Keylogger

Ein Keylogger (Keystroke Logger) ist eine Art Überwachungssoftware, mit der die auf einem Gerät ausgeführten Tastenanschläge aufgezeichnet werden. Diese Daten werden dann häufig ohne Wissen des Benutzers an denjenigen gesendet, der den Keylogger installiert hat.

Die Rechtmäßigkeit von Keyloggern hängt von ihrer Verwendung ab. Sie wurden von Arbeitgebern verwendet, um sicherzustellen, dass Mitarbeiter Arbeitscomputer nicht für den persönlichen oder unprofessionellen Gebrauch verwenden. Es ist auch bekannt, dass Eltern Keylogger installieren, um die Online-Aktivitäten ihres Kindes zu verfolgen. Es ist sogar bekannt, dass sie von Strafverfolgungsbehörden verwendet werden, um Daten von kriminellen Computern zu erhalten.

Während die oben genannten Verwendungen legal sind, sind Keylogger besser für ihre schändliche Verwendung als Werkzeug zum Stehlen von Daten bekannt. Cyberkriminelle verwenden Keylogger, um vertrauliche Informationen wie Benutzernamen, Passwörter, Bank-, Kreditkarten- oder private Informationen abzurufen.


Arten von Keyloggern

Hardware keyloggers muss physisch auf einem Computer oder einer Tastatur installiert sein. Am häufigsten wird es in USB-Form geliefert. Sie können jedoch auch Modulversionen sowie bereits installierte Tastaturen finden.

Software keyloggers sind auf die Software eines Computers ausgerichtet und können remote installiert werden. Cyberkriminelle können Benutzer mit einer Software-Keylogger-Malware in Form eines Trojaners oder eines Rootkits ansprechen.

Vermeiden von Keyloggern

Der beste Weg, um Keylogger zu vermeiden oder zu erkennen, besteht darin, in ein Antiviren-, Anti-Malware- oder Anti-Logger-Programm zu investieren. Wenn Sie die Option erhalten, geben Sie vertrauliche Informationen wie einen Benutzernamen oder ein Kennwort auf einer virtuellen Tastatur oder einer Bildschirmtastatur ein. Virtuelle Tastaturen zeichnen Daten anders auf als physische Tastaturen. Dies kann dazu beitragen, Ihre Daten vor bestimmten Formen des Keylogging zu schützen.

Da Keylogger häufig über ein Trojanisches Pferd installiert werden, ist es auch wichtig, niemals E-Mail-Anhänge zu öffnen oder Programme aus unbekannten Quellen auszuführen.


Schreibe einen Kommentar