Bei uns landen Sie nicht in einer Zentrale, sondern werden direkt mit dem richtigen Mitarbeiter verbunden.
Bitte wählen Sie die passende Nummer Ihrem Anliegen entsprechend aus.

Kontakt

Key-Logger – der heimliche und fleißige Spion

Stellen Sie sich vor, dass all Ihre Eingaben mitgelesen und gespeichert werden. Sei es das Passwort zu Ihrem Banking, PayPal, geschriebene Mails – ohne, dass Sie dies merken.

Was wie ein Spionagefilm im Hollywood-Format klingt ist schon lange Realität. Jeder Tastendruck kann aufgezeichnet werden. Die Methoden unterscheiden sich hier in Programm- (Software) und Hardware- (Geräte) basierte Varianten.

Zwei-Faktor-Authentisierungen machen es Spionen schwer

Eine Zwei-Faktor-Authentisierung erweitert Ihre Eingabe von Zugangsdaten (Online-Banking usw.) um eine weitere zufällig generierte Kombination aus Buchstaben und Zahlen. Da dieser Teil der Zugangsdateneingabe zwar auch mitgeschnitten werden kann - jedoch aufgrund der zufälligen Generierung für den Spion keine hilfreichen Informationen liefert, wird dem Angreifer eine große Hürde in den Weg gestellt.

Hardwarebasierte Keylogger - kaum Schutz möglich

Während die Programmbasierten Varianten häufig – und effektiv – von einer aktuell gehaltenen Schutzsoftware erkannt und mit weiteren Maßnahmen wie „Zwei-Faktor-Authentifizierung“ in ihrer Arbeit behindert und beseitigt werden können stellen Hardwarebasierte Versionen eine größere Herausforderung dar.

Bad USB - die neue Generation

Besonders kritisch wird es bei der sogenannten „BadUSB“ Variante. Hier wird ausgenutzt, dass zur Installation und Verwendung von USB-Tastaturen keine Administrativen Rechte benötigt werden und Betriebssysteme (bspw. Windows 7, 8, 8.1,10, Linux oder MacOS) einen zentralen Tastaturpuffer haben, welcher die Eingaben sammelt und abarbeitet.

Bad USB heißt, dass sich bspw. ein auf dem ersten Blick harmloser USB-Stick (den man vermutlich mal irgendwo geschenkt bekommen hat) beim Anschließen an den PC, Computer, Notebook oder Laptop als Tastatur anmeldet, fleißig Daten mitließt und weitergibt. Hier schützen Programme welche Neuanmeldungen von Tastaturen erkennen und den Benutzer vorher bitten zu bestätigen ob eine Tastatur gerade angeschlossen wurde. Dies unterstützt bspw. G Data in aktueller Version.

Natürlich merkt sich das Antivirus-Programm, dass die Tastatur angeschlossen sowie legitimiert wurde und wird beim nächsten Mal nicht fragen, wenn die gleiche Tastatur erneut angeschlossen wurde.

Die allgemeine Methodik des Keyloggers ist vergleichsweise alt, die Verbreitung zeigt jedoch, dass häufig ein entsprechender Schutz nicht vorhanden ist und die Anwender nicht sensibilisiert sind.

Selbstverständlich ist dies nicht auf USB-Sticks begrenzt wie im verlinkten Beitrag der Ruhr Universität Bochum auch zu erlesen ist. USB-Sticks dienen hier nur als rein greifbares Beispiel. Das allgemeine Schema ist jedoch das gleiche - unabhängig vom entsprechenden Quell-Gerät

Checkliste zum Schutz

  • Achten Sie beim Kauf von Antivirus-Software auf einen Keylogger-Schutz
  • halten Sie Antivirus und das Betriebssystem aktuell (Updates installieren)
  • Schließen Sie keine Geräte aus Quellen an denen Sie nicht vertrauen - oder welche Sie nicht kennen
  • Benutzen Sie möglichst eine Zwei-Faktor-Authentisierung sofern angeboten bei der Eingabe von Passwörtern
  • Bei Verdacht auf Keylogger sollten alle auf dem betroffenen Computer verwendeten und eingegebenen Zugangsdaten über einen vertrauenswürdigen und von Schadsoftware freiem Computer aus geändert werden

Weitere Themen zu Viren, Trojanern und anderen Schädlingen

Ihr Ansprechpartner

Markus Roesenberger

Tel.: 02 31 / 43 88 80 55

Bei Fragen können Sie uns gerne kontaktieren, unseren Beraterchat hier unten rechts nutzen, oder fürllen Sie direkt das Rückrufformular aus - wir helfen Ihnen gern.

Virenbeseitigung

Rückruf- oder Kontaktwunsch

Ich habe die Datenschutzbestimmungen zur Kenntnis genommen.