Definition Keylogger

Was ist ein Keylogger?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Keylogger gibt es als Soft- oder Hardware. Beide Versionen haben zum Ziel Tastatureingaben (meist Logindaten) unbemerkt für unbefugte Dritte mitzuschneiden.
Keylogger gibt es als Soft- oder Hardware. Beide Versionen haben zum Ziel Tastatureingaben (meist Logindaten) unbemerkt für unbefugte Dritte mitzuschneiden. (Bild: Pixabay / CC0)

Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen.

Keylogger bedeutet ins Deutsche übersetzt in etwa Protokollierer der Tasten. Ein solcher Protokollierer kann entweder in Form einer Software oder einer Hardware realisiert sein. Er ist in der Lage, sämtliche Tastatureingaben aufzuzeichnen und einen User zu überwachen, an vertrauliche Daten zu gelangen oder Kennwörter, PINs und Zugangsdaten auszuspähen. Vor allem Hacker, staatliche Nachrichtendienst oder Ermittlungsbehörden nutzen diese Soft- oder Hardware.

Die aufgezeichneten Daten speichert der Logger entweder lokal auf einer Festplatte, direkt in seiner Hardware oder übermittelt sie über eine Netzwerkverbindung an einen entfernten Server. Je nach Variante des Keyloggers zeichnet er sämtliche Daten oder selektiv ausgewählte Tastatureingaben auf. Intelligente Algorithmen sorgen dafür, dass bei einer selektiven Aufzeichnung nur relevante Daten wie Passwörter ausgewählt werden. Viele Keylogger verteilen sich über das Internet als Schadcode und installieren sich unbemerkt auf dem jeweiligen Zielsystem.

Softwarebasierte Keylogger

Softwarebasierte Keylogger arbeiten zwischen dem Betriebssystem und dem Tastaturtreiber eines Computers. Sie übernehmen die Tastatureingaben direkt vom Tastaturtreiber und senden sie sowohl an das Betriebssystem als auch an den Keylogger weiter. Abhängig vom Typ speichern sie die ermittelten Daten entweder lokal auf der Festplatte oder senden sie an eine bestimmte Adresse im Internet oder Netzwerk weiter. Softwarebasierte Logger sind die am häufigsten auftretende Form von Keyloggern. Sie sind oft Teil einer umfangreichen Schadsoftware zur Kompromittierung eines Rechners oder Anwenders, die sich unbemerkt auf einem Rechner installiert. Ebenfalls möglich sind Logger, die als eine Instanz oder einer Zusatzsoftware eines Browsers konzipiert sind. Sie sind in der Lage, alle Eingaben in Browserfenstern aufzuzeichnen.

Hardwarebasierte Keylogger

Hardwarebasierte Keylogger sind kleine physikalische Geräte, die zwischen der Tastatur und dem Rechner zu montieren sind. Hierfür benötigt man physikalischen Zugriff auf den Computer. Beispielsweise kann der Logger auf beiden Seiten mit einer USB-Schnittstelle ausgestattet sein und als Zwischenstecker zwischen Tastatur und USB-Buchse des Rechners fungieren. Er besitzt einen integrierten Speicher, in dem er sämtliche aufgezeichnete Daten sammelt. Das Auswerten des Loggers ist entweder durch das Entfernen des Geräts und Anbringen auf einem anderen Rechner oder über eine spezielle Software auf dem überwachten Computer selbst möglich. Einige der Hardwarekeylogger besitzen eine eigene Funkschnittstelle und senden die Daten per WLAN oder Bluetooth an ein Zielsystem. Hardwarekeylogger sind sehr flexibel einsetzbar, da sie völlig unabhängig vom installierten Betriebssystem arbeiten.

Rechtliche Regelungen zum Keylogger

Ohne Einverständnis dürfen Keylogger in Deutschland nicht verwendet werden. Wer dies dennoch tut, macht sich im Sinne des §202a des Strafgesetzbuches durch das Ausspähen von Daten strafbar. Kommt ein Logger auf einem Firmencomputer zum Einsatz, ist sowohl das Einverständnis des Betriebsrats als auch die Information des Benutzers notwendig.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Schutz vor Datenlecks

Diebstahl von Anmeldedaten

Schutz vor Datenlecks

Die Größe von Datenlecks nimmt in jüngster Vergangenheit immer weiter zu, während die Intervalle immer kleiner werden. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen. lesen

Grundlagen des Ethical Hacking

Hacking mit Python, Teil 1

Grundlagen des Ethical Hacking

In diesem Workshop verwenden wir die Programmiersprache Python, um ein Passwort zu entschlüsseln. Genauer gesagt prüfen wir einen auf irgendeine Weise erlangten Passwort-Hash durch einen Vergleich mit dem MD5-Hash eines gegebenen Wörterbucheintrages auf Übereinstimmung. lesen

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Maschinenidentitäten sind das neue Gold

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Cyberkriminelle nutzen das Darknet um florierende Geschäfte zu betreiben. Wie eine aktuelle Untersuchung nun zeigt, werden Maschinenidentitäten im Darknet als wichtiger eingestuft als Ransomware oder gestohlene digitale Identitäten bestehend aus Name und Passwort. Sie werden zu höheren Preisen verkauft und das Angebot ist größer, weil es eine entsprechende Nachfrage gibt. lesen

Was ist ein Remote Access Trojaner (RAT)?

Definition Remote Access Trojaner / RAT

Was ist ein Remote Access Trojaner (RAT)?

Ein Remote Access Trojaner(abgekürzt RAT) ist eine Schadsoftware, die eine vom Anwender unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners ermöglicht. Die Manipulationsmöglichkeiten eins RATs sind vielfältig und reichen vom Ausspähen von Passwörtern über das Stehlen von Daten bis zur unbemerkten Nutzung der Webcam oder des Mikrofons. lesen

Mitarbeiter im Visier der Penetrationstester

Die fünf Phasen eines Penetrationstests

Mitarbeiter im Visier der Penetrationstester

IT-Landschaften von Unternehmen werden immer komplexer: Viele vertrauliche und businesskritische Daten befinden sich heute in der Cloud. Um ihre Systeme zu prüfen und Sicherheitslücken aufzuspüren, beauftragen Unternehmen in wachsendem Maße Penetration Tester. Doch was müssen Auftraggeber dabei bedenken, wie gehen Tester nach einem Fünf-Phasen-Modell konkret vor und wie sieht ein realer Test aus? lesen

Was ist ein Trojanisches Pferd?

Definition Trojaner

Was ist ein Trojanisches Pferd?

Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen weiterer Malware sein. lesen

Cyberkriminelle setzen auch 2019 auf modernste Technik

Security-Trends 2019

Cyberkriminelle setzen auch 2019 auf modernste Technik

Jedes neue Werkzeug und jede neue Tech­nologie führt unweigerlich zu neuen Schwach­stellen. Diese bieten Cyberkriminellen und politisch motivierten Gruppen neue Möglich­keiten, um finanzielle Schäden herbeizuführen, Einzelpersonen auszuspionieren oder Störungen und Schäden an politischen oder gar militärischen Gegnern zu verursachen. lesen

10 Anzeichen die Endpunkt-Sicherheit zu überdenken

Die nächste Generation der Endpoint Security

10 Anzeichen die Endpunkt-Sicherheit zu überdenken

Die nächste Generation von Lösungen zum Schutz der Endpunkte (EPP) vor codebasierten Angriffen ist bereits seit einigen Jahren auf dem Markt. Trotzdem bleiben viele Unternehmen bei ihrer traditionellen Lösung. Doch das ist unter Umständen alles andere als ein guter Weg. lesen

Cryptojacking-Attacken auf Smart Homes steigen

Fortinet Threat Landscape Report

Cryptojacking-Attacken auf Smart Homes steigen

Der Fortinet Threat Landscape Report zeigt auf, dass Smart-Home-Geräte immer häufiger Ziel von Cryptojacking-Attacken werden. So sollen 96 Prozent aller Unternehmen von mindestens einem schwerwiegendem Exploit betroffen sein. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060548 / Definitionen)