Diese Datenbank, die von der offiziellen MiniTool-Webseite angeboten wird, befasst sich mit dem Keylogger, auch bekannt als Tastenprotokollierer, mit seiner Definition, seinen Typen, seiner Erkennung sowie seiner Entfernung. Lesen Sie einfach weiter, um sich schlau zu machen.

Definition von Tastenprotokollierern

Was ist ein Tastenprotokollierer?

Ein Tastenprotokollierer, oft auch als Keylogger abgekürzt, ist eine Software oder Hardware, welche die auf einer Tastatur gedrückten Tasten aufzeichnen und die Daten an einen entfernten Controller (Hacker) senden kann, in der Regel heimlich. Daher wissen die Anwender der Tastatur nicht, dass ihre Handlungen auf ihren Computern überwacht werden.

Was ist ein Keylogger?

Ein Keylogger ist ein Softwareprogramm oder ein Hardwaregerät, das die Tastenanschläge eines Computernutzers aufzeichnet oder periodische Screenshots überträgt. In den meisten Fällen wird er ohne Wissen der Anwender installiert.

Während die Keylogger-Apps an sich legal sind, da sie es Arbeitgebern ermöglichen, die Nutzung ihrer Computer zu überwachen, werden Keylogger auch dazu verwendet, Passwörter, Kontonummern und viele andere vertrauliche Daten zu stehlen.

Das Aufzeichnen oder Überwachen von Tastatureingaben wird als „Keystroke Logging“, „Keylogging“ oder „Tastenanschläge aufzeichnen“ bezeichnet. Neben dem Aufzeichnen von Tastatureingaben kann Keylogger-Software auch auf folgende Weise Benutzerinformationen überwachen.

  • Protokollierung der Zwischenablage: Erfasst alles, was in die Zwischenablage kopiert wird.
  • Programmatische Erfassung des Textes in einem Steuerelement einiger Passwörter.
  • Aufzeichnung aller geöffneten Programme, Ordner und Fenster, einschließlich eines Screenshots jeder aufgerufenen Webseite.
  • Aufzeichnung von Suchmaschinenanfragen, Instant-Messenger Unterhaltungen, FTP-Downloads und anderen internetbasierten Aktivitäten, einschließlich der genutzten Bandbreite.
  • Bildschirmaufzeichnung: Nimmt Screenshots auf, um grafikbasierte Informationen zu erfassen.
Fileless Malware: Definition/Erkennung/Affekt/Entfernung
Fileless Malware: Definition/Erkennung/Affekt/Entfernung

Was ist Fileless Malware? Wie funktioniert Fileless Malware? Wie kann man Fileless Malware erkunden?

Mehr lesen

Arten von Tastenanschlag-Loggern

Wie oben erwähnt, gibt es zwei Hauptgruppen von Keyloggern: Software und Hardware. Und für jede Gruppe gibt es viele Arten von Tastenanschlag-Loggern.

Keylogger auf Softwarebasis

  1. API-basierte Keylogger: Sie klinken sich in laufende Programme ein und greifen auf Tastatur-APIs wie GetAsynKeyState() und GetForegroundWindow() zu. Sie fangen Tastenanschläge ab, als wären sie ein normaler Teil des Programms und nicht eine Malware.
  2. Formular-basierte Keylogger: Sie protokollieren das Absenden von Webformularen, indem sie die Formulardaten bei Absende-Ereignissen aufzeichnen.
  3. Hypervisor-basierte Keylogger: Theoretisch können sie in einem Malware-Hypervisor verbleiben, der unter dem System ausgeführt wird und wie der Standard-Zustand unberührt bleibt.
  4. Javascript-basierte Keylogger: Hierbei handelt es sich um bösartige Skript-Tags, die in eine Zielwebseite eingefügt werden und Tastenanschläge registrieren, z. B. onKeyUp().
  5. Kernel-basierte Keylogger: Sie erhalten Root-Zugriff, um sich im System zu verstecken und Tastenanschläge aufzuzeichnen, die den Kernel durchlaufen.
  6. Memory-Injection-basierte Keylogger: MitB-basierte Keylogger führen ihre Aufzeichnung durch, indem sie die mit dem Browser oder anderen Systemfunktionen verbundenen Speichertabellen bearbeiten.

Verwandte Artikel:

Hardware-basierte Keylogger

  1. Akustische Keylogger: Die akustische Kryptoanalyse kann verwendet werden, um die Geräusche aufzuzeichnen, die von Personen erzeugt werden, die auf die Tastatur schlagen. Jede Taste auf der Tastatur erzeugt beim Anschlagen eine leicht unterschiedliche akustische Signatur.
  2. Körper-Keylogger: Sie verfolgen und analysieren die Körperbewegungen eines Anwenders, um festzustellen, welche Tasten auf einer Tastatur gedrückt wurden.
  3. Elektromagnetische Emissionen: Die elektromagnetischen Emissionen einer kabelgebundenen Tastatur, die aus einer Entfernung von bis zu 20 Metern erfasst werden können, ohne physisch mit ihr verbunden zu sein, können zur Wiederherstellung der Tastenanschläge verwendet werden.
  4. Firmware-basierte Keylogger: Firmware auf BIOS-Ebene, die Tastaturaktivitäten steuert, kann so modifiziert werden, dass sie diese Aktivitäten überwacht.
  5. Tastatur-Hardware: Hardware-Keylogger zeichnen Tastenanschläge mithilfe eines Schaltkreises auf, der irgendwo zwischen der Tastatur und dem Computer angebracht ist, in der Regel in einer Linie mit dem Tastaturkabelanschluss.
  6. Tastatur-Overlays: Dies sind eine Art von Abdeckung, die so konzipiert sind, dass sie wie ein integrierter Bestandteil von Geräten aussehen, und werden auf die normalen Tastaturen platziert, um Tastendrücke zu registrieren.
  7. Optische Überwachung: Die optische Überwachung kann auch zur Aufzeichnung von Tastatureingaben verwendet werden.
  8. Smartphone-Sensoren: Forscher haben gezeigt, dass es möglich ist, die Tastendrücke von Computertastaturen in der Nähe zu erfassen, indem man sich nur auf den handelsüblichen Beschleunigungssensor in Mobiltelefonen verlässt.
  9. Kabellose Tastatur- und Maus-Sniffer: Diese passiven Sniffer sammeln Datenpakete, die von einer kabellosen Tastatur und ihrem Empfänger übertragen werden.
9+ Lösungen: Lautstärketasten auf der Tastatur funktionieren nicht unter Windows 11/10
9+ Lösungen: Lautstärketasten auf der Tastatur funktionieren nicht unter Windows 11/10

Sind Sie bei der Verwendung von Windows 11 auf das Problem „Lautstärketasten funktionieren nicht“ gestoßen? Suchen Sie nach einer effektiven Lösung dafür? Dann sind Sie hier genau richtig!

Mehr lesen

Keylogger entfernen

Obwohl es schwierig ist, Keylogger zu erkennen und zu entfernen, da sie verschiedene Technologien verwenden, ist es dennoch möglich, bestimmte Arten von Keyloggern mit bestimmten Gegenmaßnahmen zu entfernen.

  1. Anti-Keylogger – Eine Anti-Keylogger-Software ist eine Art Software, die dazu dient, Keylogger auf einem Computer zu erkennen.
  2. Anti-Spyware/Antivirus-Programme – Viele Sicherheitstools können einige softwarebasierte Keylogger erkennen und unter Quarantäne stellen, deaktivieren oder entfernen.
  3. Software zum automatischen Ausfüllen von Formularen – Sie kann das Protokollieren von Tastatureingaben verhindern, indem sie die Notwendigkeit für den Anwender beseitigt, persönliche Daten und Passwörter über die Tastatur einzugeben.
  4. Täuschende Eingabe – Wenn Sie abwechselnd die Anmeldedaten und Zeichen an einer anderen Stelle im Fokusfenster eingeben, kann ein Keylogger mehr Informationen aufzeichnen als vorgesehen, sodass er Ihre persönlichen Daten nicht abgreifen kann.
  5. Handschrifterkennung und Mausgesten – Viele PDAs und neuerdings auch Tablet-PCs können Stiftbewegungen (Stylus) auf ihren Touchscreens in für den Computer verständlichen Text umwandeln. Mausgesten nutzen dieses Prinzip, indem sie Mausbewegungen anstelle eines Stylus verwenden, um die Verwendung der Tastatur und den Datendiebstahl durch Keylogger zu vermeiden.
  6. Apps zur Störung von Tastatureingaben – Sie versuchen, Keylogger auszutricksen, indem sie zufällige Tastatureingaben auslösen.
(4 Methoden) Windows 10 Tastatur ist verzögert
(4 Methoden) Windows 10 Tastatur ist verzögert

Stören Sie sich an der Verzögerung bei der Tastatureingabe unter Windows 10? Wie können Sie die langsame Tastaturreaktion beheben? In diesem Beitrag werden einige einfache Methoden vorgestellt.

Mehr lesen
  • Live-CD/USB – Ein Neustart des Computers mit einer Live-CD oder einem schreibgeschützten Live-USB kann Keylogger deaktivieren, wenn die CD/der USB-Stick frei von Malware ist. Dies funktioniert jedoch nicht bei Hardware- oder BIOS-basierten Keyloggern.
  • Makroerweiterungen/-rekorder – Mit Hilfe vieler Programme kann ein scheinbar bedeutungsloser Text zu einem bedeutungsvollen Text erweitert werden, und das meistens kontextsensitiv.
  • NetzwerkmonitoreNetzwerkmonitore, auch Reverse-Firewalls genannt, können verwendet werden, um den Anwender zu warnen, wenn eine Anwendung versucht, eine Netzwerkverbindung herzustellen.
  • Bildschirmtastaturen – Die meisten Bildschirmtastaturen bekämpfen Keylogger, indem sie keine Tastatureingaben erfordern. Sie sind jedoch anfällig für softwarebasierte Keylogger, die Screenshots erfassen.
  • Einmalpasswörter (OTP) – Die Verwendung von Einmalpasswörtern kann den unbefugten Zugriff auf ein Konto verhindern, selbst wenn Keylogger die Anmeldedaten offengelegt haben.
  • Sicherheits-Token – Um auf durch Sicherheits-Token geschützte Informationen zuzugreifen, benötigen Sie sowohl das Sicherheits-Token (Hardware) als auch das entsprechende Passwort. Dies erschwert es Keyloggern, solche Daten zu durchbrechen.
  • Spracherkennung – Ähnlich wie bei Bildschirmtastaturen können Programme zur Umwandlung von Sprache in Text gegen Keylogger eingesetzt werden, da keine Tastatureingaben oder Mausbewegungen erforderlich sind.
  • linkedin