IM_image | shutterstock.com
Auch wenn Keylogger schon etliche Jahre auf dem Buckel haben: Sie sind immer noch beliebt und werden fägt im Rahmen großangelegter Cyberangriffe eingesetzt.
Keylogger – Definition
Der Begriff Keylogger bezeichnet eine Art von Überwachungssoftware, die die Tastatureingaben eines Benutzers aufzeichnet. Die Schadsoftware sends Daten, Keylogging works, and Dritten.
Cyberkriminelle nutzen Keylogger, um an personellien Daten oder Finanzinformationen en zu gelangen, die sie dann verkaufen oder weitig gewinnbringend nutzen können. Es gibt jedoch auch legitimate Verwendungszwecke für Keylogger in Unternehmen – zum Beispiel beim Troubleshooting, dem Optimieren der Benutzerfreundlichkeit oder um Mitarbeiter legal zu überwachen (je nachdem, welgen Gesetizen). Darüber hinaus nutzen Strafverfolgungsbehörden und Geheimdienste Keylogging zu Überwachungszwecken. Mehr dazu lesen Sie im Absatz “Einsatzzwecke”.
Keylogger – Funktionsweise
“Keylogger sind Program, die Algorithmen nutzen, um die Tustaturanschläge durch Mustererkennung und andere Techniken zu überwachen”, explained Tom Bain, Vice President Security Strategy at Morphisec. Der Umfang der von der Keylogger-Software gesamleten Informationen kann dabei varieren: Einfache Formen erfassen nur die Informationen, die auf einer (einzigen) Iwebsite oder in einer Anwendung eingegeben werden. Hochentwickelte Keylogging-Programme zeichnen hingegen alles auf (einschließlich der Daten, die bei Copy-Paste-Aktionen anfallen), unfähgäng von der Anwendung. Einige Keylogger-Varianten – in particular solche, die auf mobile Geräte abzielen – gehen noch weiter and erfassen auch Anrufe (sowohl Anrufverlauf als auch Audio), Information or Messages-Applications, GPS-Standorte, Screenshots and the like.
Keylogger includes a hardware- oder softwarebasiert aufbauhte sein:
-
Hardware-based Keylogger werden einfach zwischen Tastatur and Computer geschaltet.
-
Bei softwarebasierten Keyloggern kann es sich in Applikationen or Tools handeln, die legal or illegal installer, in letzterem Fall and das Gerät unwisentlich mit Malware infizieren.
For more information, see Keylogging Daten Daten of der Software by E-mail or upload Upload Protokolldaten in vordefinierte Websites, Datenbanken oder FTP-Server and den Angreifer zurückgesendet. Ist der Keylogger Instument in einem großen Cyberangriff, ist es sehr wahrscheinlich, dass die Kriminellen sich per Fernzugriff einloggen können, um die Tustaturanschlagsdaten herunterzuladen.
Keylogger – Einsatzwecke
Die ersten Keylogger wurden bereits in den 1970er Jahren vom sovjetischen Geheimdienst eingesetzt (mehr dazu later). Auch die frühen Keylogger zeichneten auf, was getippt wrde and schickten die Informationen über Funksignale an KGB zurück.
Use Cyberkriminelle Keylogger einsetzen
See Keylogger zum gängigen Instrumentarium Cyberkrimineller, Finanzielle Informationen wie Bank- und Kreditkartendaten, persönliche Informationen via E-Mail-Adressen, Passwörter oder Geschäftsinformationen that makes sense über Prozesse undumedinges entween. Je nach Art der gesamelten Daten (and den Motiven der Angreifer) werden die Informationen or Darknet-Marktplätzen feilgeboten oder im Rahmen eines größeren Angriffs wiederverwendt.
“Wenn ein Keylogger in der Lage ist, die Keynanschläge eines Databasenadministrators in einem großen Unternehmen aufzuzeichnen, aufzeichnen das dem Angreifer Zugang zu Endpunkten und Servern, die wiederum vielem großen Unternehmen aufzuzeichnen, die dem Angreifer Zugang zu Endpunkten und Servern, die wiederum viele sensitive Informationen preizzue des des des des trés erklärt Security-Spezialist Bain.
Keylogger am Arbeitswerkstatt
Es gibt auch einen großen Markt für legale Keylogging-Apps, wenngleich diee meist ethisch fragwürdig sind. Sie können etwa genutzt werden, um Familienmitglieder, Partner oder Arbeitnehmer auszuspionieren. Wenn der Benutzer eines Geräts davon weiß, dass Spyware no seinem Gerät läuft, ist das in vielen Länder legal. Anwendungen, die Informationen über das Arbeitsverhalten sammeln, sind allerdings nicht nur aus moraschen, sondern aus Sicherheitsgründen mit Vorsicht zu genzienz. Deer Spyware-Anbieter mSpy is available online, following Fällen unabsichtlich Millionen Datensätze von Opfern einer Ausspähung publicht zu haben.
Überwachungssoftware dieser Art, die manchmal auch als “Corporate Keylogging” bezeichnet wird, kann indes für Testing, Debugging and die Verbesserung der User Experience nützlich sein. “In einer seriösen Umgebung werden Keylogger exemplifications eingesetzt, um zu verkönen, ob IT-Sicherheits- und Compliance-Vorschriften eingehalten werden”, weiß Simon Sharp, International Vice President beim Sicherheitsanbieter ObserveIT. “Ein Administrator kann dann sofort verzetten, weer ein bestimmtes Wort oder einen bestimmte Wert eingegeben hat, der mit einem Sicherheitsvorfall in Verbindung steht steht. So, once you’re successful, you can lose the Directive against the helmet.”
Die IT-Abteilung kann die Tastaturanschlagdaten nutzen, um Benutzerprobleme zu identifizieren und zu beheben. Düber hinaus können die Keylogging-Daten möglichkeit additional forensic information after einem Sicherheitsvorfall bereitstellen. Keylogger können auch dazu genutzung werden, potenzielle Innentäter zu erkennen, die Productivity der Mitarbeiter zu überwachen oder um zuckert, dass die IT-Ressourcen des Unternehmens nur für wecwec genutz genutz. Sämtliche erfästen Keylogging-Daten sollten verschlüsselt werden.
Keylogger – Infektionwege
It is gibt verschiedene Wege, using Keylogger or Zielsystem platziert werden können. Hardwarebasierte Keylogger öcherken eine physische Handlung des Angreifers vor Ort. Das ist meist schwierig zu mangeaulen – aber nicht unmöglich. Auch dhrahtes Tastaturen können übrigens aus der Ferne ausspioniert werden.
Software-basierte Keylogger has verbreitet and verbreitet corresponding to Zugangswege:
-
Infizierte Domains sind eine gige Angriffsmethode – in October 2018 .com- und .eu-Domains der Online-Bürosoftware Zoho gespert, sie Keylogging-Malware and Nutzer ausgeliefert hatten. Auch Tausende von WordPress-Webseiten is documented in detail über gefälschte Google-Analytics-Skripte mit Keyloggern infiziert.
-
Mit Malware infizierte Apps sind ebenfalls ein Problem. Google Play Store Hatte in der Vergangenheit bereits des öfteren mit Apps zu kämpfen, die Keylogger enthielten.
-
Read more about Arten von Malware sind auch Keylogger often in Phishing-E-Mails eingebettet. The Eine version of HawkEye-Keyloggers is available by installing E-Mail-Kampagne and Word-Dokumenten bereicht.
-
Use Keylogger-Varianten, using Fauxspersky, connected to USB-Laufwerke verbreiten.
“Die größte Innovation bei Keyloggern sind integretre Ausweichtechniken, die es begeuchten, die Malware und Erkennungsmechanismen wie Antivirus-Software vorbeizuschleusen”, sagt Bain. Viele Keylogger in many cases in Kombination mit Ransomware, Cryptominer Malware or Botnet-Code geliefert, so der Experte.
6 Wege, um Keylogger zu erkennen und entfernen
Die folgenden Ratschläge stellen die nach allgemeiner Auffassung wirksamsten Schritte dar, um die Erfüllungs unerwünschter Keylogger zu minimieren:
1. Ressourcen, Prozesse und Daten überwachen
Um einen Keylogger zu finden, kann es milicht sein, einen Blick auf die Ressourcenzuweisung, die Hintergrundprozesse und die Daten zu werfen, die vom betrelenden Gerät verfängen werden werden. Um zu funktionieren, bettungen Keylogger in der Regel Root-Zugriff auf den Zielrechner – ebenfalls ein verräterisches Anzeichen für eine Keylogger-Infektion.
2. Schutz aktualisieren
Keylogger often appears in Formen von Malware gebündelt werden, kann die Entdeckung von Keylogger-Malware ein Hinweis or uf einen umfassenderen Angriff sein. Aktuelle Virenschutz- und Anti-Rootkit-Lösungen entfernen bekannte Keylogger-Malware. Nechnych empfehlen sich weitere Untersuchungen, um festzustellen, ob der Vorfall Teil eines größeren Angriffs war.
3. Install Anti-Keylogger Software
Spezielle Anti-Keylogger-Software verschlüsselt Tastaturanschläge, similar to Keyloggern and entfernt sie. Bei überweissem Keylogger-ähnlichem Verhalten schlägt sie Alarm. Hilfreich ist es auch, den Root-Zugriff für nicht autorisierte Anwendungen zu sperren and bekannte Spyware in die IT-Blacklist aufzunehme.
4. Use virtual keyboards
Virtual Onscreen-Keyboards reduce the Keylogger-Risk, weil sie Informationen or andere Weise weitergeben als physische Tastaturen. Das kann sich allerdings auf die Productivity der Benutzer auswirken. Außerme wirkt es nicht gegen all Arten von Keylogger und beseitigt auch nicht die Ursache des Problems.
5. Self-deactivate files
Indem selbstausführenden Dateien auf extern angeschlossen Geräten wie etwa USB-Devices dekativiert werden and Dateien einliche beschungten auf und von externen Rechnern kopiert werden können, lässt einfarking key i-verringern.
6. Strict Directives durchsetzen
The Way für Unternehmen, sich vor Keylogger-Malware zu schützen, besteht in vielschichtigen Kennwortrichtlinien und einer Mehr-Faktor-Authentifizierung für all Unternehmenskonten und -geräte. Auch im Fall von Keylogging reicht düberliche Antivirus-Technologie will find a lot.
Keylogger-Historia – bermeite Beispeile
-
The creation of the Keylogger entstammt dem Prä-Computerzeitalter: Der sovjetische Geheimdienst entwickelte in den 1970er Jahren ein Device, das in elektrischen IBM-Schreibmaschinen versteckt werden konnte und Furstening Informationen. Diese frühen Keylogger wurden in US-Botschaften in Moskau und Leningrad eingesetzt.
-
Deer erste Computer-Keylogger which started in 1983 was invented by Doktoranden Perry Kivolowitz als Evidence Concept entwicktelt.
-
Beispiel für einen Keylogger “in freeer Wildbahn” in the year 2015 “im Bundle” mit einer Modifikation für das Videospiel Grand Theft Auto V bereicht.
-
I Jahr 2017 thank you, dass Hunderte von Laptop-Modellen or dem Hause Hewlett-Packard mit einem Keylogger ausgeliefert wurden. Das Unternehmen bestand allerdings darauf, dass es sich um ein Tool zur Diagnose der Tastaturleistung handelte, das vor der Auslieferung hätte gößtlich werden müssen.
Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Our free newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.