Keylogger

Keylogger

Copyright © Shutterstock / Jirsak

Was ist ein Keylogger?

Unter Keylogger oder Keylogging versteht man eine Tasten-Anschlags-Protokollierung. Das bedeutet, dass die auf der Tastatur aufgedrückten Tasten normalerweise (verborgen) aufgezeichnet (protokolliert) werden, sodass die Person, die die Tastatur verwendet, nicht weiß, dass ihre Aktionen überwacht werden. Die Daten können dann von der Person abgerufen werden, die den Keylogger bedient. Keylogging kann entweder software- oder hardwarebasiert sein.

Ein Keylogger kann auch zur Untersuchung von Interaktionen zwischen Mensch und Computer verwendet werden. Es gibt zahlreiche Methoden: Sie reichen von hard- und softwarebasierten Ansätzen bis zur akustischen Analyse.

Anwendungen des Keylogger

Softwarebasiertes Keylogging sind Computerprogramme, die für die Arbeit mit der Software des Zielcomputers entwickelt wurden. Sie werden in IT-Organisationen verwendet, um technische Probleme mit Computern und Unternehmensnetzwerken zu beheben. Familien und Geschäftsleute verwenden Keylogger legal, um die Netzwerknutzung ohne das direkte Wissen ihrer Benutzer zu überwachen. Sogar Microsoft hat öffentlich zugegeben, dass das Betriebssystem Windows 10 einen eingebauten Keylogger in seiner endgültigen Version enthält.

Betrüger können jedoch Keylogger auf öffentlichen Computern verwenden, um Kennwörter oder Kreditkarteninformationen zu stehlen. Die meisten werden nicht durch die HTTPS-Verschlüsselung gestoppt, da dies nur die Daten schützt, die zwischen Computern übertragen werden, sodass die Bedrohung vom Computer des Benutzers ausgeht.

Hardwarebasierte Keylogger hängen nicht von der Installation von Software ab, da sie auf Hardwareebene in einem Computersystem vorhanden sind.

Beispiele:

Firmware auf BIOS-Ebene, die Tastaturereignisse behandelt, kann geändert werden, um diese Ereignisse während der Verarbeitung aufzuzeichnen. Der Computer benötigt physischen Zugriff und/oder Zugriff auf Root-Ebene. Die BIOS muss geladene Software für die spezifische Hardware erstellen, auf der sie ausgeführt wird.
Hardware-Keylogger werden für die Protokollierung von Tastenanschlägen mithilfe einer Hardwareschaltung verwendet, die irgendwo zwischen der Computertastatur und dem Computer angebracht ist, normalerweise in Reihe mit dem Kabelanschluss der Tastatur. Es gibt auch USB-Anschlüsse, die auf Hardware basieren, sowie Anschlüsse für Laptop-Computer. Stealth-Implementierungen können in Standardtastaturen installiert oder eingebaut werden, sodass kein Gerät auf dem externen Kabel sichtbar ist. Beide Typen protokollieren alle Tastaturaktivitäten in ihrem internen Speicher, auf den anschließend beispielsweise durch Eingeben einer geheimen Schlüsselsequenz zugegriffen werden kann.

Software vs. Hardaware

Ein Hardware-Keylogger hat gegenüber einer Softwarelösung einen Vorteil: Er ist nicht von der Installation auf dem Betriebssystem des Zielcomputers abhängig und beeinträchtigt daher keine Programme, die auf dem Zielcomputer ausgeführt werden oder von einer Software erkannt werden. Das physische Vorhandensein kann jedoch erkannt werden, wenn es beispielsweise als Inline-Gerät zwischen Computer und Tastatur außerhalb des Gehäuses installiert wird. Einige dieser Implementierungen können mithilfe eines drahtlosen Kommunikationsstandards ferngesteuert und überwacht werden.

Cracking

Das Schreiben einfacher Softwareanwendungen für das Keylogging kann trivial sein und wie jedes schändliche Computerprogramm als Trojanisches Pferd oder als Teil eines Virus verbreitet werden. Was für einen Angreifer jedoch nicht trivial ist, ist die Installation eines verdeckten Keyloggers, ohne dabei erwischt zu werden und Daten herunterzuladen, die protokolliert wurden, ohne verfolgt zu werden. Ein Angreifer, der manuell eine Verbindung zu einem Hostcomputer herstellt, um protokollierte Tastatureingaben herunterzuladen, kann verfolgt werden. Ein Trojaner, der Daten per Keylogging an eine feste E-Mail-Adresse oder IP-Adresse sendet, kann den Angreifer entlarven.

Hinweis

Wenn Sie noch weiter Informationen bezüglich des Themas IP-Adresse benötigen, können Sie sich gerne auf unserem Glossar darüber oder auch über andere Themen weiterbilden.

 


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte