Es gibt viele verschiedene Arten von Malware, von denen die meisten darauf ausgelegt sind, so schnell wie möglich zu arbeiten. Unabhängig davon, was Malware versucht, Ihre Festplatte zu verschlüsseln und die Verschlüsselungsschlüssel für Lösegeld zu speichern oder einfach nur Daten zu stehlen, geht Malware im Allgemeinen davon aus, dass sie sich in einem Wettlauf mit der Zeit befindet, bevor sie von Antivirensoftware erkannt und gelöscht wird.
Ein Keylogger ist jedoch ganz anders, sie sind jedoch so konzipiert, dass sie so lange wie möglich verdeckt in einem System verbleiben, damit sie so viele Daten wie möglich erfassen und übertragen können.
Was ist ein Keylogger?
Ein Keylogger, kurz für Keystroke Logger, ist eine Software, die aktiv jede Taste protokolliert, die der Benutzer auf seinem Computer drückt. Auf diese Weise kann es alles überwachen, was Sie tun, von privaten Dokumenten, die Sie eingeben, bis hin zu den von Ihnen verwendeten Passwörtern.
Es ist auch möglich, dass Keylogger ein physisches Gerät sind. Dies sind normalerweise USB-Geräte, die einfach zwischen das Tastaturkabel und den Computer gelegt werden, an den es angeschlossen ist, obwohl Versionen mit dem älteren PS2-Anschluss verfügbar sind. Ein physischer Keylogger muss nicht unbedingt zwischen Tastatur und Computer platziert werden. Es ist möglich, elektromagnetische Emissionen von ungeschirmten Kabeln in kabelgebundenen Tastaturen zu verwenden, um die gedrückten Tasten zu bestimmen. Es ist auch möglich, die drahtlose Kommunikation von Bluetooth-Tastaturen zu überwachen.
Keylogger sind im Allgemeinen böswillig. Werden sie verdeckt installiert, können sie potenziell über Jahre hinweg dazu verwendet werden, die Aktivitäten eines Benutzers ohne dessen Wissen zu überwachen. Es gibt jedoch auch legitime Verwendungen für sie. Keylogger können im Rahmen wissenschaftlicher Studien zu Schreibprozessen eingesetzt werden, Arbeitgeber können sie auch zur Überwachung der Mitarbeiteraktivität einsetzen. Die legale Verwendung von Keyloggern hängt in der Regel von der informierten Zustimmung des oder der überwachten Benutzer ab.
Keylogger sind so konzipiert, dass sie die gesammelten Daten an den Angreifer zurücksenden, der sie installiert hat. Dies kann als regelmäßiger Prozess oder als einzelner Massen-Upload nach einer langfristigen Infektion konzipiert sein. Softwarebasierte Keylogger können einfach die Internetverbindung des Geräts verwenden, um Daten an den Angreifer zurückzusenden.
Hardware-Keylogger speichern Daten manchmal ausschließlich lokal, sodass der Angreifer das Gerät physisch wieder entfernen muss, um Zugriff auf die Daten zu erhalten. Einige enthalten jedoch eine Prepaid-Mobile-Sim, sodass eine mobile Datenverbindung zur Übertragung der Daten verwendet werden kann. Alternativ könnte ein Keylogger Tastenanschläge injizieren, wenn er feststellt, dass der Computer eingeschaltet, aber unbeaufsichtigt ist, um eine Verbindung zum Angreifer herzustellen.
Schutz vor Keyloggern
Letztendlich besteht der beste Schutz gegen Software-Keylogger darin, das Risiko einer Infektion zu minimieren. Verdächtige Dateien nicht aus dem Internet oder per E-Mail herunterzuladen, einen Adblocker zu verwenden und eine aktuelle Antivirensoftware zu haben, sind alles gute Schritte.
Netzwerküberwachungstools und hostbasierte Firewalls können verwendet werden, um zu überwachen und einzuschränken, welche Programme versuchen, Netzwerkverbindungen herzustellen. Dies könnte es einem Benutzer ermöglichen, zu verhindern, dass ein Keylogger seine Daten hochlädt, obwohl dies zum Schutz vor speicherbasierten Keyloggern oder Keyloggern, die ihre eigene Netzwerkausrüstung enthalten, nicht funktionieren würde.
Die Verwendung einer Bildschirmtastatur wäre eine effektive Strategie gegen einen Hardware-Keylogger, aber keine Software.
Das Kopieren und Einfügen von Passwörtern aus einem Passwort-Manager wäre eine wirksame Verteidigung gegen Hardware- und Software-Keylogger. 2FA wäre auch ein hilfreicher Schutzmechanismus, obwohl es nicht verhindern würde, dass Ihr Passwort kompromittiert wird, der Angreifer jedoch Ihr 2fa-Gerät benötigt, um auf eines Ihrer Konten zuzugreifen.