Holen Sie sich Echtzeitschutz für Ihr iPhone mit Avast One
- Sicherheit
- Privatsphäre
- Leistung
Benutzernamen, Passwörter, Bankkontonummern, private Nachrichten: Keylogger erfassen alle Ihre Tastenanschläge. In diesem Artikel erfahren Sie, was Keylogger sind, wie sie funktionieren und wie Sie verhindern können, dass sie Ihre persönlichen Daten ausspionieren und abfangen. Besorgen Sie sich anschließend eine erstklassige Sicherheits-App, um sich vor Keyloggern und anderer bösartiger Software zu schützen.
Der Begriff „Keylogger“ steht für „Keystroke Logging“ und ist eine Art von Schadsoftware, die jeden Tastenanschlag auf Ihrem Computer aufzeichnet. Keylogger sind eine Art von Spyware – Malware, die Ihre Opfer ausspionieren soll. Da sie alles aufzeichnen können, was Sie eingeben, sind Keylogger eine der invasivsten Formen von Malware.
Es gibt zwei Haupttypen von Keyloggern: Software und Hardware. Keylogger-Software ist häufiger anzutreffen als Keylogger-Hardware, da letztere tatsächlichen physischen Zugriff auf ein Gerät erfordert.
Dieser Artikel enthält :
Keylogger-Software ist häufiger anzutreffen als Keylogger-Hardware, da Sie keinen physischen Zugang zu einem Zielgerät benötigen. Keylogger-Software funktioniert wie andere bösartige Software: Sie infiltriert Ihr Gerät über bösartige Links oder Anhänge oder sogar über Exploits oder Trojaner. Ein Keylogger läuft unbemerkt im Hintergrund Ihres Computers, bis Sie ihn entdecken und entfernen.
Keylogger-Software ist in der Regel bösartig, aber einige Unternehmen und Eltern verwenden sie, um Mitarbeiter und Kinder im Auge zu behalten. Je nach Anwendung können Software zur Zeiterfassung und Apps zur elterlichen Überwachung leicht in den Bereich der Spionage abgleiten. Wenn Keylogger verwendet werden, um nahestehende Personen auszuspionieren, werden sie als Stalkerware bezeichnet.
Alle Ihre Tastenanschläge aufzeichnen, einschließlich Ihrer Passwörter und Kreditkartennummern.
Beide Seiten von Unterhaltungen in Messaging-Apps und E-Mails aufzeichnen.
Ihren Browser- und Suchverlauf aufzeichnen.
Bildschirmfotos erstellen, wenn bestimmte Schlüsselwörter eingegeben werden.
Die Fernsteuerung über Ihr Gerät übernehmen.
Sich aus der Ferne bei Ihrem Gerät an- oder abmelden.
Aufzeichnen, wie lange Sie bestimmte Apps verwenden.
Protokolle ausdrucken oder per E-Mail an den Hacker zurückschicken.
Sich im Hintergrund verstecken.
Keylogger zeichnen auf, was Sie tippen, und spionieren Ihre Passwörter, Nachrichten und mehr aus.
Hardware-basierte Keylogger haben die Form eines physischen Geräts, z. B. eines USB-Sticks oder eines anderen Gegenstands, der einem Ladegerät ähnlich sieht. Sie zeichnen Tastatureingaben und andere Daten auf, die später von einem Hacker abgerufen werden können. Hardware-Keylogger sind mit Antivirus-Software nur schwer zu erkennen.
Damit ein Hacker einen hardwarebasierten Keylogger installieren kann, muss er physischen Zugang zu Ihrem Gerät haben. In der Regel versuchen sie, die Hardware im hinteren Teil eines PC-Towers oder an einem anderen Ort zu verstecken, an dem Sie wahrscheinlich nicht nachschauen werden.
Keylogger schleusen sich auf Ihrem Computer ein, in der Regel versteckt in einem Trojaner oder einer anderen Malware. Ein Keylogger zeichnet Ihre Tastenanschläge in kleinen Dateien auf, die vom Angreifer eingesehen werden können. Die Dateien können in regelmäßigen Abständen per E-Mail an den Hacker gesendet, auf eine Website oder Datenbank hochgeladen oder drahtlos übertragen werden.
Bei hardwarebasierten Keyloggern können die Dateien auf dem Computer gespeichert werden, bis der Hacker das Keylogger-Gerät wieder einsetzt.
Keylogger verstecken sich auf Ihrem Gerät, zeichnen Ihre Tastenanschläge auf und senden sie an den Angreifer zurück.
Da Keylogger alles aufzeichnen können, was Sie eingeben, stellen sie ein großes Risiko für Ihre Datensicherheit dar. Ein Hacker, der Zugang zu Ihren Benutzernamen und Passwörtern hat, ist nur einen Schritt davon entfernt, Identitätsbetrug zu begehen, Geld zu stehlen, Ihre privaten Daten im Dark Web oder an Datenbroker zu verkaufen, Ihre persönlichen Daten preiszugeben und alle möglichen anderen Schäden anzurichten.
Keylogger sind eine der gefährlichsten Formen von Malware überhaupt.
Ja, Keylogger können entdeckt werden, aber das kann schwierig sein. Wie die meisten Arten von Schadsoftware sind auch Keylogger so konzipiert, dass sie nicht entdeckt werden können. Der einfachste Weg, Malware zu erkennen, ist die Verwendung einer starken Antivirus-Software, die Keylogger erkennt und blockiert, bevor sie Ihr Gerät infizieren können.
Wenn Sie glauben, dass Sie bereits mit einem Keylogger infiziert sind, achten Sie auf die typischen Warnzeichen und verwenden Sie sofort ein Tool zum Entfernen von Malware.
Die Warnzeichen für Keylogger sind ähnlich wie bei anderen Arten von Malware. Im Folgenden erfahren Sie, worauf Sie achten sollten, wenn Sie einen Keylogger auf Ihrem Gerät vermuten:
Leistungsabfall: Wenn Ihr Computer plötzlich alle Ihre Tastenanschläge an einen Hacker überträgt, leidet Ihre Leistung auf ganzer Linie.
Unerwartete Abstürze und Einfrieren. Die gesamte für die Aufzeichnung benötigte Rechenleistung kann dazu führen, dass Ihre anderen Anwendungen häufiger als sonst abstürzen und einfrieren.
Geänderte Einstellungen. Wenn Sie plötzlich eine neue Browser-Homepage, Symbolleisten oder Symbole haben, könnte dies ein Zeichen für bösartige Software wie einen Keylogger sein.
Seltsame Umleitungen. Wenn Sie Suchanfragen eingeben und zu einer unerwarteten Suchmaschine oder zu Webseiten weitergeleitet werden, die Ihnen nicht ganz geheuer sind, könnte es sich um eine bösartige Umleitung handeln.
Um herauszufinden, ob ein Keylogger auf Ihrem Rechner lauert, laden Sie ein Tool zum Entfernen von Spyware herunter. Avast One erkennt alle Arten von Spyware: Keylogger, Infostealer, Adware und Rootkits – außerdem hilft es Ihnen, diese mit nur wenigen Klicks zu entfernen. Lassen Sie sich von einem der größten Netzwerke zur Erkennung von Bedrohungen der Welt schützen, damit Sie nie wieder Spionen zum Opfer fallen.
Die Rechtmäßigkeit von Keyloggern hängt von der Zustimmung ab – Keylogger sind illegal, wenn die Zustimmung nicht erteilt wird. Wenn Sie für ein Unternehmen arbeiten, das Software zur Überwachung oder Verfolgung von Mitarbeitern einsetzt, müssen Sie in Ihrem Vertrag vereinbaren, dass Sie mit dieser Art von Keylogging einverstanden sind. Eltern ist es gesetzlich erlaubt, ihre Kinder zu überwachen, wenn diese unter 18 Jahre alt sind.
Böswilliges Keylogging von Hackern gegenüber Opfern ist illegal. Das Opfer hat nicht eingewilligt, überwacht zu werden, und Keylogging verstößt gegen verschiedene Gesetze zu Datendiebstahl, Abhörmaßnahmen, Cyberkriminalität und Hacking.
Es ist im Allgemeinen legal, einen Keylogger auf Geräten zu installieren, die Ihnen gehören, aber nicht auf Geräten, die Ihnen nicht gehören. Selbst wenn Sie jemandem Ihren Computer leihen, ohne ihn über Ihren Keylogger zu informieren, ist dies illegal. Und die Verwendung der durch Keylogging illegal erlangten Informationen – wie Benutzernamen und Passwörter – für weitere Straftaten wie Diebstahl oder Betrug kann sogar noch härtere Strafen nach sich ziehen.
Keylogger sind nicht explizit bösartig und werden manchmal sogar für legitime Zwecke eingesetzt. Hier sind einige der Personen, die Keylogger verwenden könnten:
Eltern: Einige Überwachungsprogramme für Eltern sind im Grunde genommen Spyware oder sogar ein Keylogger. Es ist zwar legal, dass Eltern ihre minderjährigen Kinder überwachen, aber es kann den familiären Beziehungen schaden. Wir empfehlen, mit Ihrem Kind respektvoll und offen über das Thema Sicherheit im Internet zu kommunizieren.
Unternehmen: Einige Unternehmen verwenden Keylogger (die als „Software zur Mitarbeiterüberwachung“ bezeichnet werden), um zu verfolgen, welche Apps Ihre Mitarbeiter verwenden und wie sie ihre Zeit nutzen. Allerdings müssen die Unternehmen dafür Ihre Zustimmung einholen.
IT-Support: Wenn Sie ein Problem mit Ihrem Computer haben, kann die IT-Abteilung einen Keylogger verwenden, um aus der Ferne zu beobachten, was vor sich geht und eine Lösung zu finden. Aber auch hier ist Ihr Einverständnis erforderlich – und achten Sie auf Betrügereien im Bereich des technischen Supports.
Strafverfolgungsbehörden: Die Polizei kann Keylogging-Software verwenden, um die Aktivitäten von Verdächtigen zu verfolgen – aber sie benötigt eine Genehmigung durch entsprechende Durchsuchungsbefehle.
Hacker: Wenn die meisten Menschen an Keylogger denken, denken sie an Hacker.
Missbrauchstäter: Ein beunruhigender Trend: Stalkerware ist auf dem Vormarsch und Keylogger können in Verbindung mit Gewalt in der Partnerschaft eingesetzt werden. Lesen Sie diesen Leitfaden zur digitalen Sicherheit für Opfer von Gewalt in der Partnerschaft, wenn Sie Hilfe benötigen.
Der beste Weg, sich vor Keylogging zu schützen, besteht darin, intelligente digitale Gewohnheiten und Hygiene zu praktizieren. Wenn Sie diese Tipps beherzigen, können Sie Keylogger ebenso verhindern wie Viren, Ransomware, Adware und andere Arten von Malware.
So können Sie sich vor Keylogging schützen:
Besorgen Sie sich einen Werbeblocker und klicken Sie nicht auf Pop-ups. Auch wenn es selten vorkommt, kann Werbung mit Malware gespickt sein, und es ist eine gute Idee, einen Adblocker zu verwenden.
Seien Sie vorsichtig bei Anhängen. Wenn Ihnen ein Kontakt einen Anhang schickt, den Sie nicht erwartet haben, seien Sie vorsichtig, bevor Sie darauf klicken. Sie könnten gehackt worden sein und der Anhang könnte Malware ausführen, wenn Sie darauf klicken.
Geben Sie niemals persönliche Informationen per E-Mail weiter. Seriöse Unternehmen werden Sie nicht kontaktieren und nach Ihrem Passwort oder anderen persönlichen Daten fragen. Solche Anfragen sind wahrscheinlich Phishing-Versuche – Hacker, die versuchen, mit Social-Engineering-Methoden an Ihre Daten zu gelangen.
Installieren Sie Updates immer, sobald sie verfügbar sind. Updates enthalten Fehlerbehebungen und Sicherheitspatches, die u. a. Sicherheitslücken verhindern.
Laden Sie Software ausschließlich von vertrauenswürdigen Quellen herunter. Download-Seiten von Drittanbietern können legitime Software mit Bloatware oder bösartiger Software bündeln.
Lassen Sie Ihre Geräte an öffentlichen Orten nicht unbeaufsichtigt. Im Café könnte ein Hacker lauern, der bereit ist, einen Software- oder Hardware-Keylogger zu installieren.
Verwenden Sie eine zuverlässige Antivirensoftware. Die Installation einer guten Antivirensoftware ist der beste Schutz gegen alle Arten von bösartiger Software.
Selbst die versiertesten Internetnutzer können von einem entschlossenen Hacker getäuscht werden. Aber mit Avast One werden Sie nie unvorbereitet sein. Avast One ist eine preisgekrönte Software zur Abwehr von Malware, die Keylogger von Ihren Tastatureingaben fernhält. Blockieren Sie Malware mit Avast und machen Sie sich keine Sorgen mehr über Spione.
Installieren Sie das kostenlose Avast One für Android und profitieren Sie vom Echtzeitschutz vor Keyloggern, Malware und anderen Online-Bedrohungen.
Laden Sie das kostenlose Avast One für PC herunter und profitieren Sie vom Echtzeitschutz vor Keyloggern, Malware und vor anderen Online-Bedrohungen.
Laden Sie das kostenlose Avast One für Mac herunter und profitieren Sie vom Echtzeitschutz vor Keyloggern, Malware und anderen Online-Bedrohungen.
Installieren Sie das kostenlose Avast One, um Online-Bedrohungen abzuwehren und vollständigen Echtzeitschutz für Ihr iPhone oder iPad zu erhalten.
Holen Sie sich Echtzeitschutz für Ihr iPhone mit Avast One
Schützen Sie Ihr Android vor Keylogging mit Avast One