Ein Keylogger ist ein Hardware- oder Softwaregerät, das eingegebene Eingaben auf Ihrem Computer oder Mobiltelefon / Tablet erfasst. Eine Form von Spyware, Keylogger-Malware, wird häufig zusammen mit automatischen Screenshot-Tools verwendet, um Bank- und andere Anmeldedaten zu stehlen und sie an einen böswilligen Akteur zurückzusenden, normalerweise über einen Datei-Upload.

Keylogger werden auch als Sicherheitssoftware für den Einsatz in Heim- und Unternehmensumgebungen verkauft. In Großbritannien ist es illegal, einen Keylogger ohne Erlaubnis auf dem Computer oder Telefon einer anderen Person zu installieren.

Am Arbeitsplatz, einschließlich Bring-Your-Own-Device-Umgebungen, müssen Unternehmen die Mitarbeiter informieren und ihre schriftliche Zustimmung einholen, wenn Keylogging durchgeführt wird, eine Datenschutzrichtlinie haben und den Mitarbeitern innerhalb von 40 Tagen alle Daten über sich und ihre Aktivitäten geben können .

Es ist illegal, dass jemand einen Keylogger verwendet, um Ihr Privatleben auszuspionieren. Während Heimanwender Keylogger auf Computern oder Smartphones installieren dürfen, die sie besitzen, ist ihre Verwendung zur Überwachung ohne Zustimmung oder zum Diebstahl von Daten von Familienmitgliedern, Mitbewohnern oder Freunden normalerweise gemäß dem Computer Misuse Act (1990) illegal und kann gemäß dem als Stalking eingestuft werden Gesetz zum Schutz vor Belästigung (1997).

Eltern, die Keylogger verwenden möchten, um die Online-Aktivitäten ihrer Kinder auszuspionieren, sollten sie darüber informieren. Kinder haben gemäß Artikel 16 des Übereinkommens der Vereinten Nationen über die Rechte des Kindes (UNCRC) und des Human Rights Act (1998) das Recht, ihre persönliche elektronische Kommunikation geheim zu halten.

Hardware-Keylogger

Hardware-Keylogger werden weniger häufig für allgemeinen Betrug verwendet, können aber bei gezielten Angriffen verwendet werden. Dazu gehören Betrug durch Führungskräfte und Industriespionage, aber auch persönlichere Situationen wie Stalking und häusliche Gewalt.

Meistens handelt es sich um USB-Dongles, die zwischen Tastatur und Computer sitzen und Daten auf einer SD-Karte protokollieren oder sie über Wi-Fi mit einem Angreifer teilen. Versionen, die zur Täuschung gedacht sind, haben oft die Form eines USB-Verlängerungskabels, um sie weniger offensichtlich zu machen. Es wurden auch ganze Tastaturen mit integrierten Keyloggern entworfen, obwohl diese hauptsächlich in Sicherheitsforschungs- und Qualitätssicherungsszenarien verwendet werden;

Bedrohungsvektoren

Der Bedrohungsvektor für Keylogger-Betrug ist ähnlich wie bei jeder anderen Art von Malware:

  • Es kann über eine kontaminierte Website heruntergeladen und auf Ihrem Computer ausgeführt werden
  • Es kann von einem böswilligen Akteur mit physischem Zugriff absichtlich in Ihr Gerät eingeführt werden
  • Es kann Ihnen als E-Mail-Anhang mit einer Nachricht gesendet werden, die Sie dazu verleitet, es auszuführen
  • Es kann als Nutzlast von Malware über ein kontaminiertes Netzwerk oder physische Medien auf Ihren PC gelangen

Prävention und Erkennung

Um sich vor Keyloggern zu schützen, halten Sie Ihre Antivirensoftware auf dem neuesten Stand, damit die Echtzeit-Schutzmodule jede Keylogger-Malware genau erkennen können, sobald sie Ihr System trifft. Wenn Sie das in Windows integrierte Antivirenprogramm Microsoft Defender verwenden, stellen Sie sicher, dass Ihre Windows-Updates ebenfalls auf dem neuesten Stand sind.

Viele Antivirus-Suiten enthalten Sandbox-Umgebungen für Online-Banking, die unsere Software-Keylogger und Screenshotter sperren sollen. Dazu gehören Kaspersky Internet Security und Eset Internet Security.

Keylogging-Software kann zu unerwarteten Verlangsamungen und merkwürdigem Cursorverhalten führen, insbesondere auf Geräten mit niedrigeren Spezifikationen, aber erwarten Sie nicht, dass Sie dies erkennen können. Führen Sie einen On-Demand-Scan durch, wenn Sie verdächtiges Verhalten feststellen.

Ihre übliche Antiviren-Suite enthält leistungsfähige On-Demand-Scans. Für On-Demand-Scans, nur für den Fall, dass Sie mit einer zusätzlichen Malware-Signaturdatenbank vergleichen möchten, Malwarebytes bietet ein leistungsfähiges kostenloses Produkt für Windows, macOS, Android und iOS. Ungewöhnlicherweise läuft Malwarebytes fröhlich neben Windows Defender oder einer von Ihnen installierten Echtzeit-Malware-Schutz-Suite eines Drittanbieters.

Linux-Benutzer können installieren ClamAV und die Hilfsbereiten ClamTk grafisches Frontend aus dem Repository ihrer Distribution oder von der Quelle zu.