Unter allen Computerschädlingen, die im World Wide Web verbreitet werden, gehören Keylogger zu der schlimmsten und gefährlichsten Sorte. Warum ist das so? Weil diese Computerschädlinge alles weitergeben, was Sie auf Ihrer Tastatur eingeben. Konkret bedeutet das, dass alle Ihre Passwörter, Suchanfragen, Kreditkarteninformationen und privaten Nachrichten im Detail protokolliert und an Hacker verschickt werden. Im folgenden Artikel beleuchten wir das Thema Keylogger von allen Seiten und gehen auf die Funktionsweise sowie auf möglichen Präventionsmaßnahmen im Detail ein.

Allgemeine Informationen

Bei einem Keylogger handelt es sich um einen softwarebasierten Computerschädling oder um ein hardwarebasiertes Gerät, das die Tastatureingaben aufzeichnet. Die große Gefahr von dieser Art der Malware geht davon aus, da Keylogger in der Lage sind, Daten wie Benutzername und Passwort aufzuzeichnen und unbefugt und unbemerkt an Drittpersonen zu übermitteln. Das stellt eine enorme Bedrohung der Datensicherheit Ihrer Social-Media-Accounts, E-Mail-Konten oder Bankdaten dar. Keylogger werden nicht nur von einzelnen Cyberkriminellen missbraucht, sondern werden ebenso von Nachrichtendiensten und Ermittlungsbehörden genutzt, um an vertrauliche Daten zu kommen.

Der Begriff Keylogger ist englischen Ursprungs und wird oft als Synonym für Spyware verwendet. Bei Spyware handelt es sich jedoch um den übergeordneten Begriff für Schadsoftware, mit der gezielt die Privatdaten des Nutzers ohne Genehmigung ausspioniert werden. Der Begriff Keylogger hingegen ist fokussierter gefasst, da diese ausschließlich die Tastatureingaben des Opfers protokollieren und übermitteln.

Keylogger müssen nicht unbedingt illegaler oder schädlicher Natur sein. Mit einem Keylogger lässt sich beispielsweise das Verhalten eines Nutzers am PC verfolgen und überprüfen. Generell muss das nicht aus kriminellen Beweggründen passieren. So werden Keylogger gerne eingesetzt, um das Nutzerverhalten am Computer für wissenschaftliche Zwecke zu protokollieren. Aus den gesammelten Daten lassen sich wichtige Erkenntnisse zum menschlichen Verhalten am Computer gewinnen. Hardware und softwarebasierte Keylogger müssen also nicht zwingend illegal sein. Sie werden erst dann bedenklich, wenn sie ohne explizite Genehmigung des Anwenders heimlich installiert werden.

Softwarebasierte Keylogger

Softwarebasierte Keylogger werden in der Regel als unauffällige Hintergrundprozesse realisiert, die Tastatureingaben aufzeichnen. Einige Software-Keylogger sind auch in der Lage, Screenshots von der Texteingabe zu erstellen. Die aufgezeichneten Daten werden dann in der Regel online weitergegeben oder auf der Festplatte des Opfers aufbewahrt. Diese Keylogger-Art ist die Bekannteste und lässt sich mit einer guten Antimalware-Lösung und einer Firewall relativ gut bekämpfen. Softwarebasierte Keylogger gibt es in vielen unterschiedlichen Varianten. Einige stellen wir im Folgenden vor:

Mehr zum Thema:
Was ist Malvertising?

– Die einfache Software-Basis: Bei dieser primitivsten Variante handelt es sich um ein Computerprogramm, das als Hintergrundprozess die Tastaturbefehle protokolliert.

– Die gefährliche Kernel-Basis: Diese Variante ist besonders gefährlich. Der Keylogger nistet sich direkt im Betriebssystem ein und erlangt Zugriff auf das Root-Konto. Diese Schädlinge sind in der Lage, sich als Treiber zu tarnen und sind äußerst schwer zu entdecken. Antimalware-Software braucht beispielsweise Root-Zugang, um diese Keylogger-Art ausfindig zu machen und erfolgreich zu eliminieren. Ein bekanntes Beispiel für diese Schädlingsart ist der Kernel-basierte Keylogger „Duqu“.

– Form-Grabbing-Basis: Diese Spyware tarnt sich in vielen Fällen als Browser-Plug-In. Nach der erfolgreichen Installation überwacht die Malware Online-Formulare und speichert die entsprechenden Zugangsdaten auf der Festplatte des Opfers ab. Die protokollierten Zugangsdaten werden dann in regelmäßigen Intervallen an den Hacker online übermittelt. Des Weiteren kann sich die Malware Zugriff auf die Browser-Historie verschaffen und so auch archivierte Daten stehlen.

Hardwarebasierte Keylogger

Vielen Internetnutzern ist es gar nicht bewusst, dass auch hardwarebasierte Keylogger existieren. Diese Produkte können beispielsweise in Form eines USB-Sticks realisiert sein, der zwischen der Tastatur und dem USB-Port am Computer gesteckt wird. Solche Spyware-Produkte sind mit einem internen Speicher ausgestattet, auf den die protokollierten Tastatureingaben abgespeichert werden. Die gespeicherten Protokolle kann man später an einem anderen PC auslesen. Hardwarebasierte Spyware-Produkte sind in vielen unterschiedlichen Varianten erhältlich, die teilweise an Gadgets aus Hollywood-Filmen erinnern. Privatnutzer werden mit solchen Produkten selten in Berührung kommen. Einige stellen wir im Folgenden vor:

– Tastaturzusatz: Bei dieser Variante kommt zwischen der Tastatur und dem Computer ein zusätzliches Hardware-Produkt zum Einsatz. Typischerweise wird es direkt am Verbindungskabel installiert. Diese kleinen Spyware-Produkte sind als kleine Steckeraufsätze gestaltet, die mit einem internen Speicher versehen sind und sowohl für USB- als auch für PS2-Anschlüsse erhältlich sind.

– Firmware-Basis: Diese hardwarebasierten Spyware-Produkte sind in der Lage, Tastatureingaben auf BIOS-Ebene zu protokollieren. Dazu wird Root-Zugang und Zugang zur Hardware benötigt. Sie kommen in vielen Fällen auch in Form von Aufsätzen für Chipsätze zum Einsatz.

– Maus und Tastatur-Sniffer: Diese hardwarespezifischen Spyware-Produkte lesen Daten mit, die von einer drahtlosen Maus oder drahtlosen Tastatur zum Zielcomputer übertragen werden. Falls die Verbindung verschlüsselt ist, können die Daten nicht ausgelesen werden.

Mehr zum Thema:
Was ist Bridging?

Wie kann man sich vor Keyloggern schützen?

Virenscanner und gute Firewalls bieten einen guten Schutz vor den meisten Spyware-Produkten. Es werden jedoch kontinuierlich neue Keylogger entwickelt, die von Schutzprogrammen nicht umgehend als Computerschädlinge erkannt werden. Neben Schutzmaßnahmen ist auch das Verhalten des Nutzers am Computer sehr wichtig, wenn man das Risiko, sich mit einem Keylogger zu infizieren, minimieren möchte. Aus diesem Grund sollte die Sicherheitssoftware stets auf dem aktuellen Stand gehalten werden. Außerdem ist es empfehlenswert, bei Anmeldedaten eine Multi-Faktor-Authentifizierung zu benutzen.

Letzte Artikel von Daniel Faust (Alle anzeigen)