Definition Keylogger

Was ist ein Keylogger?

| Autor / Redakteur: Tutanch / Peter Schmitz

Keylogger gibt es als Soft- oder Hardware. Beide Versionen haben zum Ziel Tastatureingaben (meist Logindaten) unbemerkt für unbefugte Dritte mitzuschneiden.
Keylogger gibt es als Soft- oder Hardware. Beide Versionen haben zum Ziel Tastatureingaben (meist Logindaten) unbemerkt für unbefugte Dritte mitzuschneiden. (Bild: Pixabay / CC0)

Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen.

Keylogger bedeutet ins Deutsche übersetzt in etwa Protokollierer der Tasten. Ein solcher Protokollierer kann entweder in Form einer Software oder einer Hardware realisiert sein. Er ist in der Lage, sämtliche Tastatureingaben aufzuzeichnen und einen User zu überwachen, an vertrauliche Daten zu gelangen oder Kennwörter, PINs und Zugangsdaten auszuspähen. Vor allem Hacker, staatliche Nachrichtendienst oder Ermittlungsbehörden nutzen diese Soft- oder Hardware.

Die aufgezeichneten Daten speichert der Logger entweder lokal auf einer Festplatte, direkt in seiner Hardware oder übermittelt sie über eine Netzwerkverbindung an einen entfernten Server. Je nach Variante des Keyloggers zeichnet er sämtliche Daten oder selektiv ausgewählte Tastatureingaben auf. Intelligente Algorithmen sorgen dafür, dass bei einer selektiven Aufzeichnung nur relevante Daten wie Passwörter ausgewählt werden. Viele Keylogger verteilen sich über das Internet als Schadcode und installieren sich unbemerkt auf dem jeweiligen Zielsystem.

Softwarebasierte Keylogger

Softwarebasierte Keylogger arbeiten zwischen dem Betriebssystem und dem Tastaturtreiber eines Computers. Sie übernehmen die Tastatureingaben direkt vom Tastaturtreiber und senden sie sowohl an das Betriebssystem als auch an den Keylogger weiter. Abhängig vom Typ speichern sie die ermittelten Daten entweder lokal auf der Festplatte oder senden sie an eine bestimmte Adresse im Internet oder Netzwerk weiter. Softwarebasierte Logger sind die am häufigsten auftretende Form von Keyloggern. Sie sind oft Teil einer umfangreichen Schadsoftware zur Kompromittierung eines Rechners oder Anwenders, die sich unbemerkt auf einem Rechner installiert. Ebenfalls möglich sind Logger, die als eine Instanz oder einer Zusatzsoftware eines Browsers konzipiert sind. Sie sind in der Lage, alle Eingaben in Browserfenstern aufzuzeichnen.

Hardwarebasierte Keylogger

Hardwarebasierte Keylogger sind kleine physikalische Geräte, die zwischen der Tastatur und dem Rechner zu montieren sind. Hierfür benötigt man physikalischen Zugriff auf den Computer. Beispielsweise kann der Logger auf beiden Seiten mit einer USB-Schnittstelle ausgestattet sein und als Zwischenstecker zwischen Tastatur und USB-Buchse des Rechners fungieren. Er besitzt einen integrierten Speicher, in dem er sämtliche aufgezeichnete Daten sammelt. Das Auswerten des Loggers ist entweder durch das Entfernen des Geräts und Anbringen auf einem anderen Rechner oder über eine spezielle Software auf dem überwachten Computer selbst möglich. Einige der Hardwarekeylogger besitzen eine eigene Funkschnittstelle und senden die Daten per WLAN oder Bluetooth an ein Zielsystem. Hardwarekeylogger sind sehr flexibel einsetzbar, da sie völlig unabhängig vom installierten Betriebssystem arbeiten.

Rechtliche Regelungen zum Keylogger

Ohne Einverständnis dürfen Keylogger in Deutschland nicht verwendet werden. Wer dies dennoch tut, macht sich im Sinne des §202a des Strafgesetzbuches durch das Ausspähen von Daten strafbar. Kommt ein Logger auf einem Firmencomputer zum Einsatz, ist sowohl das Einverständnis des Betriebsrats als auch die Information des Benutzers notwendig.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Chinesische Hacker bedrohen deutschen Maschinenbau

Studie von NTT Security

Chinesische Hacker bedrohen deutschen Maschinenbau

Cyber-Angriffe in Deutschland zielen vor allem auf die Fertigungsindustrie ab. Das geht aus dem Global Threat Intelligence Report (GTIR) von NTT Security hervor. Demnach haben mehr als die Hälfte der Attacken auf diese Branche ihren Ursprung in China. lesen

Hochsichere Linux-Distributionen im Überblick

Qubes OS, Tails, Whonix und Co.

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor. lesen

Phishing im eigenen Teich

Security-Startups im Blickpunkt: Lucy Security

Phishing im eigenen Teich

Cyberkriminelle werden immer besser darin, täuschend echte Phishing-Nachrichten zu erstellen, die unbedarfte Mitarbeiter dazu verleiten sollen, Daten weiterzugeben oder die Malware der Angreifer zu installieren. Unternehmen können entweder ausschließlich auf Security-Technik setzen, um wichtige Kunden- oder Produktionsdaten zu schützen, oder sie können ihre Mitarbeiter trainieren und so zu einer weiteren Verteidigungslinie gegen Phishing-Angriffe machen. lesen

Metasploit macht jeden zum Hacker

Überblick zu Metasploit

Metasploit macht jeden zum Hacker

Wie bauen Angreifer eigentlich ihre Attacken? Das Metasploit-Framework liefert eine Antwort. Das vielseitige Werkzeug erlaubt das Erstellen von Angriffspaketen, samt passender Payloads zur Attacke auf unterschiedlichste Ziele. lesen

Slingshot-Malware infiziert über kompromittierte Router

Hochentwickelte Cyberspionage

Slingshot-Malware infiziert über kompromittierte Router

Kaspersky Lab warnt vor einer hochentwickelten Form der Cyberspionage, die mindestens seit 2012 im Nahen Osten und Afrika aktiv ist. Die Malware „Slingshot“ attackiert und infiziert ihre Opfer über kompromittierte Router. Slingshot ist in der Lage, im Kernel-Modus zu laufen und erhält somit vollständige Kontrolle über infizierte Geräte. lesen

Password Manager – Nein Danke?

Pro und Contra Passwort-Manager

Password Manager – Nein Danke?

Ohne Passworte geht es nicht! Ein Login Bildschirm am PC, der Account für das Onlinebanking, die Web-Bestellseite, das Login für das Social Media-Netzwerk, überall wird man nach einem Passwort gefragt. Selbiges soll möglichst kompliziert sein, Sonderzeichen enthalten und nicht bereits an anderer Stelle Verwendung finden. Eine Anforderung, die eher einer Herausforderung gleicht und nicht wenige Anwender vor Probleme stellt. Doch die Lösung ist nah. Es gibt Passwort-Manager, die sich hier als universelles Utility präsentieren und alle Problem lösen. lesen

Das Netzwerk vor Cloud-Eindringlingen schützen

Automatisierte Angriffserkennung

Das Netzwerk vor Cloud-Eindringlingen schützen

IT-Sicherheitsverantwortliche stehen zunehmend vor einer großen Herausforderung, wenn es darum geht, die IT-Infrastruktur zu schützen, obwohl deren Oberfläche durch Cloud-Migration immens vergrößert wird. Künstliche Intelligenz kann helfen in Echtzeit Eindringlinge zu erkennen, bevor diese im Nebel der Cloud Schäden anrichten. lesen

Was Arbeitgeber wissen dürfen und was nicht

Beschäftigtendatenschutz

Was Arbeitgeber wissen dürfen und was nicht

Datenschutz gilt nicht nur zwischen Unternehmen und ihren Kunden, sondern auch innerhalb der Firma. Die Daten der Mitarbeiter dürfen nur in einem bestimmten Rahmen genutzt und ausgewertet werden. Diesen Rahmen korrekt zu bestimmen, fällt aber vielen Unternehmen schwer, Übertretungen des nach dem Datenschutzrecht Zulässigen sind an der Tagesordnung. lesen

Cyberkriminelle und das Ökosystem der Untergrundforen

Einblick in die Cyber-Unterwelt, Teil 1

Cyberkriminelle und das Ökosystem der Untergrundforen

Das Geschäft mit Cyberangriffen hat sich in den letzten zehn Jahren stark entwickelt. Dies liegt, einerseits an den niedrigeren Investitionskosten für Cyberkriminelle durch leicht verfügbare Tools, andererseits an der steigenden Effizienz der Strategien und Supportstrukturen. Die Schattenwirtschaft im Untergrund professionalisiert sich immer mehr. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060548 / Definitionen)