Was ist Keylogger und wie kann man verhindern, dass jemand angreift?

Keylogger kann entweder ein Softwareprogramm oder eine Hardware sein, die von einem Angreifer zum Aufzeichnen der Tastendrücke auf der Tastatur eines Benutzers verwendet wird. Mit einem Keylogger kann ein Angreifer aus der Ferne Ihre Passwörter, Kredit- / Debitkartennummern, Nachrichten, E-Mails und alles, was Sie eingeben, abrufen.




Keylogger basieren eher auf Software als auf Hardware, da letztere physischen Zugriff auf das Gerät erfordern würden.



Software-basierte Keylogger infizieren das System normalerweise in Form einer Malware, die ein Benutzer möglicherweise heruntergeladen hat, indem er online auf einen schädlichen Link klickt oder per E-Mail an ihn sendet.

Eine Keylogging-Software wird im Hintergrund ausgeführt, ohne den Benutzer zu benachrichtigen. Sie notiert sich jeden Tastendruck und leitet ihn an einen Onlineserver weiter, auf den der Angreifer zugreifen kann.

Lesen Sie auch: Folgen Diese 6 entscheidenden Tipps, um sich vor Viren und Malware zu schützen.

Durch Durchsuchen des gesamten Keylog-Verlaufs kann jeder einen Einblick in die von Ihnen besuchten Websites erhalten und erfahren, welche Informationen an welcher Stelle eingegeben wurden. So erhalten Sie auf einfache Weise Zugriff auf Ihre Kreditkarten- oder Internet-Banking-Daten.

Die Keylogger werden dann von Angreifern mit böswilliger Absicht verwendet, um Ihre Tastatureingaben zu überwachen. Es ist wichtig, sich vor ihnen zu schützen, damit Sie nicht gefährdet sind, Ihre persönlich identifizierbaren Informationen einschließlich Ihrer finanziellen Anmeldeinformationen zu verlieren.





Wie kann ich mich vor Keylogger schützen?

Während verschiedene Tools zum Auffinden und Behandeln von Software-Keyloggern verfügbar sind, gibt es keine Sicherheitssoftware zum Identifizieren eines Hardware-Keyloggers.

Da sind Keylogger im Grunde genommen Malware, Ein Antivirenprogramm, das Ihren PC in Echtzeit schützt, ist ausreichend. Wenn Sie jedoch zusätzlichen Schutz wünschen, können auch Software wie Zemana AntiLogger und SpyShelter Stop-Logger verwendet werden.

Die kostenlose Version von Zemana bietet nur Verschlüsselung für Ihre Tastatureingaben. Dies bedeutet, dass der Angreifer Ihre Tastatureingaben zwar protokollieren kann, sie ihm jedoch in einem verschlüsselten und unlesbaren Format angezeigt werden.

Die kostenlose Version von SpyShelter bietet nicht nur Verschlüsselung, sondern schützt Ihren PC auch vor Bildschirm- oder Zwischenablageerfassung. Vollversionen dieser beiden Software können für ca. 30 US-Dollar erworben werden.

Wenn Sie keinen Keylogger verwenden möchten, wird immer empfohlen, die auf Banking-Websites verfügbare Online-Tastatur zu verwenden, die keine Keylog-Spuren hinterlässt.

Wenn Sie den Verdacht haben, dass Ihre Tastendrücke protokolliert werden und keine dieser Softwareprogramme Sie identifizieren oder davor schützen kann, hat sich wahrscheinlich jemand mit einem Hardware-Keylogger in Ihren PC eingeschlichen.

Diese Hardware-Keylogger werden normalerweise in Form von USB-Anschlüssen geliefert. Ein Ende ist mit der Tastatur und das andere mit dem USB-Anschluss des PCs verbunden. Während alles reibungslos funktioniert, fängt die Hardware den Angriff ab und leitet ihn an den Angreifer weiter.

Die einzige Möglichkeit, einen Hardware-Keylogger loszuwerden, besteht darin, Ihren PC daraufhin zu überprüfen.

Lesen Sie auch: So schützen Sie Ihren PC vor Remote-Angriffen.

Es gibt zwar keinen hundertprozentigen Schutz vor Malware und Viren, da Angreifer immer wieder neue Methoden zum Diebstahl von Daten und zur Aktualisierung des Schutzes durch Sicherheitssoftware entwickeln, denen meistens ein erfolgreicher Exploit folgt.

Es ist immer eine gute Idee, sich im Internet durch einige grundlegende, aber wichtige Vorsichtsmaßnahmen zu schützen.

Obwohl wir Keylogger als eine Art Malware eingestuft haben, übertrifft ihr Schadenspotential die meisten ihrer böswilligen Gegenstücke, da die von Keyloggern bereitgestellten Informationen es dem Angreifer ermöglichen können, Ihre Identität oder Ihr Bankkonto für eigene Zwecke zu verwenden.