Schutz vor Keyloggern

Wenn der Tastaturspion mitliest

5. Dezember 2022, 11:47 Uhr | Anna Molder
Patrycja Schrenk, Geschäftsführerin der PSW Group.
© PSW Group

Es existieren sowohl Software- als auch Hardware-Keylogger, wobei Software-Keylogger häufiger verbreitet sind. Ihre Wirkung jedoch ist die gleiche: unbemerkt alle Tastatureingaben und Mausklicks ihrer Opfer aufzuzeichnen und die erbeuteten Daten an Cyberkriminelle zu übermitteln.

 „Ein Keylogger zeichnet alles auf, was über die Computer-, Smartphone- oder Tablet-Tastatur eingegeben wird: Unterhaltungen in Messaging- und Social Media Programmen, besuchte Websites, E-Mails, Suchanfragen und persönliche Daten wie Passwörter und Kontoinformationen. Außerdem ist ein Keylogger in der Lage, Screenshots von PC-Aktivitäten zu erstellen“, warnt Patrycja Schrenk, Geschäftsführerin der PSW Group, und betont: „Eine Infektion mit einer Keylogging-Malware ist schwer zu entdecken – und wenn, dann erst, wenn die abgeschöpften Daten bereits übermittelt werden.“

Erst im Sommer dieses Jahres hatten Cyberkriminelle in großem Maßstab versucht, eine frische Variante der bekannten und gefährlichen Keylogger-Malware Snake auf die Rechner ihrer Opfer zu schmuggeln. Dabei gingen diese äußerst kreativ und effektiv vor, denn statt die Malware in einer Office-Datei zu verstecken, missbrauchen die Täter das unverdächtige PDF-Format. Wer sich täuschen ließ, installierte eine modulare, überaus widerstandsfähige Malware, die persönliche Anmeldeinformationen wie Benutzernamen, Kennwörter und Bankdaten stahl, Screenshots erstellte und sogar Daten aus der Zwischenablage extrahierte.

Tatsächlich können Keylogger auf ganz unterschiedliche Weise auf einen PC, Tablet oder Smartphone gelangen. Ein häufiger Verbreitungsweg ist die E-Mail: Wer einen infizierten E-Mail-Anhang öffnet, kann sich die Malware schneller auf dem Rechner installieren, als ihm lieb ist. Keylogger können aber auch mit Downloads von unseriösen Websites auf das Endgerät gelangen oder sich über infizierte Popup-Werbung – getarnt als Browserplugin – in den Browser laden lassen.

„Bei öffentlich zugänglichen Computern können Hacker ein hardwarebasiertes Modul installieren, das alle Datei-Eingaben aufzeichnet. Häufig sind solche hardwarebasierten Keylogger noch verhältnismäßig einfach aufzuspüren: Da sie meist als Steckverbindung zwischen Tastatur und Rechner gesetzt werden, rate ich bei fremden Rechnern, beispielsweise in Internetcafés oder Bibliotheken, stets zu einer kurzen Überprüfung der Verbindung des Endgeräts. Sollte sich dort ein ungewöhnlicher Adapter oder ein Stick befinden, besser Finger weg von diesem Rechner und den Betreiber oder Besitzer informieren. Auch Tastaturen selbst sollten auf veränderte Tasten oder sonstige Auffälligkeiten kontrolliert werden“, rät die IT-Sicherheitsexpertin.


  1. Wenn der Tastaturspion mitliest
  2. Malware-Keylogger

Verwandte Artikel

PSW Group

IT-Security

Mobile Security

Matchmaker+