessen Beseitigung, aber viele Keylogger sind mit handelsüblicher Antivirus-Software nur sehr schwer zu entdecken. Anzeichen für Keylogger sind nicht immer offensichtlich, aber ein guter erster Ansatzpunkt ist die Beobachtung des Verhaltens des Computers.

Sollten Sie merken, dass die Leistung Ihres Computers beeinträchtigt ist, seltsame Software installiert wurde, die Sie nicht heruntergeladen haben, vermehrt Verbindungsabbrüche stattfinden oder Laufwerke unnatürlich stark genutzt werden, sollten Sie einen Virenscan durchführen. Führen Sie einen kompletten Virenscan mit Ihrer Antivirus-Software durch und schauen Sie, ob sie etwas Verdächtiges findet.

Sie können die Computerprozesse auch mit der Kommandozeile auf verdächtige Aktivität überprüfen. Öffnen Sie dazu in Windows den Task-Manager mit Strg+Alt+Entf (Strg+Alt+Esc auf Mac) und schauen Sie sich die laufenden Prozesse genauer an. Wenn Sie Programme entdecken, die es nicht geben sollte, dann lassen Sie den Programmpfad durch die Antivirus-Software laufen und ihn damit ganz von ihrem Computer löschen. Keylogger können in der Regel nur mit einem Antivirus-Programm dauerhaft gelöscht werden. Falls das alles nicht funktioniert, holen Sie sich professionelle Hilfe.

So verringern Sie das Gefahrenrisiko von Keyloggern

  • Überprüfen Sie immer Ihre Software

    Überprüfen Sie den Softwareherausgeber, überprüfen Sie zertifizierte Bewertungen der Software und lassen Sie jeden Download von einer Antivirus-Software überprüfen, bevor Sie eine neue Software installieren. Die meiste bösartige Software wird von Antivirus-Programmen sofort gelöscht, wenn es eine unbekannte Drittanbietersignatur erkennt.

  • Lernen Sie, Phishing-Versuche zu erkennen

    Phishing-Scams zählen zu den effektivsten Methoden, um Computersysteme mit Keyloggern zu infizieren. Öffnen Sie keine E-Mails von unbekannten Personen oder E-Mails, die Sie nicht erwarten. Laden Sie niemals seltsame Anhänge herunter.

  • Aktualisieren Sie Ihr Antivirus-Programm immer

    Wenn Ihr Antivirus-Programm immer die aktuellsten Virendatenbanken besitzt, kann es Ihre Geräte am besten gegen die häufigsten Gefahren schützen. Aktualisieren Sie Ihr Antivirus-Programm daher regelmäßig. Falls Sie noch keine spezielle Antivirus-Software auf Ihrem Gerät installiert haben, ist McAfee eine gute Wahl.

So können Sie sich gegen Keylogger schützen

So können Sie sich gegen Keylogger schützen

Keylogger-Angriffe sind sehr häufig, effektiv und gefährlich. Sich und Ihr Unternehmen vor diesen Angriffen zu schützen, ist enorm wichtig, da Cyberverbrechen jedes Jahr Milliardenschäden verursachen. Halten Sie Ihre Antivirus-Software aktuell, passen Sie auf Phishing-Scams auf und beobachten Sie, ob sich Ihr Gerät ungewöhnlich verhält. Lassen Sie idealerweise jede Woche (oder noch besser jeden Tag, falls möglich) einen Virenscan über Ihren Computer laufen.

Für einen noch besseren Schutz sollten Sie einen Passwortmanager nutzen. Passwortmanager sind Software, die Sie bei der Erstellung, Verwaltung und sicheren Speicherung von Passwörtern und anderen sensiblen Daten unterstützen. Passwortmanager können auch beim Schutz gegen Keylogger helfen, da sie Zugangsdaten automatisch ausfüllen, damit Sie diese nicht selbst eingeben müssen. Selbst für den Fall, dass ein Keylogger installiert ist, kann er Ihre Passwörter nicht erfassen, da Sie sie bei der Anmeldung nicht eintippen.

Keeper schützt Sie, Ihre Familie und Ihr Unternehmen gegen Keylogger

Deutsch (DE) Rufen Sie uns an