PSW Group gibt Tipps zum Schutz vor Keyloggern

Wenn der Tastaturspion mitliest

1. Dezember 2022, 8:30 Uhr | Anna Molder

Keylogger mögen ihren Höhepunkt hinter sich haben, sind aber nach wie vor unterwegs und nicht zu unterschätzen. Davor warnen die IT-Sicherheitsexperten der PSW Group. Es existieren sowohl Software- als auch Hardware-Keylogger, wobei Software-Keylogger häufiger verbreitet sind. Ihre Wirkung jedoch ist die gleiche: unbemerkt alle Tastatureingaben und Mausklicks ihrer Opfer aufzuzeichnen und die erbeuteten Daten an Cyberkriminelle zu übermitteln.

 „Ein Keylogger zeichnet alles auf, was über die Computer-, Smartphone- oder Tablet-Tastatur eingegeben wird: Unterhaltungen in Messaging- und Social Media Programmen, besuchte Websites, E-Mails, Suchanfragen und persönliche Daten wie Passwörter und Kontoinformationen. Außerdem ist ein Keylogger in der Lage, Screenshots von PC-Aktivitäten zu erstellen“, warnt Patrycja Schrenk, Geschäftsführerin der PSW Group, und betont: „Eine Infektion mit einer Keylogging-Malware ist schwer zu entdecken – und wenn, dann erst, wenn die abgeschöpften Daten bereits übermittelt werden.“

Erst im Sommer dieses Jahres hatten Cyberkriminelle in großem Maßstab versucht, eine frische Variante der bekannten und gefährlichen Keylogger-Malware Snake auf die Rechner ihrer Opfer zu schmuggeln. Dabei gingen diese äußerst kreativ und effektiv vor, denn statt die Malware in einer Office-Datei zu verstecken, missbrauchen die Täter das unverdächtige PDF-Format. Wer sich täuschen ließ, installierte eine modulare, überaus widerstandsfähige Malware, die persönliche Anmeldeinformationen wie Benutzernamen, Kennwörter und Bankdaten stahl, Screenshots erstellte und sogar Daten aus der Zwischenablage extrahierte.

Tatsächlich können Keylogger auf ganz unterschiedliche Weise auf einen PC, Tablet oder Smartphone gelangen. Ein häufiger Verbreitungsweg ist die E-Mail: Wer einen infizierten E-Mail-Anhang öffnet, kann sich die Malware schneller auf dem Rechner installieren, als ihm lieb ist. Keylogger können aber auch mit Downloads von unseriösen Websites auf das Endgerät gelangen oder sich über infizierte Popup-Werbung – getarnt als Browserplugin – in den Browser laden lassen.

„Bei öffentlich zugänglichen Computern können Hacker ein hardwarebasiertes Modul installieren, das alle Datei-Eingaben aufzeichnet. Häufig sind solche hardwarebasierten Keylogger noch verhältnismäßig einfach aufzuspüren: Da sie meist als Steckverbindung zwischen Tastatur und Rechner gesetzt werden, rate ich bei fremden Rechnern, beispielsweise in Internetcafés oder Bibliotheken, stets zu einer kurzen Überprüfung der Verbindung des Endgeräts. Sollte sich dort ein ungewöhnlicher Adapter oder ein Stick befinden, besser Finger weg von diesem Rechner und den Betreiber oder Besitzer informieren. Auch Tastaturen selbst sollten auf veränderte Tasten oder sonstige Auffälligkeiten kontrolliert werden“, rät die IT-Sicherheitsexpertin.

Anbieter zum Thema

zu Matchmaker+

  1. Wenn der Tastaturspion mitliest
  2. Malware-Keylogger

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu PSW Group

Weitere Artikel zu Informationssicherheit

Weitere Artikel zu Cybercrime

Weitere Artikel zu Hisense Germany

Weitere Artikel zu Broadcom

Matchmaker+