Die Anzahl an Cyberattacken nimmt Jahr für Jahr zu. Häufig im Einsatz, um unbefugt an Zugangsdaten zu gelangen: Keylogger. Wir verraten Ihnen, was ein Keylogger ist und wie Sie sich bzw. Ihr Unternehmen effektiv vor entsprechenden Hacker-Attacken schützen.
Was ist ein Keylogger?
Einfach ausgedrückt handelt es sich bei einem Keylogger um eine Soft- oder Hardware, mit der Unbefugte Tastatureingaben protokollieren. Ziel ist es, sich Zugang zu einem Account zu verschaffen oder direkt an vertrauliche Informationen zu gelangen. Nicht nur Kriminelle nutzen diese Technik: Auch Nachrichtendienste und Ermittlungsbehörden verwenden Keylogger bei ihrer Arbeit.
Software-Keylogger
Softwarebasierte Keylogger sind die am häufigsten verwendete Form dieser Technik. Betroffene laden die Programme (Spyware) oft unbemerkt als Trojaner herunter. Häufig installiert sich der Keylogger auch komplett eigenständig auf dem Rechner, wenn eine bestimmte Website aufgerufen wird. Die Tastatureingaben werden bei Software-Keyloggern direkt vom Tastaturtreiber übernommen und entweder lokal auf dem Rechner gespeichert oder an eine vordefinierte Internet- bzw. Netzwerkadresse gesendet.
Mögliche Funktionsweisen:
- Mitlesen der Tastaturbefehle als Prozess im Hintergrund
- Ferngesteuerter Zugriff auf Keylogger von außen (Remote-Access-Basis)
- Einnistung des Keyloggers hinter Betriebssystem (Hypervisor-Basis)
- Einnistung des Keyloggers im Browser (Man-in-the-Browser-Basis, kurz: MITB)
- Einnistung des Keyloggers im Betriebssystem / Zugriff auf Root-Konto (Kernel-Basis)
- Verbindung mit Tastatur-APIs / Reaktion des Keyloggers auf Tastendruck (API-Basis)
- Protokollierung von Online-Formularen / Kopieren der Anmeldedaten (Form-Grabbing-Basis)
Hardware-Keylogger
Hardware-Keylogger sind kleine Geräte (z.B. USB-Stecker), die zwischen Tastatur und Rechner (oder an einer anderen Stelle) angebracht werden und die protokollierten Daten auf einem lokalen Speicher ablegen. Auch eine Datenübertragung per Funk oder WLAN ist möglich. Naturgemäß müssen Hacker oder Ermittler einen physikalischen Zugang zum Rechner haben, um einen Hardware-Keylogger anzubringen.
Arten von Hardware-Keyloggern:
- „KeyGrabber“ (USB-Aufsatz zwischen Tastatur und Rechner)
- Aufsätze für Hardwareplatinen (Protokollierung der Tastatureingaben auf BIOS-Ebene)
- Tastaturaufsatz (häufig bei Bankautomaten verwendet)
- Tastatur- und Maus-Sniffer (Dekodierung und Mitlesen von Daten bei kabellosen Eingabegeräten)
- Akustische Keylogger (Auswertung der Geräusche bei Tastatureingaben)
- Videoüberwachung (Überwachung von Eingabefelder spezieller Kamera)
- Smartphone-Sensoren: Auslesen der beim Tippen erzeugten Vibrationen mittels Beschleunigungssensor)
Insbesondere bei numerischen Eingabefeldern können Passwörter häufig aufgrund physischer Spuren rekonstruiert werden. Hintergrund: Tasten, die öfter betätigt werden, weisen eine stärkere Abnutzung auf als selten gedrückte Tasten. |
Wie schützt man sich vor einem Keylogger?
Einen hardwarebasierten Keylogger können Sie aufspüren, indem Sie die Ihren Computer – insbesondere die Verbindung zwischen Rechner und Tastatur – auf ungewöhnliche Bauteile hin untersuchen. Schutz bietet zudem eine virtuelle Tastatur (Bildschirmtastatur).
Vor Software-Keyloggern schützt eine virtuelle Tastatur allerdings nicht. Setzen Sie hier besser auf eine Autofill-Funktion. Die meisten Passwort-Manager bieten ein entsprechendes Feature. Weil die Passwörter beim “autofilling” nicht eingegeben, sondern mehr oder weniger in das Eingabefeld “hineinkopiert” werden, kann die Schadsoftware das Passwort im Optimalfall nicht mitlesen.
Weil Autofill-Funktionen keinen hundertprozentigen Schutz vor Keylogging bieten, halten Sie unbedingt alle Anti-Spyware-Programme und Virenscanner auf dem neuesten Stand. Viele (nicht alle) Keylogger werden zuverlässig von Firewalls erkannt.
Bildquelle: pixabay.com/de/photos/computer-sicherheit-vorhängeschloss-1591018/