Werbung

Keylogger sind heute eine der bekanntesten und am meisten gefürchteten Sicherheitsbedrohungen auf Computern. Keylogger genießen aus mehreren Gründen einen furchterregenden Ruf, nicht zuletzt, weil sie schwer zu erkennen sind. aber weil der direkte Schaden für Ihr Leben weit über den Computer und den Bildschirm hinausgeht Sie.

Keylogging-Malware ist leider sehr verbreitet. Meistens packt eine Malware-Variante einen Keylogger, um maximalen Schaden zu verursachen und die Investition des Angreifers zu erhöhen. Glücklicherweise gibt es verschiedene Methoden, um Ihr System vor einem Keylogger zu schützen. Und obwohl keine Verteidigung perfekt ist, verbessern diese fünf Schritte Ihre Chancen drastisch.

Was ist ein Keylogger?

Bevor Sie sich ansehen, wie Sie einen Keylogger abschwächen können, sollten Sie überlegen Was für ein Keylogger ist und woher sie kommen.

Ein Keylogger stimmt mit seinem Namen überein. Der Begriff bezieht sich auf ein bösartiges Computerprogramm, das Ihre Tastenanschläge erfasst und aufzeichnet. Das sind alle Wörter, Zeichen und Tasten, die Sie auf Ihrer Tastatur drücken. Der Keylogger sendet eine Aufzeichnung Ihrer Tastenanschläge an den Angreifer. Dieser Datensatz enthält möglicherweise Ihre Bankanmeldungen, Kredit- und Debitkartendaten, Passwörter für soziale Medien und alles andere dazwischen. Kurz gesagt, Keylogger sind ein gefährliches Instrument im Kampf gegen Identität und Finanzbetrug.

instagram viewer

Die überwiegende Mehrheit der Keylogger ist mit anderen Formen von Malware gebündelt. In den „alten“ Tagen blieb die Malware, die einen Keylogger liefert, so lange wie möglich stumm. Das bedeutet, dass im Gegensatz zu anderen Viren- und Malware-Varianten die Dateien intakt bleiben, es zu einer möglichen Systemstörung kommt und Sie Ihr System wie gewohnt weiter verwenden.

Dies ist jedoch nicht immer der Fall. Zum Beispiel die kürzlich entdeckt MysteryBot zielt auf Android-Geräte mit einem Banking-Trojaner, einem Keylogger und Ransomware ab - das ist genau die richtige Kombination. Im Großen und Ganzen ist ein Keylogger jedoch Teil eines umfangreichen Exploit-Kits, mit dem ein Angreifer die Kontrolle über verschiedene Aspekte Ihres Systems erhält.

Es gibt noch eine andere gängige Keylogger-Variante, von der Sie auch hören, aber nicht etwas, an das Sie sofort denken. Hast du es schon? Das stimmt; Kartenleser und Skimmer sowie andere Malware an der Verkaufsstelle stellen Keylogger bereit, um Ihre PIN zu kopieren und später zu verwenden. Die PoSeidon-Malware ist ein Paradebeispiel für diese Art von Betrug.

Jetzt wissen Sie, wie können Sie sich schützen?

5 Möglichkeiten, sich vor Keyloggern zu schützen

Der Schutz vor Keyloggern deckt ein ziemlich normales Sicherheitsspektrum ab. Das heißt, Ihre Online- und persönliche digitale Sicherheit benötigt diese Schutzstufe täglich. Es gibt viel mehr als nur Keylogger.

1. Verwenden Sie eine Firewall

In den meisten Fällen muss der Keylogger seine Informationen an den Angreifer zurücksenden, damit dieser Schaden anrichtet. Der Keylogger muss Daten von Ihrem Computer über das Internet senden. Wenn Ihr Internet eine Firewall durchläuft (z. B. ist die Windows-Firewall eine Standardsicherheitseinstellung für Windows 10-Systeme), besteht die Möglichkeit, dass etwas nicht stimmt.

Es besteht jedoch auch eine größere Wahrscheinlichkeit, dass ein Problem nicht erkannt wird. Ein einfach zu beendender Keylogger ist für den Angreifer nicht sehr nützlich. Die Windows-Firewall ist für die meisten Benutzer eine hervorragende Option, aber mehrere hervorragende Firewall-Optionen von Drittanbietern bieten umfangreiche Funktionen. Sie wissen nicht, wo Sie anfangen sollen? Schauen Sie sich diese an Sieben Firewall-Optionen von Drittanbietern für den Einstieg 7 Top-Firewall-Programme, die für die Sicherheit Ihres Computers berücksichtigt werden müssenFirewalls sind für die moderne Computersicherheit von entscheidender Bedeutung. Hier sind Ihre besten Optionen und welche für Sie richtig ist. Weiterlesen .

Eine Firewall allein kann einen Keylogger oder die damit verbundene Malware möglicherweise nicht stoppen, aber es ist besser, einen zu haben als nicht.

2. Installieren Sie einen Passwort-Manager

Ein ständiger Sicherheitshinweis besteht darin, Ihre Passwörter zu aktualisieren und zu ändern (zusammen mit der Verwendung eines starken Einmalkennworts). Aber seien wir ehrlich: Es ist wirklich schwer, sich Dutzende von 16-stelligen Passwörtern für die erstaunliche Anzahl von Websites zu merken, die die meisten von uns verwenden. Keylogger sind in ihrer Einfachheit effektiv; Es kopiert die Tastenanschläge und protokolliert die Informationen. Aber was ist, wenn Sie nie ein Passwort eingegeben haben?

Die meisten Kennwortmanager verwenden die Funktion zum automatischen Ausfüllen, um ein Hauptkennwort bereitzustellen, mit dem ein bestimmtes Konto entsperrt wird. Ihr Passwort funktioniert immer noch, Sie durchsuchen bereits Ihren Twitter-Feed und alles ohne Eingabe. Hört sich toll an, oder?

Leider kann ein Passwort-Manager Sie aus einigen Gründen nur so weit bringen.

  1. Einige Passwortmanager kopieren Ihr Passwort nicht und fügen es nicht ein. Stattdessen verwenden sie eine Auto-Type-Funktion, um das Passwort einzugeben. Jeder Keylogger, der sein Geld wert ist, kopiert auch virtuelle Tastenanschläge. Aber…
  2. … Ein ausreichend gut gestalteter Keylogger macht außerdem regelmäßig Screenshots und zeichnet den Inhalt der Zwischenablage auf.
  3. Einige gefährliche erweiterte Malware-Varianten zielen auf Offline-Kennwortdatenbanken ab und stehlen die gesamte Liste und nicht nur eine nach der anderen.

Jetzt ist nicht alles verloren. Zum Beispiel negiert KeePass das erste und zweite Problem mithilfe der TCATO (Two-Channel Auto-Type Obfuscation). TCATO teilt das Passwort grundsätzlich in zwei Unterteile auf, sendet beide an die Zwischenablage und führt sie dann im Passwortfeld zusammen. Nach ihrer Zulassung ist TCATO jedoch nicht 100% sicher. bemerken, dass "Es ist theoretisch möglich, eine dedizierte Spionageanwendung zu schreiben, die sich auf die Protokollierung von verschleierten automatischen Typen spezialisiert hat."

Der Sinn eines Passwort-Managers bestand nicht darin, das Keylogging zu beenden. Wenn Sie jedoch auf einen Keylogger stoßen und einen Passwort-Manager installiert haben, besteht die Möglichkeit, dass Sie Verlieren Sie nur das sichere Einmalkennwort für ein Konto und nicht jedes Kennwort für jedes Konto, das Sie verwenden besitzen. Auschecken Dieser Vergleich von fünf Passwort-Manager-Diensten um Ihnen den Einstieg zu erleichtern.

3. Aktualisieren Sie Ihr System (und halten Sie es so)

Es ist immer eine gute Idee, proaktiv mit der Systemsicherheit umzugehen. Einer der wichtigsten Teile einer proaktiven Verteidigung ist es, Ihr System auf dem neuesten Stand zu halten. Dies umfasst Ihr Betriebssystem sowie die Anwendungen und Programme, die Sie darauf ausführen. Keylogger und andere Malware suchen nach Exploits in veralteter Software und können diese nutzen, manchmal ohne dass Sie wissen, dass etwas nicht stimmt.

Sicherheitsforscher finden ständig neue Exploits. Einige sind relativ gutartig. Andere werden sofort vom Entwickler gepatcht. Andere werden jedoch immer noch zu kritischen Exploits, mit denen Ihr Computer Malware ausgesetzt wird.

Besonders seltene und unveröffentlichte Schwachstellen sind bekannt als Zero-Day-Exploits und eine erhebliche Bedrohung 5 Möglichkeiten, sich vor einem Zero-Day-Exploit zu schützenZero-Day-Exploits, Software-Schwachstellen, die von Hackern ausgenutzt werden, bevor ein Patch verfügbar wird, stellen eine echte Bedrohung für Ihre Daten und Ihre Privatsphäre dar. So können Sie Hacker in Schach halten. Weiterlesen . In der Tat geriet die CIA in Schwierigkeiten, als sich herausstellte, dass Hacker ihre befreit hatten bisher unbekannter und streng geheimer Zero-Day-Schwachstellenvorrat Cyberkriminelle besitzen CIA-Hacking-Tools: Was dies für Sie bedeutetDie gefährlichste Malware der Central Intelligence Agency, die nahezu die gesamte drahtlose Unterhaltungselektronik hacken kann, könnte nun in die Hände von Dieben und Terroristen gelangen. Was bedeutet das für Sie? Weiterlesen und mächtige Heldentaten in die Wildnis entlassen -führt direkt zum riesigen WannaCry-Lösegeldwurm Der globale Ransomware-Angriff und der Schutz Ihrer DatenEin massiver Cyberangriff hat Computer auf der ganzen Welt getroffen. Wurden Sie von der hochvirulenten, sich selbst replizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu zahlen? Weiterlesen .

Das Aktualisieren von Software ist nicht immer bequem, kann Sie und Ihr System jedoch vor ernsthaften Problemen bewahren.

4. Berücksichtigen Sie zusätzliche Sicherheitstools

Die Standardsicherheitsoptionen für Windows 10 und macOS sind in OrdnungSie sollten jedoch immer in Betracht ziehen, diese Sicherheit für maximalen Schutz zu erhöhen. Schauen Sie sich unsere Liste der besten Sicherheits- und Antiviren-Tools für Ihr System Die besten Tools für Computersicherheit und VirenschutzBesorgt über Malware, Ransomware und Viren? Hier finden Sie die besten Sicherheits- und Antiviren-Apps, die Sie benötigen, um geschützt zu bleiben. Weiterlesen . Diese sind auf Windows ausgerichtet, aber viele haben MacOS-Entsprechungen und sind die kleine Investition wert.

Wenn Sie Sicherheitstools speziell für Keylogger benötigen, überprüfen Sie diese beiden kostenlosen Optionen:

  • Ghostpress: Ein kostenloser Anti-Keylogger mit extrem geringem Leistungsbedarf. Funktionen Prozessschutz zum Stoppen anderer Programme, die Ghostpress beenden.
  • KL-Detektor: Ein grundlegendes Tool zur Erkennung von Keyloggern. Sobald Sie einen Keylogger erkannt haben, müssen Sie ihn entfernen. Das Tool weist Sie jedoch auf die Anwesenheit des Keyloggers hin.

Eine weitere lohnende Investition ist Malwarebytes Premium 5 Gründe für ein Upgrade auf Malwarebytes Premium: Ja, es lohnt sichWährend die kostenlose Version von Malwarebytes fantastisch ist, bietet die Premium-Version eine Reihe nützlicher und lohnender Funktionen. Weiterlesen . Im Gegensatz zur kostenlosen Version überwacht Malwarebytes Premium Ihr System ständig auf potenzielle Bedrohungen. Dies allein verringert drastisch Ihre Chancen, etwas Böses aufzunehmen.

5. Ändern Sie Ihre Passwörter

Wenn Sie den Verdacht haben, dass etwas nicht stimmt, verwenden Sie einen anderen Computer, um Ihre Passwörter zu ändern. Die oben aufgeführten Maßnahmen sollten einen ausreichenden Schutz gegen Keylogger bieten, aber es scheint immer Leute zu geben, deren Passwörter gestohlen wurden, obwohl sie alles richtig gemacht haben.

Durch häufiges Ändern Ihrer Passwörter wird der potenzielle Schaden eines Keylogging-Angriffs minimiert. Ihr Passwort wird möglicherweise gestohlen, aber es ist ungewöhnlich, dass es gestohlen und sofort verwendet wird, es sei denn Dieser Keylogger war direkt auf Sie gerichtet (in diesem Fall haben Sie möglicherweise größere Probleme als Keylogging!). Wenn Sie Ihr Passwort alle zwei Wochen ändern, sind Ihre gestohlenen Informationen nicht mehr nützlich.

Entfernen Sie Ihren Keylogger…

Diese Methoden schützen vor Keyloggern, indem sie die Wahrscheinlichkeit verringern, Ihren PC mit Malware zu infizieren. Darüber hinaus unternehmen Sie Schritte, um die Datenmenge zu isolieren, auf die ein Keylogger zugreifen kann, falls Sie eine abholen. Und obwohl Sie niemals 100% igen Schutz haben können, können Sie dies mit Sicherheit Stärken Sie sich und Ihr System im Kampf gegen Malware Das vollständige Handbuch zum Entfernen von MalwareMalware ist heutzutage allgegenwärtig, und das Entfernen von Malware von Ihrem System ist ein langwieriger Prozess, der eine Anleitung erfordert. Wenn Sie glauben, Ihr Computer sei infiziert, ist dies die Anleitung, die Sie benötigen. Weiterlesen .

Gavin ist Senior Writer bei MUO. Er ist außerdem Redakteur und SEO-Manager für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee.