Home » News » Cybersecurity » Keylogger: Wenn der Tastaturspion mitliest

Keylogger: Wenn der Tastaturspion mitliest

Es existieren sowohl Software- als auch Hardware-Keylogger, wobei Software-Keylogger häufiger verbreitet sind. Ihre Wirkung jedoch ist die gleiche: Unbemerkt alle Tastatureingaben und Mausklicks ihrer Opfer aufzuzeichnen und die erbeuteten Daten an Cyberkriminelle zu übermitteln.

4 Min. Lesezeit
Foto: ©AdobeStock/jirsak

Keylogger stehen derzeit nicht im Rampenlicht. Aber auch, wenn die Berichte über diesen fiesen Malwaretyp abgeebbt sind, heißt das nicht, dass er weniger aktiv oder weniger gefährlich geworden wäre. Im Gegenteil: Im Schatten gegenwärtiger Diskussionen sind Keylogger nach wie vor putzmunter und agieren gefährlicher denn je.

Es existieren sowohl Software- als auch Hardware-Keylogger, wobei Software-Keylogger häufiger verbreitet sind. Ihre Wirkung jedoch ist die gleiche: Unbemerkt alle Tastatureingaben und Mausklicks ihrer Opfer aufzuzeichnen und die erbeuteten Daten an Cyberkriminelle zu übermitteln. „Ein Keylogger zeichnet alles auf, was über die Computer-, Smartphone- oder Tablet-Tastatur eingegeben wird: Unterhaltungen in Messaging- und Social Media Programmen, besuchte Websites, E-Mails, Suchanfragen und persönliche Daten wie Passwörter und Kontoinformationen. Außerdem ist ein Keylogger in der Lage, Screenshots von PC-Aktivitäten zu erstellen“, warnt Patrycja Schrenk, Geschäftsführerin der PSW GROUP, und betont: „Eine Infektion mit einer Keylogging-Malware ist schwer zu entdecken – und wenn, dann erst, wenn die abgeschöpften Daten bereits übermittelt werden.“

Erst im Sommer dieses Jahres hatten Cyberkriminelle in großem Maßstab versucht, eine frische Variante der bekannten und gefährlichen Keylogger-Malware Snake auf die Rechner ihrer Opfer zu schmuggeln. Dabei gingen diese äußerst kreativ und effektiv vor, denn statt die Malware in einer Office-Datei zu verstecken, missbrauchen die Täter das unverdächtige PDF-Format. Wer sich täuschen ließ, installierte eine modulare, überaus widerstandsfähige Malware, die persönliche Anmeldeinformationen wie Benutzernamen, Kennwörter und Bankdaten stahl, Screenshots erstellte und sogar Daten aus der Zwischenablage extrahierte. „Die Idee, persönliche Daten direkt von der Tastatur abzugreifen, hat einen simplen und entscheidenden Vorteil: In dem Moment, in dem das ahnungslose Opfer Passwörter und andere sensible Daten in ein Benutzerkonto eintippt, sind diese noch nicht verschlüsselt. Die Verschlüsselung erfolgt erst mit dem Klicken auf den „Absenden“ oder „Login“-Button“, so Schrenk.

Tatsächlich können Keylogger auf ganz unterschiedliche Weise auf einen PC, Tablet oder Smartphone gelangen. Ein häufiger Verbreitungsweg ist die E-Mail: Wer einen infizierten E-Mail-Anhang öffnet, kann sich die Malware schnell auf dem Rechner installieren. Keylogger können aber auch mit Downloads von unseriösen Websites auf das Endgerät gelangen oder über infizierte Popup-Werbung – getarnt als Browserplugin – in den Browser geladen werden. „Bei öffentlich zugänglichen Computern können Hacker ein hardwarebasiertes Modul installieren, das alle Datei-Eingaben aufzeichnet. Häufig sind solche hardwarebasierten Keylogger noch verhältnismäßig einfach aufzuspüren: Da sie meist als Steckverbindung zwischen Tastatur und Rechner gesetzt werden, rate ich bei fremden Rechnern, beispielsweise in Internetcafés oder Bibliotheken, stets zu einer kurzen Überprüfung der Verbindung des Endgeräts. Sollte sich dort ein ungewöhnlicher Adapter oder ein Stick befinden, besser Finger weg von diesem Rechner und den Betreiber oder Besitzer informieren. Auch Tastaturen selbst sollten auf veränderte Tasten oder sonstige Auffälligkeiten kontrolliert werden“, rät die IT-Sicherheitsexpertin.

Für Laien kaum aufspürbar hingegen sind Malware-Keylogger, denn sie verursachen kaum Auffälligkeiten im Betrieb eines Computers. Und erst einmal eingefangen, können sie sich tief in das Betriebssystem einnisten, beispielsweise auf Schnittstellen-Ebene oder im Kernel. Wenn jedoch der Browser langsamer ist, Mausbewegungen oder Tastatureingaben verzögert sind oder der Cursor immer wieder verschwindet, können das Warnsignale sein, dass hier eine Keylogger-Malware aktiv ist.

„Der beste Keylogger-Schutz ist deshalb eine leistungsstarke Antivirus- und Anti-Spyware-Software, denn sie sind in der Lage, Keylogger und andere Malware zu entdecken und zu entfernen und so eine Infizierung zu verhindern“, so Schrenk. Auch die Firewall sollte so eingestellt sein, dass nur ausgewählte Anwendungen Zugriff auf das Internet erhalten. Dies verhindert, dass Keylogger aufgezeichnete Daten versenden können.

Was für andere Malware-Varianten gilt, gilt im Übrigen auch bei Keyloggern: Nämlich skeptisch zu sein bei eingehenden E-Mails unbekannter Herkunft, und weder Anhänge zu öffnen, noch auf Download-Links zu klicken. „Die Snake-Keylogger-Angriffswelle aus dem Sommer hat wieder einmal gezeigt, wie wichtig es ist, das Betriebssystem auf dem aktuellsten Stand zu halten und Sicherheitsupdates umgehend einzuspielen, um damit bekannt gewordene Sicherheitslücken zu schließen. Snake hatte nämlich 2022 eine Microsoft-Sicherheitslücke ausnutzen können, für die Microsoft schon 2017 einen Patch bereitgestellt hatte“, informiert Schrenk.

Auch Werbeblocker, so genannte Ad-Blocker, in Browsern verhindern eine ungewollte Installation von Keyloggern über Popups. „Wer Browser-Erweiterungen nutzen möchte, sollte sich diese ausschließlich aus den jeweiligen App-Store herunterladen, denn Cyberkriminelle nutzen gern auch Browser-Plugins, um Keylogger in Browsern zu installieren“, ergänzt Schrenk. Online-Konten lassen sich zudem durch eine Multi-Faktor-Authentifizierung schützen. Erbeuten Cyber-Diebe über einen Keylogger Passwort und Benutzernamen, dann nützen diese ihnen wenig, da ein weiterer Faktor notwendig ist, um Zugang zu einem Konto zu erhalten. Dieser weitere Faktor kann beispielsweise ein biometrisches Merkmal oder ein Zahlencode sein, der an ein anderes Endgerät, beispielsweise das Smartphone, gesendet wird.

„Technisch versierte Nutzende können sich bei Verdacht einer Infektion ihres Endgeräts auch selbst auf die Suche nach einem Keylogger begeben und diese entfernen: Sowohl der Task Manager als auch die Systemsteuerung sind zwei Anlaufpunkte. Zu bedenken ist jedoch, dass hier womöglich in wichtige Prozesse des Rechners eingriffen wird und diese ungewollt beendet werden können“, so Schrenk.

 

 

Foto: PSW GROUP

Patrycja Schrenk, Geschäftsführerin der PSW GROUP

Andere interessante News

Nancy Faeser beruft Claudia Plattner zur neuen BSI-Präsidentin

Zum ersten Mal wird eine Frau als Präsidentin einer Sicherheitsbehörde im Bereich des Bundesinnenministeriums. Wegen ihrer IT-Sicherheitsexpertise und ihrer Managementerfahrung in der Europäischen Zentralbank (EZB) will Bundesinnenministerin Nancy Faeser die derzeitige Generaldirektorin für Informationssysteme der EZB, Claudia Plattner, als neue Präsidentin des Bundesamts für die Sicherheit in der Informationstechnik (BSI) berufen.

Container-Images weisen oft hochriskante Schwachstellen auf

Supply Chain-Risiken und die Bereitschaft zur Implementierung einer Zero Trust-Architektur sind die größten ungelösten Sicherheitsprobleme in Cloud- und Container-Umgebungen. In Cloud-Umgebungen ist außerdem eine massive Geldverschwendung an der Tagesordnung: Durch übermäßig zugewiesene Kapazitäten wachsen die Ausgaben hier unnötig in zweistelliger Millionenhöhe.

Wie Cyberkriminelle ChatGPT für sich nutzen

Allgemein zugängliche KI-Tools (Künstliche Intelligenz) wirkten bislang oft noch eher unbeholfen. Mit dem OpenAI ChatGPT Chatbot scheint sich das gerade zu ändern. Die Qualität der damit erzeugten Texte erstaunt die gesamte Internet-Community. Das weckt auch bei Cyberkriminellen Begehrlichkeiten. Die Kombi aus freier Zugänglichkeit solcher Tools und krimineller Energie stellt die Cybersicherheit vor völlig neue Herausforderungen.