Key-Logger – der heimliche und fleißige Spion
Stellen Sie sich vor, dass all Ihre Eingaben heimlich mitgelesen und gespeichert werden. Sei es das Passwort zu Ihrem Banking, PayPal, geschriebene Mails – ohne, dass Sie dies merken.
Was wie ein Spionagefilm im Hollywood-Format klingt ist schon lange Realität. Mit einem Key-Logger kann jeder Tastendruck aufgezeichnet werden. Die Methoden unterscheiden sich hier in Programm- (Software) und Hardware- (Geräte) basierte Varianten.
Zwei-Faktor-Authentifizierung macht es Spionen schwer
Eine Zwei-Faktor-Authentifizierung erweitert Ihre Eingabe von Zugangsdaten (Online-Banking usw.) um eine weitere zufällig generierte Kombination aus Buchstaben und Zahlen. Da dieser Teil der Zugangsdateneingabe zwar auch mitgeschnitten werden kann - jedoch aufgrund der zufälligen Generierung für den Spion keine hilfreichen Informationen liefert - wird dem Angreifer eine große Hürde in den Weg gestellt.
Zwei-Faktor-Authentifizierung macht es Spionen schwer
Eine Zwei-Faktor-Authentifizierung erweitert Ihre Eingabe von Zugangsdaten (Online-Banking usw.) um eine weitere zufällig generierte Kombination aus Buchstaben und Zahlen. Da dieser Teil der Zugangsdateneingabe zwar auch mitgeschnitten werden kann - jedoch aufgrund der zufälligen Generierung für den Spion keine hilfreichen Informationen liefert - wird dem Angreifer eine große Hürde in den Weg gestellt.
Hardwarebasierte Keylogger - kaum Schutz möglich
Während die Programmbasierten Varianten häufig – und effektiv – von einer aktuell gehaltenen Schutzsoftware erkannt und mit weiteren Maßnahmen wie „Zwei-Faktor-Authentifizierung“ in ihrer Arbeit behindert und beseitigt werden können, stellen hardwarebasierte Versionen eine größere Herausforderung dar.
Bad USB - die neue Generation
Besonders kritisch wird es bei der sogenannten „BadUSB“ Variante. Hier wird ausgenutzt, dass zur Installation und Verwendung von USB-Tastaturen keine administrativen Rechte benötigt werden und Betriebssysteme (bspw. Windows 7, 8, 8.1,10, Linux oder MacOS) einen zentralen Tastaturpuffer haben, welcher die Eingaben sammelt und abarbeitet.
Bad USB heißt, dass sich bspw. ein auf dem ersten Blick harmloser USB-Stick (den man vermutlich mal irgendwo geschenkt bekommen hat) beim Anschließen an den PC, Computer, Notebook oder Laptop als Tastatur anmeldet, fleißig Daten mitließt und weitergibt. Hier schützen Programme, welche Neuanmeldungen von Tastaturen erkennen und den Benutzer vorher bitten zu bestätigen, ob eine Tastatur gerade angeschlossen wurde. Dies unterstützt bspw. G Data in aktueller Version.
Natürlich merkt sich das Antivirus-Programm, dass die Tastatur angeschlossen sowie legitimiert wurde und wird beim nächsten Mal nicht fragen, wenn die gleiche Tastatur erneut angeschlossen wurde.
Die allgemeine Methodik des Keyloggers ist vergleichsweise alt, die Verbreitung zeigt jedoch, dass häufig ein entsprechender Schutz nicht vorhanden ist und die Anwender nicht sensibilisiert sind.
Selbstverständlich ist dies nicht auf USB-Sticks begrenzt. USB-Sticks dienen hier nur als rein greifbares Beispiel. Das allgemeine Schema ist jedoch das gleiche - unabhängig vom entsprechenden Quell-Gerät.
Checkliste zum Schutz
- Achten Sie beim Kauf von Antivirus-Software auf einen Keylogger-Schutz
- Halten Sie Antivirus und das Betriebssystem aktuell (Updates installieren)
- Schließen Sie keine Geräte aus Quellen an, denen Sie nicht vertrauen - oder die Sie nicht kennen
- Benutzen Sie möglichst eine Zwei-Faktor-Authentisierung sofern angeboten bei der Eingabe von Passwörtern
- Bei Verdacht auf Keylogger sollten alle auf dem betroffenen Computer verwendeten und eingegebenen Zugangsdaten über einen vertrauenswürdigen und von Schadsoftware freien Computer aus geändert werden
Weitere Themen zu Viren, Trojanern und anderen Schädlingen

Ihr Ansprechpartner
Christian Arndt
Tel.: 02 31 / 43 88 80 55
Bei Fragen können Sie uns gerne kontaktieren, unseren Livechat hier unten rechts nutzen, oder rufen Sie direkt an - wir helfen Ihnen gern.