Definition Keylogger

Was ist ein Keylogger?

| Autor / Redakteur: Tutanch / Peter Schmitz

Keylogger gibt es als Soft- oder Hardware. Beide Versionen haben zum Ziel Tastatureingaben (meist Logindaten) unbemerkt für unbefugte Dritte mitzuschneiden.
Keylogger gibt es als Soft- oder Hardware. Beide Versionen haben zum Ziel Tastatureingaben (meist Logindaten) unbemerkt für unbefugte Dritte mitzuschneiden. (Bild: Pixabay / CC0)

Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen.

Keylogger bedeutet ins Deutsche übersetzt in etwa Protokollierer der Tasten. Ein solcher Protokollierer kann entweder in Form einer Software oder einer Hardware realisiert sein. Er ist in der Lage, sämtliche Tastatureingaben aufzuzeichnen und einen User zu überwachen, an vertrauliche Daten zu gelangen oder Kennwörter, PINs und Zugangsdaten auszuspähen. Vor allem Hacker, staatliche Nachrichtendienst oder Ermittlungsbehörden nutzen diese Soft- oder Hardware.

Die aufgezeichneten Daten speichert der Logger entweder lokal auf einer Festplatte, direkt in seiner Hardware oder übermittelt sie über eine Netzwerkverbindung an einen entfernten Server. Je nach Variante des Keyloggers zeichnet er sämtliche Daten oder selektiv ausgewählte Tastatureingaben auf. Intelligente Algorithmen sorgen dafür, dass bei einer selektiven Aufzeichnung nur relevante Daten wie Passwörter ausgewählt werden. Viele Keylogger verteilen sich über das Internet als Schadcode und installieren sich unbemerkt auf dem jeweiligen Zielsystem.

Softwarebasierte Keylogger

Softwarebasierte Keylogger arbeiten zwischen dem Betriebssystem und dem Tastaturtreiber eines Computers. Sie übernehmen die Tastatureingaben direkt vom Tastaturtreiber und senden sie sowohl an das Betriebssystem als auch an den Keylogger weiter. Abhängig vom Typ speichern sie die ermittelten Daten entweder lokal auf der Festplatte oder senden sie an eine bestimmte Adresse im Internet oder Netzwerk weiter. Softwarebasierte Logger sind die am häufigsten auftretende Form von Keyloggern. Sie sind oft Teil einer umfangreichen Schadsoftware zur Kompromittierung eines Rechners oder Anwenders, die sich unbemerkt auf einem Rechner installiert. Ebenfalls möglich sind Logger, die als eine Instanz oder einer Zusatzsoftware eines Browsers konzipiert sind. Sie sind in der Lage, alle Eingaben in Browserfenstern aufzuzeichnen.

Hardwarebasierte Keylogger

Hardwarebasierte Keylogger sind kleine physikalische Geräte, die zwischen der Tastatur und dem Rechner zu montieren sind. Hierfür benötigt man physikalischen Zugriff auf den Computer. Beispielsweise kann der Logger auf beiden Seiten mit einer USB-Schnittstelle ausgestattet sein und als Zwischenstecker zwischen Tastatur und USB-Buchse des Rechners fungieren. Er besitzt einen integrierten Speicher, in dem er sämtliche aufgezeichnete Daten sammelt. Das Auswerten des Loggers ist entweder durch das Entfernen des Geräts und Anbringen auf einem anderen Rechner oder über eine spezielle Software auf dem überwachten Computer selbst möglich. Einige der Hardwarekeylogger besitzen eine eigene Funkschnittstelle und senden die Daten per WLAN oder Bluetooth an ein Zielsystem. Hardwarekeylogger sind sehr flexibel einsetzbar, da sie völlig unabhängig vom installierten Betriebssystem arbeiten.

Rechtliche Regelungen zum Keylogger

Ohne Einverständnis dürfen Keylogger in Deutschland nicht verwendet werden. Wer dies dennoch tut, macht sich im Sinne des §202a des Strafgesetzbuches durch das Ausspähen von Daten strafbar. Kommt ein Logger auf einem Firmencomputer zum Einsatz, ist sowohl das Einverständnis des Betriebsrats als auch die Information des Benutzers notwendig.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

10 Anzeichen die Endpunkt-Sicherheit zu überdenken

Die nächste Generation der Endpoint Security

10 Anzeichen die Endpunkt-Sicherheit zu überdenken

Die nächste Generation von Lösungen zum Schutz der Endpunkte (EPP) vor codebasierten Angriffen ist bereits seit einigen Jahren auf dem Markt. Trotzdem bleiben viele Unternehmen bei ihrer traditionellen Lösung. Doch das ist unter Umständen alles andere als ein guter Weg. lesen

Cryptojacking-Attacken auf Smart Homes steigen

Fortinet Threat Landscape Report

Cryptojacking-Attacken auf Smart Homes steigen

Der Fortinet Threat Landscape Report zeigt auf, dass Smart-Home-Geräte immer häufiger Ziel von Cryptojacking-Attacken werden. So sollen 96 Prozent aller Unternehmen von mindestens einem schwerwiegendem Exploit betroffen sein. lesen

Physische IT-Sicherheit für IT-Schnittstellen und Geräte

Schnittstellen-Schutz mit Smart Keeper

Physische IT-Sicherheit für IT-Schnittstellen und Geräte

Hacker und Cyberkriminelle suchen sich bekanntlich immer die schwächste Stelle für einen Angriff aus. Eine geradlinige Security-Strategie, die auf bekannte Elemente wie Proxy, Firewall, Anti-Malware oder Sandboxing setzt und dabei „triviale“ Bedrohungen weitestgehend ignoriert kann aber zu einem Eigentor werden. Bestes Beispiel ist dabei der Hardware-Zugriff. lesen

Chinesische Hacker bedrohen deutschen Maschinenbau

Studie von NTT Security

Chinesische Hacker bedrohen deutschen Maschinenbau

Cyber-Angriffe in Deutschland zielen vor allem auf die Fertigungsindustrie ab. Das geht aus dem Global Threat Intelligence Report (GTIR) von NTT Security hervor. Demnach haben mehr als die Hälfte der Attacken auf diese Branche ihren Ursprung in China. lesen

Hochsichere Linux-Distributionen im Überblick

Qubes OS, Tails, Whonix und Co.

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor. lesen

Phishing im eigenen Teich

Security-Startups im Blickpunkt: Lucy Security

Phishing im eigenen Teich

Cyberkriminelle werden immer besser darin, täuschend echte Phishing-Nachrichten zu erstellen, die unbedarfte Mitarbeiter dazu verleiten sollen, Daten weiterzugeben oder die Malware der Angreifer zu installieren. Unternehmen können entweder ausschließlich auf Security-Technik setzen, um wichtige Kunden- oder Produktionsdaten zu schützen, oder sie können ihre Mitarbeiter trainieren und so zu einer weiteren Verteidigungslinie gegen Phishing-Angriffe machen. lesen

Metasploit macht jeden zum Hacker

Überblick zu Metasploit

Metasploit macht jeden zum Hacker

Wie bauen Angreifer eigentlich ihre Attacken? Das Metasploit-Framework liefert eine Antwort. Das vielseitige Werkzeug erlaubt das Erstellen von Angriffspaketen, samt passender Payloads zur Attacke auf unterschiedlichste Ziele. lesen

Slingshot-Malware infiziert über kompromittierte Router

Hochentwickelte Cyberspionage

Slingshot-Malware infiziert über kompromittierte Router

Kaspersky Lab warnt vor einer hochentwickelten Form der Cyberspionage, die mindestens seit 2012 im Nahen Osten und Afrika aktiv ist. Die Malware „Slingshot“ attackiert und infiziert ihre Opfer über kompromittierte Router. Slingshot ist in der Lage, im Kernel-Modus zu laufen und erhält somit vollständige Kontrolle über infizierte Geräte. lesen

Password Manager – Nein Danke?

Pro und Contra Passwort-Manager

Password Manager – Nein Danke?

Ohne Passworte geht es nicht! Ein Login Bildschirm am PC, der Account für das Onlinebanking, die Web-Bestellseite, das Login für das Social Media-Netzwerk, überall wird man nach einem Passwort gefragt. Selbiges soll möglichst kompliziert sein, Sonderzeichen enthalten und nicht bereits an anderer Stelle Verwendung finden. Eine Anforderung, die eher einer Herausforderung gleicht und nicht wenige Anwender vor Probleme stellt. Doch die Lösung ist nah. Es gibt Passwort-Manager, die sich hier als universelles Utility präsentieren und alle Problem lösen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060548 / Definitionen)