Definition Keylogger

Was ist ein Keylogger?

| Autor / Redakteur: Tutanch / Peter Schmitz

Keylogger gibt es als Soft- oder Hardware. Beide Versionen haben zum Ziel Tastatureingaben (meist Logindaten) unbemerkt für unbefugte Dritte mitzuschneiden.
Keylogger gibt es als Soft- oder Hardware. Beide Versionen haben zum Ziel Tastatureingaben (meist Logindaten) unbemerkt für unbefugte Dritte mitzuschneiden. (Bild: Pixabay / CC0)

Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen.

Keylogger bedeutet ins Deutsche übersetzt in etwa Protokollierer der Tasten. Ein solcher Protokollierer kann entweder in Form einer Software oder einer Hardware realisiert sein. Er ist in der Lage, sämtliche Tastatureingaben aufzuzeichnen und einen User zu überwachen, an vertrauliche Daten zu gelangen oder Kennwörter, PINs und Zugangsdaten auszuspähen. Vor allem Hacker, staatliche Nachrichtendienst oder Ermittlungsbehörden nutzen diese Soft- oder Hardware.

Die aufgezeichneten Daten speichert der Logger entweder lokal auf einer Festplatte, direkt in seiner Hardware oder übermittelt sie über eine Netzwerkverbindung an einen entfernten Server. Je nach Variante des Keyloggers zeichnet er sämtliche Daten oder selektiv ausgewählte Tastatureingaben auf. Intelligente Algorithmen sorgen dafür, dass bei einer selektiven Aufzeichnung nur relevante Daten wie Passwörter ausgewählt werden. Viele Keylogger verteilen sich über das Internet als Schadcode und installieren sich unbemerkt auf dem jeweiligen Zielsystem.

Softwarebasierte Keylogger

Softwarebasierte Keylogger arbeiten zwischen dem Betriebssystem und dem Tastaturtreiber eines Computers. Sie übernehmen die Tastatureingaben direkt vom Tastaturtreiber und senden sie sowohl an das Betriebssystem als auch an den Keylogger weiter. Abhängig vom Typ speichern sie die ermittelten Daten entweder lokal auf der Festplatte oder senden sie an eine bestimmte Adresse im Internet oder Netzwerk weiter. Softwarebasierte Logger sind die am häufigsten auftretende Form von Keyloggern. Sie sind oft Teil einer umfangreichen Schadsoftware zur Kompromittierung eines Rechners oder Anwenders, die sich unbemerkt auf einem Rechner installiert. Ebenfalls möglich sind Logger, die als eine Instanz oder einer Zusatzsoftware eines Browsers konzipiert sind. Sie sind in der Lage, alle Eingaben in Browserfenstern aufzuzeichnen.

Hardwarebasierte Keylogger

Hardwarebasierte Keylogger sind kleine physikalische Geräte, die zwischen der Tastatur und dem Rechner zu montieren sind. Hierfür benötigt man physikalischen Zugriff auf den Computer. Beispielsweise kann der Logger auf beiden Seiten mit einer USB-Schnittstelle ausgestattet sein und als Zwischenstecker zwischen Tastatur und USB-Buchse des Rechners fungieren. Er besitzt einen integrierten Speicher, in dem er sämtliche aufgezeichnete Daten sammelt. Das Auswerten des Loggers ist entweder durch das Entfernen des Geräts und Anbringen auf einem anderen Rechner oder über eine spezielle Software auf dem überwachten Computer selbst möglich. Einige der Hardwarekeylogger besitzen eine eigene Funkschnittstelle und senden die Daten per WLAN oder Bluetooth an ein Zielsystem. Hardwarekeylogger sind sehr flexibel einsetzbar, da sie völlig unabhängig vom installierten Betriebssystem arbeiten.

Rechtliche Regelungen zum Keylogger

Ohne Einverständnis dürfen Keylogger in Deutschland nicht verwendet werden. Wer dies dennoch tut, macht sich im Sinne des §202a des Strafgesetzbuches durch das Ausspähen von Daten strafbar. Kommt ein Logger auf einem Firmencomputer zum Einsatz, ist sowohl das Einverständnis des Betriebsrats als auch die Information des Benutzers notwendig.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Das Netzwerk vor Cloud-Eindringlingen schützen

Automatisierte Angriffserkennung

Das Netzwerk vor Cloud-Eindringlingen schützen

IT-Sicherheitsverantwortliche stehen zunehmend vor einer großen Herausforderung, wenn es darum geht, die IT-Infrastruktur zu schützen, obwohl deren Oberfläche durch Cloud-Migration immens vergrößert wird. Künstliche Intelligenz kann helfen in Echtzeit Eindringlinge zu erkennen, bevor diese im Nebel der Cloud Schäden anrichten. lesen

Was Arbeitgeber wissen dürfen und was nicht

Beschäftigtendatenschutz

Was Arbeitgeber wissen dürfen und was nicht

Datenschutz gilt nicht nur zwischen Unternehmen und ihren Kunden, sondern auch innerhalb der Firma. Die Daten der Mitarbeiter dürfen nur in einem bestimmten Rahmen genutzt und ausgewertet werden. Diesen Rahmen korrekt zu bestimmen, fällt aber vielen Unternehmen schwer, Übertretungen des nach dem Datenschutzrecht Zulässigen sind an der Tagesordnung. lesen

Cyberkriminelle und das Ökosystem der Untergrundforen

Einblick in die Cyber-Unterwelt, Teil 1

Cyberkriminelle und das Ökosystem der Untergrundforen

Das Geschäft mit Cyberangriffen hat sich in den letzten zehn Jahren stark entwickelt. Dies liegt, einerseits an den niedrigeren Investitionskosten für Cyberkriminelle durch leicht verfügbare Tools, andererseits an der steigenden Effizienz der Strategien und Supportstrukturen. Die Schattenwirtschaft im Untergrund professionalisiert sich immer mehr. lesen

Geniale Toolbox für Virenjäger

Kurz vorgestellt: VirusTotal

Geniale Toolbox für Virenjäger

Schadsoftware wie Viren, Würmer, Keylogger und Ransomware, sind aus Firmennetzwerken kaum mehr fern zu halten. Will man AV-Tools nicht blind vertrauen, sondern Malware selbst enttarnen, braucht man das richtige Werkzeug. VirusTotal ist als Tool seit Jahren aus dem Arsenal der Virenjäger nicht mehr wegzudenken. Den meisten IT-Experten ist es nur als Multi-Antivirus-Maschine ein Begriff, aber der Service bietet so viel mehr! lesen

Was ist Social Engineering?

Definition Social Engineering

Was ist Social Engineering?

Social Engineering ist ein Verfahren, um sicherheitstechnisch relevante Daten durch Ausnutzung menschlicher Komponenten in Erfahrung zu bringen. Abhängig vom Autoritätslevel der betrogenen Person entstehen durch Social Engineering beträchtliche Schäden. lesen

Comeback der Malware-Kampagne „Prince of Persia“

Neue Version der Infy-Malware

Comeback der Malware-Kampagne „Prince of Persia“

Unit 42, die Anti-Malware-Abteilung von Palo Alto Networks, hat eine Evolution der Infy-Malware, die den Namen „Foudre“ (Französisch für „Blitz“) entdeckt. Die dahintersteckenden Kriminellen scheinen vom zwischenzeitlichen Lahmlegen ihrer Command and Control (C2)-Infrastruktur gelernt zu haben. So verfügt Foudre über neue Anti-Takeover-Techniken, um zu vermeiden, dass die Malware effizient gestoppt werden kann. lesen

Neue Methoden gegen Phishing-Angriffe

Isolation soll Phishing-Attacken abwehren

Neue Methoden gegen Phishing-Angriffe

Täuschend echt gestaltete Phishing E-Mails sind für Cyberkriminelle kaum mehr ein Problem. Gefälschte Nachrichten von Banken, Mobilfunkunternehmen und Onlinehändler sind die bevorzugten Vehikel für Keylogger-Malware und Ransomware. Immer öfter setzen die Cyber-Gangster aber auch auf vermeintlich echte E-Mails von Behörden wie BSI oder Finanzamt. lesen

Fast 40 Prozent der IPCs sind von Cyberattacken betroffen

Industrie-Computer

Fast 40 Prozent der IPCs sind von Cyberattacken betroffen

Zwei von fünf im industriellen Umfeld eingesetzte Computer waren im zweiten Halbjahr 2016 Cyberattacken ausgesetzt. Das geht aus einem aktuellen Kaspersky-Bericht über Cyberbedrohungen für industrielle Automationssysteme hervor. Auch stieg der Anteil attackierter Industrierechner von 17 Prozent im Juli 2016 auf 24 Prozent im Dezember 2016 an. lesen

Zunehmende Cyberbedrohung für Automatisierungssysteme

Malware und Schwachstellen

Zunehmende Cyberbedrohung für Automatisierungssysteme

„Zwei von fünf industriell genutzten Computern waren im zweiten Halbjahr 2016 Cyberattacken ausgesetzt. Auch stieg der Anteil attackierter Rechner von 17 Prozent im Juli 2016 auf 24 Prozent im Dezember 2016 an.“ lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060548 / Definitionen)