Der Einsatz von Keyloggern bei der Cyberkriminalität

Stellen Sie sich vor, ein Fremder steht über Ihrer Schulter und beobachtet Sie, wie Sie sich in Ihr Online-Bankkonto einloggen. Dieses Szenario spielt sich in der virtuellen Welt ab, da Cyberkriminelle Tastenanschläge virtuell überwachen, während Sie auf Ihrer Computertastatur tippen. Die Überwachung erfolgt über Anwendungen namens Keylogger. Clevere Kriminelle entwickeln mehrere Methoden, um Ihre Informationen zu stehlen, obwohl Keylogging-Anwendungen nach ähnlichen Prinzipien funktionieren.

Verwendet

Keylogger sind wie Streichhölzer – sie haben einen konstruktiven Nutzen, wie zum Beispiel ein Feuer zum Kochen zu machen, aber sie sind auch nützlich für kriminelle Zwecke, wie zum Beispiel das Abbrennen eines Gebäudes. Keylogger sind legal. Unternehmen verwenden sie, um die Aktivitäten der Mitarbeiter mit ihren Computern zu überwachen; Eltern verwenden sie, um sicherzustellen, dass ihre Kinder nicht auf unangemessene Websites surfen, und sie dienen auch als Backup-Geräte. Wenn Sie beispielsweise einen Keylogger laufen lassen, während Sie einen wichtigen Buchstaben eingeben, speichert der Keylogger Ihre Eingabe, selbst wenn Ihr Computer abstürzt, bevor Sie Ihre Datei speichern können.

Typen

Sie können zwei Arten von Keyloggern finden, physisch und virtuell. Ein Hardware-Keylogger ist ein physisches Gerät, das sich irgendwo auf dem Computer befindet. Es kann eine Karte sein, die Sie in den Computer einstecken, oder ein winziges USB-Gerät, das Sie in einen freien USB-Anschluss einstecken können. Software-Keylogger hingegen sind Anwendungen, die Sie auf einem Computer installieren müssen. Sofern Cyberkriminelle keinen physischen Zugriff auf den Computer eines Opfers haben, müssen die Kriminellen einen Weg finden, das Opfer dazu zu bringen, diese Art von Keylogger unwissentlich zu installieren.

Keylogger und Trojaner

Kriminelle verwenden häufig Malware-Programme, die als Trojaner bezeichnet werden, um andere Arten von bösartigen Anwendungen auf den Computern anderer zu installieren. Ein Trojaner tarnt sich als normales Dienstprogramm oder anderes nützliches Programm, das Sie von einer Website herunterladen. Wenn Sie einen Trojaner installieren, der einen versteckten Keylogger enthält, kann er Ihre Tastenanschläge überwachen und alles, was Sie eingeben, an Cyberkriminelle übermitteln. Einige Keylogger haben auch die Möglichkeit, Screenshots von Aktivitäten auf Ihrem Bildschirm zu erstellen. Da Trojaner vorgeben, sichere Programme zu sein, installieren Sie keine Software, es sei denn, sie stammt aus einer vertrauenswürdigen Quelle.

E-Mail- und Website-Bedrohungen

Ihr E-Mail-Posteingang ist auch ein Ziel für Cyberkriminelle, die hoffen, an Ihre privaten Informationen zu gelangen. Cyberkriminelle haben mit Keyloggern, die in E-Mail-Anhänge eingebettet sind, erfolgreich Millionen von Dollar gestohlen. Wenn Sie einen E-Mail-Anhang öffnen, der einen Keylogger enthält, kann die Software auf Ihrem Computer installiert werden, sodass der Keylogger während der Eingabe Informationen erfasst. Wenn Sie dann Ihren Benutzernamen und Ihr Passwort auf der Anmeldeseite Ihrer Bank eingeben, gewähren Sie den Cyberkriminellen Zugang, die Ihre Tastenanschläge erhalten. Scannen Sie Ihre E-Mail-Programmanhänge auf Schadsoftware, öffnen Sie nur die Anhänge, die Sie erwarten oder die von einem Ihnen bekannten Absender stammen.

Überlegungen

Nicht alle Keylogger übertragen Informationen über das Web. Zum Beispiel ruft ein Elternteil, der Zugriff auf den Computer eines Kindes mit einem Keylogger darauf hat, Tastendruckinformationen ab, indem er sich einfach am Computer anmeldet und eine Datendatei liest. Einige Keylogger ermöglichen es Ihnen, aufgezeichnete Tastendruckinformationen über kurze Distanzen über Bluetooth zu übertragen. Die Installation eines Sicherheitsprogramms, das Keylogger erkennt, schützt Sie, falls Sie versehentlich eine Keylogger-Malware installieren. Die Software erkennt und löscht das Programm. Andere Software verschlüsselt Ihre Tastenanschläge automatisch und bietet so zusätzlichen Schutz.