Keylogger

Keylogger

Copyright ┬ę Shutterstock / Jirsak

Was ist ein Keylogger?

Unter Keylogger oder Keylogging versteht man eine Tasten-Anschlags-Protokollierung. Das bedeutet, dass die auf der Tastatur aufgedr├╝ckten Tasten normalerweise (verborgen) aufgezeichnet (protokolliert) werden, sodass die Person, die die Tastatur verwendet, nicht wei├č, dass ihre Aktionen ├╝berwacht werden. Die Daten k├Ânnen dann von der Person abgerufen werden, die den Keylogger bedient. Keylogging kann entweder software- oder hardwarebasiert sein.

Ein Keylogger kann auch zur Untersuchung von Interaktionen zwischen Mensch und Computer verwendet werden. Es gibt zahlreiche Methoden: Sie reichen von hard- und softwarebasierten Ans├Ątzen bis zur akustischen Analyse.

Anwendungen des Keylogger

Softwarebasiertes Keylogging sind Computerprogramme, die f├╝r die Arbeit mit der Software des Zielcomputers entwickelt wurden. Sie werden in IT-Organisationen verwendet, um technische Probleme mit Computern und Unternehmensnetzwerken zu beheben. Familien und Gesch├Ąftsleute verwenden Keylogger legal, um die Netzwerknutzung ohne das direkte Wissen ihrer Benutzer zu ├╝berwachen. Sogar Microsoft hat ├Âffentlich zugegeben, dass das Betriebssystem Windows 10 einen eingebauten Keylogger in seiner endg├╝ltigen Version enth├Ąlt.

Betr├╝ger k├Ânnen jedoch Keylogger auf ├Âffentlichen Computern verwenden, um Kennw├Ârter oder Kreditkarteninformationen zu stehlen. Die meisten werden nicht durch die HTTPS-Verschl├╝sselung gestoppt, da dies nur die Daten sch├╝tzt, die zwischen Computern ├╝bertragen werden, sodass die Bedrohung vom Computer des Benutzers ausgeht.

Hardwarebasierte Keylogger h├Ąngen nicht von der Installation von Software ab, da sie auf Hardwareebene in einem Computersystem vorhanden sind.

Beispiele:

Firmware auf BIOS-Ebene, die Tastaturereignisse behandelt, kann ge├Ąndert werden, um diese Ereignisse w├Ąhrend der Verarbeitung aufzuzeichnen. Der Computer ben├Âtigt physischen Zugriff und/oder Zugriff auf Root-Ebene. Die BIOS muss geladene Software f├╝r die spezifische Hardware erstellen, auf der sie ausgef├╝hrt wird.
Hardware-Keylogger werden f├╝r die Protokollierung von Tastenanschl├Ągen mithilfe einer Hardwareschaltung verwendet, die irgendwo zwischen der Computertastatur und dem Computer angebracht ist, normalerweise in Reihe mit dem Kabelanschluss der Tastatur. Es gibt auch USB-Anschl├╝sse, die auf Hardware basieren, sowie Anschl├╝sse f├╝r Laptop-Computer. Stealth-Implementierungen k├Ânnen in Standardtastaturen installiert oder eingebaut werden, sodass kein Ger├Ąt auf dem externen Kabel sichtbar ist. Beide Typen protokollieren alle Tastaturaktivit├Ąten in ihrem internen Speicher, auf den anschlie├čend beispielsweise durch Eingeben einer geheimen Schl├╝sselsequenz zugegriffen werden kann.

Software vs. Hardaware

Ein Hardware-Keylogger hat gegen├╝ber einer Softwarel├Âsung einen Vorteil: Er ist nicht von der Installation auf dem Betriebssystem des Zielcomputers abh├Ąngig und beeintr├Ąchtigt daher keine Programme, die auf dem Zielcomputer ausgef├╝hrt werden oder von einer Software erkannt werden. Das physische Vorhandensein kann jedoch erkannt werden, wenn es beispielsweise als Inline-Ger├Ąt zwischen Computer und Tastatur au├čerhalb des Geh├Ąuses installiert wird. Einige dieser Implementierungen k├Ânnen mithilfe eines drahtlosen Kommunikationsstandards ferngesteuert und ├╝berwacht werden.

Cracking

Das Schreiben einfacher Softwareanwendungen f├╝r das Keylogging kann trivial sein und wie jedes sch├Ąndliche Computerprogramm als Trojanisches Pferd oder als Teil eines Virus verbreitet werden. Was f├╝r einen Angreifer jedoch nicht trivial ist, ist die Installation eines verdeckten Keyloggers, ohne dabei erwischt zu werden und Daten herunterzuladen, die protokolliert wurden, ohne verfolgt zu werden. Ein Angreifer, der manuell eine Verbindung zu einem Hostcomputer herstellt, um protokollierte Tastatureingaben herunterzuladen, kann verfolgt werden. Ein Trojaner, der Daten per Keylogging an eine feste E-Mail-Adresse oder IP-Adresse sendet, kann den Angreifer entlarven.

Hinweis

Wenn Sie noch weiter Informationen bez├╝glich des Themas IP-Adresse ben├Âtigen, k├Ânnen Sie sich gerne auf unserem Glossar dar├╝ber oder auch ├╝ber andere Themen weiterbilden.

 


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte