Der Keylogger - So schützen Sie sich vor der Spionage-Software

Der Keylogger - So schützen Sie sich vor der Spionage-Software

Der Keylogger

So schützen Sie sich vor der Spionage-Software

Computer- und Internetsicherheit ist ein Thema, das lange Zeit wenig Beachtung fand. Glücklicherweise hat mittlerweile ein Umdenken stattgefunden und viele Nutzer beschäftigen sich eingehender mit der Problematik. Was bedeutet eine DoS-Attacke für die eigene Webseite? Wie kann ich mich vor Trojanern und Ransomware schützen? Was sind Phishing und Keylogger? Heute wollen wir uns mit letzterem, dem Keylogger beschäftigen, einer Form von Spionage-Software.

Was sind Keylogger?

Keylogger bedeutet auf Deutsch “Tastaturprotokollierer” und bezeichnet eine Software oder Hardware, die Tastatureingaben mitliest und verarbeitet. Hardware-Keylogger sind kleine Geräte, die zwischen Tastatur und Computer gesteckt werden. Sie zeichnen die Rohdaten der Tastendrücke direkt auf und senden sie per Funk oder über das Netzwerk an einen Empfänger. Sie kommen vor allem beim Ausspionieren von Firmen, Organisationen und Internet-Cafés zum Einsatz, da sie schwerer zu beschaffen sind, sich aber schnell und ohne Administrator-Rechte installieren lassen. Software-Keylogger sind Schadprogramme, die üblicherweise als Trojanische Pferde auf den Rechner gelangen oder in gehackten Webseiten eingebaut werden.

Keylogger und Phishing

Obwohl sich Keylogger auch legitim einsetzen lassen – beispielsweise zur technischen Problemlösung oder in der Strafverfolgung – sind die meisten Anwendungsbereiche krimineller Natur. Neben dem Ausspionieren wirtschaftlicher Konkurrenten oder politischer Gegner finden Keylogger vor allem beim Phishing Verwendung. Bösartige Hacker nutzen sie, um Zugangsdaten und personenbezogene Informationen wie Passwörter, Kreditkartennummern und dergleichen zu sammeln.

Schutzmaßnahmen

Vor Software-Keyloggern können laut www.virenspezialist.com nur Antiviren– und Anti-Spyware-Progamme wirksam schützen. Als Alternative lassen sich hochgradig sicherheitskritische Aufgaben auch mit temporären Betriebssystemen wie Linux-Live-CDs erledigen. Hardware-Keylogger lassen sich leicht entdecken, wenn Tastaturstecker und -buchse überprüfbar sind. Ansonsten hilft eine virtuelle Tastatur, die bei vielen Betriebssystemen vorinstalliert ist.