Keylogger:
Funktionsweise und Möglichkeiten zu ihrer Erkennung

Februar 2, 2023

Keylogging und Keylogger

Keylogger (engl. für Tastaturprotokollierer) sind Tools, die Tastatureingaben auf einem Gerät aufzeichnen. Es gibt zwar legitime und rechtlich zulässige Einsatzbereiche für Keylogger, doch meist werden sie zu böswilligen Zwecken genutzt. Bei einem Keylogger-Angriff zeichnet diese Software jede Tastatureingabe auf dem Gerät des Opfers auf und leitet sie an den Angreifer weiter.

Eine besonders gefährliche Variante von Keylogger-Angriffen nutzt die Malware DarkHotel, mit der Hacker ungesicherte WLANs in Hotels angreifen und Benutzer auffordern, die Software herunterzuladen. Nach dem Download agiert DarkHotel als Keylogger und reicht die Tastatureingaben an die Hacker weiter. Nach einer bestimmten Anzahl aufgezeichneter Tastatureingaben löscht sich DarkHotel wieder vom Gerät und vermeidet auf diese Weise eine Entdeckung.

Der Schutz vor Keylogger-Angriffen durch böswillige Benutzer ist vor allem deshalb so wichtig, weil diese Cybersicherheitsbedrohungen vertrauliche Informationen aufzeichnen und schnell identifizieren können. Damit Sie vor dieser Gefahr geschützt sind, sollten Sie wissen, was Keylogger sind, wie sich solche Angriffe verhindern lassen und wie Sie diese Malware wieder entfernen können.

Ihre persönlichen Informationen sind für Cyberkriminelle lukrativ, sodass sie alles daran setzen, um mithilfe verschiedener Strategien an diese vertraulichen Daten zu gelangen. Spyware ist dabei eine der bevorzugten Methoden: Cyberkriminelle setzen häufig Keylogger als Spyware ein, um die Aktionen von Benutzern heimlich zu überwachen.

Definition von Keyloggern

Keylogger sind Tools, die jede Eingabe auf der Tastatur eines Computers oder Mobilgeräts aufzeichnen können. Da Interaktionen mit Geräten in erster Linie über die Tastatur erfolgen, können Keylogger zahlreiche Informationen über Ihre Aktivitäten erfassen, darunter eingegebene Kreditkarteninformationen, besuchte Websites sowie verwendete Kennwörter.

Keylogger werden nicht zwangsläufig für illegale Zwecke eingesetzt. Diese Einsatzmöglichkeiten für Keylogger-Software können legal sein:

  • Eltern, die mit einem Keylogger die Gerätenutzung der Kinder überwachen
  • Unternehmen, die Keylogger-Software im Rahmen der Mitarbeiterüberwachung einsetzen, um die Produktivität zu kontrollieren
  • IT-Abteilungen, die mit einer solchen Software Probleme auf Geräten nachzuvollziehen versuchen

Es gibt also durchaus legale Einsatzmöglichkeiten für Keylogger. Dennoch werden sie vor allem von böswilligen Akteuren zur Überwachung Ihrer Aktivitäten sowie zum Verüben von Cyberkriminalität genutzt.

CROWDSTRIKE GLOBAL THREAT REPORT 2022

Laden Sie den Global Threat Report 2022 herunter und erfahren Sie, wie Sicherheitsteams die Mitarbeiter, Prozesse und Technologien moderner Unternehmen in einer immer schwierigeren Bedrohungslandschaft besser schützen können.

Download Now

Von Keyloggern erfasste Informationen

Während Keylogger ausgeführt werden, erfassen sie jede Tastatureingabe und speichern diese Daten in einer Datei, auf die Hacker später zugreifen können bzw. die automatisch von der Keylogger-Software per E-Mail an die Hacker übertragen wird. Einige als Screen Recorder bezeichnete Keylogger können Ihren Bildschirminhalt in festgelegten Intervallen erfassen.

Keylogger können Muster bei den Tastatureingaben erkennen, um vertrauliche Informationen leichter zu identifizieren. Wenn Hacker nach Kennwortdaten suchen, programmieren sie den Keylogger für die Überwachung auf eine bestimmte Taste, zum Beispiel das Adresszeichen (@). Dadurch werden sie nur dann von der Software benachrichtigt, wenn Sie wahrscheinlich Kontoanmeldedaten zusammen mit einem E-Mail-Benutzernamen eingeben. Auf diese Weise können die Hacker schnell vertrauliche Informationen identifizieren, ohne all Ihre Tastatureingaben durchsehen zu müssen.

Gefahren von Keyloggern

Im Gegensatz zu anderen Malware-Formen haben Keylogger nicht das Ziel, Ihren Computer oder das Betriebssystem zu beschädigen. Ihre größte Gefahr besteht darin, dass böswillige Benutzer Ihre persönlichen Informationen erfassen und ausnutzen können. Die folgenden Beispiele verdeutlichen die Risiken eines Keylogger-Angriffs:

  • Hacker können Kreditkarteninformationen stehlen und nicht autorisierte Käufe durchführen.
  • Böswillige Benutzer können sich bei Ihren E-Mail-Konten anmelden und Informationen stehlen oder Ihre Kontakte betrügen.
  • Hacker können sich bei Ihren Bankkonten anmelden und Gelder überweisen.
  • Böswillige Benutzer können auf Ihr Unternehmensnetzwerk zugreifen und vertrauliche Informationen stehlen.

Laut dem FBI umfasst beinahe die Hälfte aller Sicherheitsbedrohungen und kriminellen Vorfälle in den USA eine Cyberkomponente. Eine Bedrohung, die das FBI häufig allen Branchen findet, ist Business Email Compromise. Bei dieser Angriffsart senden Bedrohungsakteure eine E-Mail, die scheinbar von einem bekannten Kontakt stammt. Anschließend nutzen sie Social Engineering und Netzwerkeindringungen zum Infiltrieren von Unternehmen.

Ein Beispiel für Business Email Compromise sind E-Mails, die von Kriminellen versendet werden und scheinbar von einem bekannten Anbieter stammen. Die E-Mail kann Rechnungen mit geänderten Anschriften bzw. Bankdaten enthalten. Wenn Ihnen der Betrugsversuch nicht auffällt, geht Ihre Überweisung an den falschen Empfänger. Cyberkriminelle, die mithilfe eines Keylogger-Angriffs Zugriff auf Ihre Konten erlangt haben, sind dabei häufig erfolgreicher, da sie die E-Mails der Anbieter besser imitieren können.

Das ist auch der Grund dafür, dass Cyberkriminelle ihre Ziele häufig mit Keyloggern auskundschaften – sie können mehr über ihr Opfer in Erfahrung bringen und den Angriff so maßschneidern. Social-Engineering-Strategien sind erfolgreicher, wenn Cyberkriminelle persönliche und geschäftliche Informationen nutzen können, um das Vertrauen des Opfers zu gewinnen.

Varianten und Funktionsweisen von Keyloggern

Es gibt zwei Arten von Keyloggern: Hardware-Keylogger und Software-Keylogger, die sich in der Methode der Aufzeichnung der Tastatureingaben unterscheiden. Beide Arten von Keyloggern können für böswillige Zwecke missbraucht werden, einschließlich Anmeldedatendiebstahl und Identitätsdiebstahl.

Arten von Keyloggern

Hardware-Keylogger sind physische Geräte, die jede Tastatureingabe aufzeichnen. Cyberkriminelle können sie als Computerkabel oder USB-Adapter tarnen, damit das Opfer sie nicht erkennt. Da Sie jedoch physischen Zugriff auf das Gerät benötigen, um einen Hardware-Keylogger zu installieren, wird dieser Typ seltener bei Cyberangriffen eingesetzt.

Software-Keylogger erfordern keinen physischen Zugriff auf das Gerät, sondern werden von den Benutzern auf das Gerät geladen, z. B. ungewollt zusammen mit einer Malware oder sogar absichtlich.

Einige gängige Arten von Software-Keyloggern sind zum Beispiel:

  • Keylogger zur Formularerfassung, die eingegebene Daten aufzeichnen. Diese Art von Keylogger-Software ist meist Teil einer Website und wird nicht auf den Computer des Opfers heruntergeladen. Hacker können einen Keylogger zur Formularerfassung auf einer schädlichen Website implementieren und die Anmeldedaten der Benutzer erfassen.
  • In JavaScript-Code geschriebene JavaScript-Keylogger, die in Websites injiziert werden. Diese Art von Keylogger-Software kann Skripte ausführen, die jede Tastatureingabe von Website-Besuchern aufzeichnen.
  • API-Keylogger, die Anwendungs-Programmierschnittstellen (Application Programming Interfaces) in den Anwendungen selbst nutzen, um alle Tastatureingaben zu erfassen. Diese Keylogger-Software kann ein Ereignis aufzeichnen, sobald Sie eine Taste in der Anwendung drücken.

Die Funktionsweise von Keyloggern

Keylogger werden auf unterschiedliche Weise verteilt, dienen jedoch alle dem gleichen Zweck: Sie sollen eingegebene Informationen in einem Gerät erfassen und diese Informationen an einen Empfänger weiterleiten. Für die Verteilung werden folgende Methoden genutzt:

  • Webseiten-Skripte: Hacker können schädlichen Code auf einer Webseite einfügen. Wenn Sie auf einen infizierten Link klicken oder eine schädliche Website aufrufen, wird der Keylogger automatisch auf Ihr Gerät heruntergeladen.
  • Phishing: Hacker können Phishing-E-Mails nutzen, also betrügerische Nachrichten, die legitim erscheinen. Wenn Sie auf einen infizierten Link klicken oder einen schädlichen Anhang öffnen, wird der Keylogger auf Ihr Gerät heruntergeladen.
  • Social Engineering: Phishing ist eine Variante von Social Engineering, d. h. einer Strategie, mit der Opfer zur Preisgabe vertraulicher Informationen verleitet werden sollen. Cyberkriminelle können sich als vertrauenswürdiger Kontakt ausgeben und den Empfänger davon überzeugen, einen Anhang zu öffnen und Malware herunterzuladen.
  • Unbekannte Software, die auf dem Internet heruntergeladen wurde: Böswillige Benutzer können Keylogger in Software aus dem Internet integrieren, sodass Sie neben der Software unwissentlich auch den Keylogger herunterladen.

Legitime Keylogger

Obwohl Keylogger als Werkzeuge von Kriminellen gelten, gibt es auch legale Einsatzbereiche. Auch wenn die entsprechenden Gesetze je nach Land unterschiedlich sein können, sind Keylogger dann legal, wenn Ihnen das Gerät gehört. Beispielsweise könnten Sie die Bürocomputer Ihres Unternehmens überwachen oder Ihren eigenen Computer, wenn er von anderen Personen genutzt wird. Andererseits dürfen Sie jedoch nicht die Computer von Familienmitgliedern ohne deren Einverständnis überwachen.

Ein weiteres Anwendungsszenario für sicheres und rechtlich unbedenkliches Keylogging ist das so genannte ethische Hacken. Dabei versuchen offiziell beauftragte Hacker, in Computer oder Netzwerke einzubrechen, weil Unternehmen damit ihre Cybersicherheit testen möchten.

Schutz vor Keyloggern

Mit den erfassten persönlichen Informationen können böswillige Benutzer viel Schaden anrichten. Aus diesem Grund ist der Schutz vor Keyloggern unverzichtbar.

Zum Glück können Sie die Wahrscheinlichkeit eines Angriffs durch entsprechendes Verhalten und Vorsichtsmaßnahmen verringern. Laut dem Verizon Data Breach Investigations Report 2022 gehen 82 % aller Angriffe mit einer menschlichen Komponente daher. Wenn Sie die Gefahren kennen, können Sie Ihre Cybersicherheit stärken und sich besser vor Keylogger-Angriffen schützen.

Schutz vor Keylogger-Angriffen auf privaten Geräten

Den besten Schutz vor Keylogger-Angriffen bieten Schulungen, die über den Angriffsablauf aufklären. Mithilfe folgender Vorsichtsmaßnahmen können Sie erfolgreiche Angriffe verhindern:

  • Vergewissern Sie sich, dass die E-Mails von legitimen Absendern stammen. Achten Sie auf ungewöhnliche E-Mail-Adressen und überprüfen Sie, ob die Anfragen zulässig sind. Sie sollten sich beispielsweise fragen, ob Ihre Bank Sie per E-Mail zum Zurücksetzen Ihres Kennworts auffordern würde. Wenn Sie Zweifel haben, klicken Sie nicht auf den Link. Sie können die angeforderte Aktion (z. B. das Zurücksetzen Ihres Kennworts) direkt über das Bankportal durchführen.
  • Überprüfen Sie, ob Websites legitim sind. Cyberkriminelle erstellen häufig nahezu perfekte Versionen beliebter Websites. Vor dem Eingeben persönlicher Daten (z. B. die Steuer-ID) sollten Sie überprüfen, ob die Website ihre Sicherheit mit einem digitalen Zertifikat nachweisen kann.
  • Nutzen Sie ein einzigartiges und starkes Kennwort. Einzigartige Kennwörter verhindern, dass Cyberkriminelle Zugriff auf alle Ihre Konten erlangen können, wenn ein einziges Kennwort kompromittiert wurde.

Lassen Sie generell Vorsicht walten. Vor dem Klicken auf Links oder dem Herunterladen von Dateien sollten Sie sicherstellen, dass die Quelle vertrauenswürdig ist.

WEITERE INFORMATIONEN

In diesem Blog-Beitrag erfahren Sie, warum Keylogging ein wichtiger Teil der Infiltrationsstrategie von Bedrohungsakteuren sein kann. WEITERE INFORMATIONEN

Wie können Sie sich auf öffentlichen Geräten vor Keylogger-Angriffen schützen?

Bei der Nutzung öffentlicher Geräte sollten Sie noch mehr Vorsicht walten lassen. Öffentliche Geräte verfügen häufig nicht über die neuesten Sicherheitsupdates oder Virenschutz. Auch könnte ein früherer Benutzer das Gerät manipuliert und einen Keylogger installiert haben.

Auf einem öffentlichen Computer sollten Sie keine Kennwörter oder Kreditkartendaten eingeben. Wenn Sie dennoch unbedingt vertrauliche Informationen eingeben müssen, sollten Sie versuchen, das Schadenspotenzial zu limitieren. So bietet es sich an, das Kennwort zu ändern, nachdem Sie wieder mit einem privaten Gerät auf Ihr Konto zugreifen können. Ebenso könnten Sie auch eine Kreditkarte ausschließlich für Online-Käufe nutzen und regelmäßig auf nicht autorisierte Geldbewegungen überwachen.

Wie können Sie sich vor remote installierten Keyloggern schützen?

Hacker oder Behörden können Keylogger und verborgene Malware aus der Ferne (remote) auf Geräten installieren. Dazu nutzen sie Methoden wie Drive-by-Downloads und gefälschte Software. Remote-Keylogger können Tastatureingaben erfassen und den Umgebungston mit dem Gerätemikrofon aufzeichnen. Bei der Abwehr von Remote-Keyloggern helfen ähnliche Strategien wie für private Geräte.

Erkennen und Entfernen von Keyloggern

Cyberkriminelle wollen beim Einsatz von Keyloggern in erster Linie unerkannt bleiben. Wenn die Opfer keine Ahnung haben, dass jede ihrer Tastatureingaben mitgeschnitten wird, geben sie weiterhin persönliche Informationen auf ihren Geräten ein. Es gibt jedoch Warnzeichen, die auf installierte Keylogger hinweisen.

Indizien zur Erkennung von Keyloggern

Diese drei Warnzeichen können beim Aufdecken von Keyloggern helfen:

  • Ein langsamer Browser
  • Verzögerte Mausbewegungen und Tastatureingaben
  • Ein verschwindender Mauszeiger

Wenn Sie diese Probleme beobachten, sollten Sie sofort nach Keyloggern suchen. Führen Sie dazu folgende Schritte durch:

  • Rufen Sie auf PCs den Task-Manager oder auf Macs den Activity Monitor auf. Task-Manager und Activity Monitor sind Hilfsprogramme, die zeigen, welche Anwendungen und Hintergrundprozesse gerade ausgeführt werden. Überprüfen Sie die Liste der aktuell ausgeführten Prozesse und beenden Sie alle verdächtig aussehenden Anwendungen oder Prozesse.
  • Untersuchen Sie die Programme und Funktionen. Überprüfen Sie, welche Programme auf Ihrem Gerät installiert sind. Wenn Sie eines nicht erkennen, suchen Sie nach Informationen dazu im Internet und deinstallieren es im Zweifelsfall.
  • Scannen Sie Ihr Gerät mit Virenschutz-Software. Diese Software sucht permanent nach Malware auf Ihren Geräten und entfernt sie automatisch.

Sie können aktive Prozesse und installierte Programme zwar regelmäßig überprüfen, doch Hacker lassen die Keylogger oft wie legitime Software aussehen. Aus diesem Grund ist Virenschutz die zuverlässigste Methode für die Suche nach Keyloggern und anderen Malware-Formen.

So entfernen Sie Keylogger

Es ist in jedem Fall besser, Keylogger zu verhindern, noch bevor sie auf sich auf Ihrem Gerät festsetzen können. Prävention schützt Ihre vertraulichen Daten und begrenzt die Ausbreitung anderer Malware-Formen, die Ihre Geräte beschädigen können.

Wenn Sie jedoch einen Keylogger auf Ihrem Gerät feststellen, sollten Sie ihn sofort entfernen. Virenschutz-Software kann jede Malware automatisch entfernen. Wenn Sie keinen Virenschutz nutzen, führen Sie zum Entfernen des Keyloggers einen der folgenden Schritte manuell aus:

  • Deinstallieren Sie das Programm von Ihrem Gerät.
  • Löschen Sie alle temporären Dateien.
  • Setzen Sie Ihr Gerät zurück und stellen Sie es aus einem Backup wieder her.

Tools zum Verhindern von Keylogging

Sie sollten sich nicht nur über Cybersicherheitsrisiken informieren sowie allgemeine Vorsichtsmaßnahmen treffen, sondern auch die Installation von Keyloggern mithilfe folgender Tools verhindern:

  • Nutzen Sie eine Firewall. Eine Firewall ist ein Sicherheitssystem, das den Netzwerkverkehr auf verdächtige Aktivitäten überwacht. Firewalls können bei der Verhinderung von Keylogging helfen, indem sie die Übertragung von Daten blockieren, die der Keylogger über das Internet zu senden versucht.
  • Nutzen Sie einen Kennwortmanager und ändern Sie regelmäßig Ihre Kennwörter. Ein Kennwortmanager speichert Kennwörter für alle Ihre Konten, sodass Sie sich nur das Master-Kennwort merken müssen. Mit einem Kennwortmanager können Sie stärkere Kennwörter nutzen und sie regelmäßig ändern, da es nicht mehr notwendig ist, sich jedes einzelne zu merken.
  • Aktualisieren Sie Ihr System regelmäßig. Aktualisierungen für Ihr Betriebssystem und die Anwendungen verhindern, dass böswillige Benutzer bekannte Probleme ausnutzen können. Achten Sie darauf, dass Updates so schnell wie möglich eingespielt werden, damit Ihr System geschützt ist.
  • Verwenden Sie Virenschutz-Software. Virenschutz-Software kann Malware verhindern und diese schneller identifizieren sowie entfernen, als das manuell möglich wäre.

CrowdStrike-Sicherheit zum Schutz vor Keyloggern

Cyberkriminalität ist eine Bedrohung, die jedes Jahr viele Menschen trifft. Laut einem Cybersicherheitsbericht von Abnormal Security wächst die Zahl der Cyberangriffe unaufhörlich. Laut dem Bericht kam es in der zweiten Jahreshälfte 2021 zu einem Anstieg von 84 % bei BEC-Angriffen (Business Email Compromise, d. h. Kompromittierung geschäftlicher E-Mail-Adressen). Bei 95 % aller Unternehmen mit mehr als 50.000 Mitarbeitern kam es jede Woche zu einer BEC-Attacke.

Einzelpersonen und Unternehmen können in Folge eines BEC-Angriffs oder einer anderen Cyberattacke unabsichtlich Keylogger auf ihre Geräte herunterladen. Je länger diese schädlichen Programme in Ihrer Umgebung verbleiben, desto umfangreicher ist der Zugriff der Cyberkriminellen auf Ihre Konten und persönlichen Informationen. Daher müssen Keylogger so früh wie möglich erkannt und unverzüglich entfernt werden. Mithilfe von Vorsichtsmaßnahmen sowie Tools wie Virenschutz-Software und Firewalls können Sie jedoch die Schäden durch Keylogger minimieren.

Der beste Schutz vor Keyloggern ist eine umfassende Internetsicherheitslösung. Die CrowdStrike Falcon®-Plattform bietet einen Überblick über potenzielle Angriffe auf verschiedene Hosts, Cloud-Infrastrukturen und Geschäftsanwendungen. Weitere Informationen erhalten Sie hier.