Keylogger können alle Ihre Passwörter in Sekundenschnelle verraten

Während verschiedene Formen von Malware wie Viren, Würmer und Trojaner verheerende Auswirkungen auf Ihr System haben können, ist eine der bösartigsten Formen von Malware eine der am wenigsten erwähnten. Sie wird als Keylogger bezeichnet und erfüllt die scheinbar harmlose Aufgabe, alles aufzuzeichnen, was ein Benutzer ohne sein Wissen in seinen Computer eingibt. Dies wird in einem Textdokument festgehalten.

Jede Bewegung, die der Benutzer mit Tastatur und Maus macht, wird aufgezeichnet und schließlich an ein zentrales Verwaltungszentrum geschickt, von dem aus diese Spyware stammt.

Welches Risiko stellen Keylogger dar?

Keylogger spähen Daten aus

Die offensichtlichste Bedrohung, die ein Keylogger darstellt, ist die Aufzeichnung aller Benutzernamen und Passwörter, die von Personen in einen Computer eingegeben werden. Dazu gehören unter anderem: Bankkonten, Kreditkartenkonten, Wertpapierbestände, medizinische Konten und alle Arten von abonnementbasierten Websites.

Darüber hinaus werden alle Informationen, die Sie per SMS, Sofortnachricht oder Chatroom senden, aufgezeichnet, was sehr peinlich sein kann, wenn Sie sensible Informationen weitergeben. Einige Keylogger sind leistungsfähig genug, um gelegentlich auch Screenshots Ihrer Aktivität zu machen und diese zusammen mit den Textaufzeichnungen zu versenden.

Wo kommen die Keylogger her?

Erstaunlicherweise gibt es Keylogger sowohl als Hardware als auch als Software. Die Hardware sind physische Geräte, die direkt an einen Computer angeschlossen werden und einem alltäglichen Ein-/Ausgangskabel sehr ähnlich sehen. Sie sind bei Betrügern und Dieben weniger beliebt als vor zehn Jahren, vor allem, weil die Menschen von Desktops weg und mehr zu Smartphones, Tablets usw. tendieren, wo das Erscheinen eines weiteren Zusatzmoduls sehr suspekt wäre.

Software-Keylogger sind viel schwieriger zu entdecken, da sie sich normalerweise auf Computer schmuggeln und an normale Software-Downloads angeschlossen sind. Wenn Ihr Computer heruntergefahren oder neu gestartet wird, gehen sie live und beginnen mit der Aufnahme Ihrer Tastenanschläge, wenn Sie das nächste Mal online sind.

Anfang 2018 wurde bekannt gegeben, dass Zoho, ein Klon von Windows Office, der Benutzern Zugang zu Office-Suite und E-Mail-Lösungen bietet, von Keyloggern in einem beispiellosen Ausmaß missbraucht wurde, bis zu dem Punkt, an dem der eigene Webhost des Unternehmens die gesamte Domain offline nahm.

Wie man sich vor Keyloggern schützen kann

Wenn Sie Ihr System vor Keyloggern schützen wollen, ist Ihr Weg zur Sicherheit die Investition in eine leistungsstarke Antivirensoftware. Eine aktive, aktualisierte Antivirensoftware ist die einzige Möglichkeit, Spyware zu erfassen, während sie versucht, sich in Ihr System einzuschleichen oder sie herauszufiltern, sobald sie aktiv ist.

Letzteres ist besonders wichtig, da viele Keylogger als Dateien auf Ihr System gelangen, die nicht schädlich erscheinen und sich auf Routinedateien wie MP3s, .EXE-Dateien oder andere beziehen. Während diese Datei sofort in einen Prozess eingebracht wird, bleibt der Keylogger inaktiv, bis das System heruntergefahren wird und anschließend zum Einsatz kommt.

Wenn Sie in einem Büro arbeiten, schadet es nicht, gelegentlich die Rückseite Ihres Geräts zu überprüfen, um zu sehen, ob etwas fehl am Platz ist. Wenn Sie vermuten, dass etwas an der Konfiguration Ihrer Maschine nicht stimmt, wenden Sie sich ebenfalls an die IT-Abteilung Ihres Unternehmens.

Das könnte dir auch gefallen…


DSL-Plan der Telekom – Ein Zwischenstand Nach wie vor ist der DSL-Ausbau in Deutschland ein viel diskutiertes Thema. Zahlreiche Unternehmen wie Telekom haben sich auf die Fahnen geschrieben, die verfügbaren Geschwindigkeiten bis ins Jahr 2020 in allen Regionen Deutschlands auf einen entspre...
Erklärfilme und Produkt-Video: Bewegte Bilder liegen voll im Trend Ob auf Facebook, Twitter, Instagram und Co - wer auf der multimedialen Schiene erfolgreich sein will, muss mehr tun, als nur ein einzelnes Foto vom neuen Produkt ins Netz zu stellen und zu posten. Auch Produktbeschreibungen und endlose Erklärungen zu...
IT-Sicherheit im Unternehmen erhöhen – Unsere 5 Tipps Die wirtschaftliche Leistungsfähigkeit beruht bereits seit Jahren auf den digitalen Strukturen. Gleichsam präsentieren sich diese oft als sensibel. Doch einige Tipps können dabei helfen, die IT-Sicherheit in der Firma deutlich zu erhöhen und auf dies...
Wann ist der Surfstick für Computernutzer sinnvoll? Mobil zu surfen und überall auf der Welt aufs Internet zurückzugreifen, ist zu einer Selbstverständlichkeit geworden. Während moderne LTE-Tarife ein rasant schnelles Internet für Ihr Smartphone oder Tablet zusichert, sind Sie mit einem Laptop oder ve...
Die Macht des Kunden: Wie negative Kommentare Unternehmen schaden können Im modernen Sprachgebrauch gibt es Wortschöpfungen, welche man nicht unbedingt in die Muttersprache übersetzen muss. "Shitstorm" ist ein solches Wort, gemeint ist ein lawinenartiges Auftreten von negativen Kommentaren in sozialen Netzwerken und Platt...

Schreiben Sie einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.