• Home
  • Digital
  • Internet & Sicherheit
  • Sicherheit
  • Keylogger: Tastaturspion-Trojaner aufsp├╝ren und entfernen


Schlagzeilen
AlleAlle anzeigen

Symbolbild f├╝r einen TextAir Force One landet in M├╝nchenSymbolbild f├╝r ein VideoSo sieht es im G7-Luxushotel ausSymbolbild f├╝r einen TextNeue Doppelspitze der Linken gew├ĄhltSymbolbild f├╝r ein VideoHinteregger mit neuem Gesch├ĄftszweigSymbolbild f├╝r einen TextIran zu neuen Atomverhandlungen bereitSymbolbild f├╝r einen TextBiontech meldet: Omikron-Impfstoff wirktSymbolbild f├╝r einen TextFu├čballstar ├╝berrascht mit Wechsel Symbolbild f├╝r einen TextSylt: Party-Zonen f├╝r 9-Euro-Touristen?Symbolbild f├╝r einen TextScholz fehlt auf S├Âders G7-FotoSymbolbild f├╝r einen TextDeutsche beim Wandern verungl├╝cktSymbolbild f├╝r einen TextDeutscher Olympiasieger holt WM-BronzeSymbolbild f├╝r einen Watson TeaserAzubi k├Ąmpft in Armut ums ├ťberlebenSymbolbild f├╝r einen TextPer Zug durch Deutschland - jetzt spielen

Heimliche Passwortdiebe entlarven

Von t-online
31.10.2011Lesedauer: 2 Min.
Keylogger zeichnen heimlich jeden Tastendruck auf
Keylogger zeichnen heimlich jeden Tastendruck auf (Quelle: /imago-images-bilder)
Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo

Passw├Ârter, Surfverhalten und Login-Daten ÔÇô darauf haben es Keylogger abgesehen. Die Tastaturspione klauen Zugangsdaten, belauschen Ihre Ausfl├╝ge ins Internet und dringen in Ihre Privatsph├Ąre ein. Wir zeigen, wie Sie Keylogger erkennen und wie Sie sich sch├╝tzen.

Keylogger gibt es in verschiedenen Formen. Weitverbreitet sind Software-Keylogger, die sich auf einem PC verbergen und dort die Tastatureingaben mitschneiden und Screenshots machen.


Passwort-Checker: So schnell Knacken Hacker Ihr Konto

Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?
+4

Die gesammelten Daten senden sie dann ├╝ber das Internet an ihre Urheber. Weit oben in der Top-Ten-Liste der Datenspione liegt zum Beispiel Perfect Keylogger. Erstaunlich: Das Programm ist kein Hacker-Werkzeug, sondern wird offiziell und legal vertrieben.

Spion im Windows-Kern

In einer anderen Liga spielen Kernel-Keylogger wie der raffinierte Duqu-Trojaner zur Industriespionage, die unter Windows keine verr├Ąterischen Spuren aufweisen, weil sie meist v├Âllig unauff├Ąllig als Treiber gestartet werden. Bekannte Spyware-J├Ąger wie Spybot und Ad-Aware versagen hier kl├Ąglich ÔÇô eine Antiviren-Software sch├╝tzt erst, wenn der Spion enttarnt und der Virenscanner mit der Signatur ausgestattet wurde.

ANZEIGEN
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Meistgelesen
Schwarzer Schimmel in der Dusche: So werden Sie ihn los
Schwarzer Schimmel: Vor allem in Ecken siedelt sich der Pilz schnell an.


Noch heimt├╝ckischer und vom Virenw├Ąchter g├Ąnzlich unerkannt bleiben Hardware-Keylogger. Zwischen Tastaturbuchse des Zielrechners und Keyboardstecker eingeschleift, speichern sie gedr├╝ckte Tasten in einem integrierten Speicherchip.

Ber├╝hmtheit erlangte ein Fall in den USA, bei dem Teenager einen Hardware-Keylogger benutzt haben, um einen Schul-Computer zu knacken. Einen verl├Ąsslichen Schutz vor Hardware-Keylogger gibt es nicht. Hier hilft nur, bei Verdacht die Steckverbindungen des Computers zu pr├╝fen. Allerdings m├╝ssen Privatanwender einen derart professionellen Lauschangriff kaum bef├╝rchten.

Abh├Ârfalle Funktastatur

Auch ohne Keylogger k├Ânnen Tastatureingaben am PC abgeh├Ârt werden ÔÇô wenn Sie eine Funktastatur einsetzen. Infrarot-Tastaturen gelten wegen ihrer begrenzten Reichweite als bedingt sicher. Anders die klassische Funktastatur, da sie ihre Daten unverschl├╝sselt ├╝ber 30 Meter ausstrahlen. Mit einer modifizierten Funktastatur und einem CB-Funkger├Ąt kann dann alles mitgelesen und protokolliert werden.

Nur Bluetooth-Tastaturen sind in der Regel sicherer, da sie wegen des verwendeten Frequenzsprungverfahrens nur mit h├Âherem konstruktivem Aufwand abgeh├Ârt werden k├Ânnen. Wichtig bei Bluetooth: Man sollte darauf achten, dass die verwendeten Ger├Ąte mit Authentifizierung und aktivierter Verschl├╝sselung betrieben werden.

Schutz vor Keylogger

Virenscanner sch├╝tzen in der Regel vor allen bereits bekannten Keyloggern. Bei brandneuen oder bislang noch nicht entdeckten Schadcodes k├Ânnen sie jedoch versagen, weil ihnen noch die richtige Signatur fehlt. Hier hilft dann nur ein Virenscanner mit einem Verhaltensw├Ąchter. Achten Sie darauf, dass Sie ein Antivirenprogramm nutzen, dass diese heuristische Erkennungsmethode zur Abwehr von Schadcode verwendet.

Wer ├Âffentlich zug├Ąngliche Internet-Terminals wie Internetcaf├ęs und Bibliotheken f├╝r seine Internetausfl├╝ge nutzt, ist gut beraten, seine Login-Daten einem USB-Taschentresor wie beispielsweise Sticky Password Free anzuvertrauen. Der Vorteil: Die Anmeldung bei einer Webseite geschieht dann ohne gedr├╝ckte Tasten automatisch ÔÇô so haben Keylogger keine Chance, Passw├Ârter und Zugangsdaten einzusammeln. Die kostenlose Version von Sticky Password ist auf 15 Passwort-Benutzerkonten begrenzt.

Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

ShoppingANZEIGEN

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
  • Jan Moelleken
Von Jan M├Âlleken
HackerTrojanerWindows

t-online - Nachrichten f├╝r Deutschland
t-online folgen
FacebookTwitterInstagram

Das Unternehmen
Str├Âer Digital PublishingJobs & KarrierePresseWerbenKontaktImpressumDatenschutzhinweiseDatenschutzhinweise (PUR)Jugendschutz



Telekom
Telekom Produkte & Services
KundencenterFreemailSicherheitspaketVertragsverl├Ąngerung FestnetzVertragsverl├Ąngerung MobilfunkHilfeFrag Magenta


TelekomCo2 Neutrale Website