IST EIN KEYLOGGER?

Keylogger Sind malware Der Alten Schule. Lesen Sie, Wie Die Tools Zurtowaturüberüberwachungfunktionieren and warum sie nicht nur etcfürcyberkriminelle sind.
im_photo | Shutterstock.com
Auch Wenn Keylogger Schon Etliche Jahre Auf Dem Buckel Haben: Sie Sind Immer noch selivebt und werdenhäufigim rahmengroßangelecegtercyberangriffe eingeasetzt.
KeyLogger – Definition
der Begriff KeyLogger Bezeichnet Eine Art Vonüberwachungsoftware, Die Tastatureingaben Eines eines benutzers aufzeichnet. Die Schadsoftware sendet die daten, die beim keylogging erfasst haten, einen dritten.
Cyberkriminelle Nutzen Keylogger, umpersönliche Datenoder sixible Finanzinzinformationen Zu Gelangen, Die sie dann dann verkaufen oder anderweitig anderweitig gewinnbringend nutzen kutzenkönnen. Es gibt jedoch auch legitime Verwendungszwecke für Keylogger in Unternehmen – zum Beispiel beim Troubleshooting, dem Optimieren der Benutzerfreundlichkeit oder um Mitarbeiter legal zu überwachen (je nachdem, welchen Gesetzen sie dabei unterliegen). darüber HinausnutzenStravverfverfolgungsbehörden and geheimdienste keychains zuüberwachungszwecken. Mehr Dazu Lesen Sie Im Absatz “Einsatzzwecke”.
Keylogger – Funktionsweise
“Keylogger Sind Project, Die Algorithmen Nutzen, Um Die TastaturanschlägeDurchdurch Mustererkennung under andre technikenZuüberwachen”, Erklärttomtom bei Morphisec, ErklärttomTom Bain. der umfang der von der keylogger-software gesammelten Informationen kann dabei variieren: einfache formen erfassen nur die Informationen, die auf einer (einzigen) website oder in einer anwendung enwendung eingegeben werden. Hochentwickelte KeyLogging-Programme Zeichnen Hingegen Alles Auf (EinschließlichderDaten, die bei bei copy-copy-paste-aktionen anfallen), unabhängigvon der anwendung. Einige Keylogger-Varianten – Insbesondere Solche,Die Auf MobileGeräteAbzielen – Gehen Noch Weiter underfassen Auch Anrufe(Sowohl anrrufverlauf als auch als auch auch als auch als auch als auch auch als auch auch als auch auch auch auch)
KeyloggerKönnen hardware – oder softwarebasiert aufgebaut sein:
-
Hardware Basierte keyman Werden Einfach Zwischen taskatur und Computer geschaltet.
-
Bei SoftwareBasierten KeyLoggern Kann Es Sich um Applikatikenen Oder Tool Handeln, Die Legal Oder Inlogal installiert Werden, in letzterem fall, dasGerätdasGerät also unwissentlich unwissentlich Mit Mit Malware infizieren.
Die beim keylogging erfassten datewerden von von der software is uploaded by von protokoldaten in the vordefinierte website, datenbanken oder ftp-server an den angreiferzurückgesendet. Ist der Keylogger Intermger of Einem Großen Cyberangriff, Ist es Sehr Wahrscheinlich, Dass Die Kriminellen Sich per per fernzugriff Einloggen Können, Um Die tastaturanschlagsdaten herunterzulagladen.
KeyLogger – Einsatzzwecke
DIE ERERSTEN KEYLOGGER WURDEN BEREITS in Den 1970er Jahren Vom Sowjetischen geheimdienst eingestzt (Mehr dazuspäter). AuchDiese FrühenKeyLogger Zeichneen Auf is Getippt Wurde und Schickten Die Informate Enlovellenüberfunksignale a den KGB Zurück.
Wie Cyberkriminelle Keylogger Einsetzen
Heute gehören Keylogger zum gägigen Instrumentarium Cyberkrimineller, um Finanzielle Informationen wie Bank- und Kreditkartendaten, persönliche Informationen wie E-Mail-Adressen, Passwörter oder sensible Geschäftsinformationen über Prozesse und geistiges Eigentum zu entwenden. Je Nach Art der Gesammelten Daten (und den Motiven der gen Angreifer)Werden Die Informationate auf Darknet-MarktplätzenFeilgeboten oder im rahmen eines eines eines eines größerenangriffs wiederverwendet.
“ einemgroßenunternehmen aufzuzeichnen,einemgroßendatenbankAdministrator的Wenn Ein Keylogger,EröffnetdathatenanschlägeEinesdatenbankAdministrator,Eröffnetdas de dem dem dem dem an genemen zugang zugang zugang zugang zugang zugang zugang zu zu endpunknevern Lassen“,ErklärtSecurityspezialist Bain。
Keylogger Am Arbeitsplatz
Es Gibt auch einengroßenMarkt Fürnegale keylogging-apps, Wenngleich Diese Meist Ethisch eThischfragwürdigsind. Sie Könnenetwa genutzt Werden, Um Familienmitglieder, partner Oder Arbeitnehmer Auszuspionieren. Wenn der Benutzer Einesgeräts Davon Weiß, Dass spy Auf Seinem Gerät Läuft, Vielen Ländern Legal’s IST Das. Anwendungen, Die Inlectionnüber Das Arbeitsverhalten Sammeln, Sind Allerdings Nicht Nur Aus Moralischen, Sondern Auch auch aussicherheitgründen Mitvorsicht vorsicht vorsicht Zuenießen. Der Spyware-Anbieter Mspy Wurdebeispielspielsweiseüberführt, Mehreren Fällenunabsichtlich unabsichtlichtlich nimabsichtlichdatensätzevonvon von von einer einerausspähungnungusspähungenungveröffentlichttZu Haben Zu Haben.
überwachungsoftwaredieser Art, Die Manchmal Auch Als “Corporate Keylogging” Bezeichnet Wird, Kann Indesfür testing, debugging and Die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die die user experience nützlichsein. “In einer seriösen Umgebung werden Keylogger beispielsweise eingestzt, um zu überprüfen, ob IT-Sicherheits- und Compliance-Vorschriften eingehalten werden”, weiß Simon Sharp, International Vice President beim Sicherheitsanbieter ObserveIT. “EIN Administrator Kann Dann Sofort Festtellen, Wer Ein Bestimtes wert oder einen besimmten wert eingeben hat, der mit einem einem sicherheitsvorfall in verbindung steht.
Die It-Abteilung Kann Die Tastaturanschlagsdaten Nutzen, Um Benutzerprobleme Zu nidefizieren und Zu Beheben. Darüber Hinaus Könnendie keylogging-datenmöglicherweiseZusätzlicheforensische ensures nach einem sicherheitsvorfall bereitstellen. Keylogger können auch dazu genutzt werden, potenzielle Innentäter zu erkennen, die Produktivität der Mitarbeiter zu überwachen oder um sicherzustellen, dass die IT-Ressourcen des Unternehmens nur für berufliche Zwecke genutzt werden. Sämtlicheerfassten keylogging-daten solltenverschlüsseltWerden.
KeyLogger – InfektionsWege
Es Gibt Verschiedene Wege, Wie KeyLogger Auf Einem Zielsystem Platziert Werden Können. hardwarebasierte key logger erfordern eine physicsche handlung des angreifers vor ort. Das Ist Meist Schwierig Zu Bewerkstelligen – Aber Nicht Unmöglich. Auch drahtlose taskataturenkönnenübrigensaus der ferne ausspioniert werden.
Software basicte keylogger sind weiter verbreitet underöffnenmehrere zugangswege:
-
Infizierte Domain Sind Eine Gängigeangriffsmethode – im im im Oklahoma 2018 Wurden Die .com- und .eu-domains der-der-bürosoftwarezoho zoho gesperrt, nachdem sie keylogging-malware-malware-malware anuter ausgeliefert hatten hatten hatten hatten. auch tausende von wordpress-webseiten wurden bereitsübergefälschtegoogle-analytics-skripte-skripte mit keyloggern infiziert.
-
MIT malware Infizierte application Sind Ebenfalls EIN issue. der Google Play Store hatte in der vergangenheit bereits desöfterenmit application zuKämpfen, die keylogger enthielten.
-
Wie Viele Andere Arten von Malware Sind Auch keylogger of phishing e-mails eingebettet. Eine version DES Hawkeye-Keyloggers Wurde beispielsweiseübereine eine-e-mail-kampagne mit mit infizierten word-dokumenten verbreitet.
-
Einige Andere KeyLogger-Varianten, Wie Etwa Fauxspersky, Können Sichüberinfizierte usb-laufwerke verbreiten.
“diegrößte innovation bei keyloggern sind innovative ausweichtechniken, die esermöglichen, die malware erkennungsmechanismen wie antivirus-software vorbeizuschleusen”, Sagt Bain. VieleKeyLogger Würden Inzwischen in Kombination MIT ransomware, Cryptominer Malware Oder botnet-Code Geliefert, So der Expert.
6 Wege, UM Keylogger Zu Erkennen and Entfernen
DIE FOLGENDENRATSCHLägeStellenDie Nach Allgemeiner Auffassung Wirksamsten Schritte Dar, Um Die Auswirkungenunerwünschterkeylogger keylogger zu minimieren:
1.
Um Einen Keylogger Zu Finden, Kann Es Hilfreich Sein, Einen Blick Auf Die Ressourcenzuweisung, Die Hintergrundprozesse and Die Daten Zu Werfen, Die Vom Betreffenden Gerätgerätgerätiveverätübertragen Werden. Um Zu Funktionieren, Regel root-Zugriff auf den Zielrechner in benötigen keyboard logger – Ebenfalls EinVerräterischesanzeichenfüreine eine keine keylogger-infektion.
2. SchutzAktualisieren
Da Keylogger of Mit Anderen Formen Von Malware Gebündelt Werden, Kann Die Entdeckung Von Keylogger-Malware Ein Hinweis auf Einen einen umfassenderen angriff angriff angriff sein. Aktuelle virenschutz- und Anti-Rootkit-Lösungenentfernen bekannte keylogger-malware. Dennoch Empfehlen Sich Weitere Untersuchungen, Um Festzustellen, ob der Vorfall teil eines eines größerenangriffs war.
3. Keymeter anti-key machine software einsetzen
Spezielle Anti-keylogger-Software Verschlüsselttastaturanschläge, Sucht Nach Bekannten KeyLoggern and Entfernt Sie. beiungewöhnlichemkeylogger-ähnlichemverhaltenschlägtsie alarm. Hilfreich Ist es auch, den root-zugrifffürnicht autorisierte anwendungen zu sperren and bekannte spyware in die it-backlist aufzunehmen.
4.
virtuelle on the keypad on the screen vermindern das keylogger-risiko, weil sie in Information auf ande Weise Weitergeben als physics tastaturen. Das Kann Sich Allerdings Auf DieProduktivitätderbenutzer auswirken. außerdemwirkt es nicht gegen alten von keylogger und beseitigt auch nicht die ursache des problem.
5. Selbstausführendateien deaktivieren
Indem selbstausführende Dateien auf extern angeschlossenen Geräten wie etwa USB-Devices deaktiviert werden und Dateien lediglich eingeschränkt auf und von external Rechnern kopiert werden können, lässt sich das Risiko einer Keylogger-Infektion ebenfalls Verringern.
6. Strikte Richtlinien Durchsetzen
Der Beste Wegfürunternehmen, Sich Vor KeyLogger-Malware ZuSchützen, Besteht, Vielschichtigen Kennworthrichtlinien and Einer Mehr-faktor-authentifizierung-authentifizierung four ale terneTifizierung four alet unternehmenskonskonten und-Geräte. Auch Im Fall von Keylogging Reicht Durchschnittliche Antivirus-Technologie Nicht Mehr Aus.
Keylogger-Historie – Berühmtebeispiele
-
Der älteste bekannte Keylogger entstammt dem Prä-Computerzeitalter: Der sowjetische Geheimdienst entwickelte in den 1970er Jahren ein Device, das in elektrischen IBM-Schreibmaschinen versteckt werden konnte und Informationen über Tastenanschläge per Funk übermittelte. Diese Frühen Keylogger Wurden in Moskau and lengingrad eingasetzt.
-
der erste computer – key report Wurde 1983 vom damaligen doktoranden Perry Kivolowitz ALS Proof of Concept Entwickelt.
-
ein besonders bemerkenswertes beispielfüreinen keylogger“ in freier wildbahn” Wurde 2015“ im Bundle” Mit Einer Einer Motifikationfürdas videospiel dideospiel dideospiel grand thefly the thefly thefly thefly thefly thefly thefly thefly thefly thefly thefly the fero v verbreitet。
-
IM Jahr 2017 Wurde Bekannt, Dass Hunderte Von Laptop-Modellen Aus Dem Hause Hewlett-Packard Mit Einem Keylogger Ausgeliefert Wurden. das unternehmen bestand anderdings darauf, dass es Sich um ein tool Zur Zur diagnosis Der taskkatutaturleistung Handelte, das vor der der der der der der der lieferunghätte Gelöscht Gelöscht Werden Müssen.
sie wholeen weitere intersessantebeiträgerund um das them it-sicherheit lesen? Unser Kostenloser Communication Liefert Ihnen Alles, is Sicherheitsentscheider und -experten Wissen Sollten, Direkt in IHRE inbox.