t-online - Nachrichten für Deutschland
Such IconE-Mail IconMenü Icon

Menü Icont-online - Nachrichten für Deutschland
Such Icon
HomeDigitalAktuelles

Foto-Show: Keylogger - Tastaturspione, und wie Sie sich schützen


Foto-Show: Keylogger - Tastaturspione, und wie Sie sich schützen

Keylogger und Datenspione aufspüren
1 von 12
Quelle: com/T-Online-bilder

Keylogger gibt es in verschiedenen Formen. Am bekanntesten sind Software-Keylogger, die sich auf einem PC verbergen und dort die Tastatureingaben belauschen. So etwa der Perfect Keylogger. Die Malware bemerkt den Start des Browsers, notiert die Adresse der besuchten Bank und klaut die Zugangsdaten inklusive Passwort.

Keylogger und Datenspione aufspüren
2 von 12
Quelle: T-Online-bilder

Perfect Keylogger speichert nicht nur gedrückte Tasten, sondern macht auch Screenshots. Detailliert lässt sich einstellen, wie oft und in welcher Qualität heimlich Bildschirmfotos erstellt werden sollen.

Keylogger und Datenspione aufspüren
3 von 12
Quelle: T-Online-bilder

Der Tastaturspion ist frei im Internet erhältlich. Besonders erschreckend: Eine von t-online.de/digital getestete ältere Version des Keyloggers wurde bei einem Check mit 46 Virenscannern von nur drei Virenhintergrundwächtern erkannt.

Keylogger und Datenspione aufspüren
4 von 12
Quelle: T-Online-bilder

Zu den wenigen Scannern, die Perfect Keylogger erkannten, zählt der Windows Defender von Microsoft. Das Programm gehört seit Windows Vista zur Grundausstattung des Betriebssystems. Als Basis-Schutz erfüllt es seinen Zweck und schützt Nutzer, die ohne Virenschutz-Programm im Netz unterwegs sind, vor Tastaturschnüfflern.

Keylogger und Datenspione aufspüren
5 von 12
Quelle: T-Online-bilder

Auch bekannte Sicherheits-Suiten und Virenhintergrundwächter wie Avira Antivirus Free oder Symantec Norton erkennen die Schnüffel-Software und verhindern, dass PC-Nutzer ausspioniert werden.

KeyGhost
6 von 12

Eine andere Variante sind präparierte Tastaturen, die gleich selbst alle Eingaben aufzeichnen. Hardware-Keylogger wie dieser als Verlängerungskabel getarnte Tastaturspion der Firma KeyGhost speichert bis zu 128.000 gedrückte Tasten in seinem Speicher.

Keylogger-Module
7 von 12
Quelle: KeyGhost

Andere Varianten für präparierte Tastaturen zeichnen bis zu 500.000 und mehr Eingaben auf, darunter etwa diese harmlos aussehenden Einsteckmodule für serielle und für USB-Tastaturen. Eingesetzt werden die Keylogger-Module von Firmen, die ihre Angestellten überwachen wollen, oder von Privatdetektiven. Erlaubt ist dies selbstverständlich nicht.

Keylogger und Datenspione aufspüren
8 von 12
Quelle: Stock.xchng

Auch ohne Keylogger können Tastatureingaben am PC abgehört werden – wenn Sie eine Funktastatur einsetzen. Funktastaturen strahlen ihre Daten unverschlüsselt über 30 Meter aus. Mit einer modifizierten Funktastatur und einem CB-Funkgerät kann dann alles mitgelesen und protokolliert werden. Sicherer sind Bluetooth-Tastaturen.

Doch auch Tastaturspione lassen sich austricksen. Beispielsweise mit dem Keylogger Beater. Die kostenloses Firefox-Erweiterung ändert die Tastaturbelegung im Browser. In jedem Feld steht oben der Buchstabe, der an die Webseite gesendet wird, darunter steht der Buchstabe, den Sie eintippen müssen.
9 von 12
Quelle: T-Online-bilder

Doch auch Tastaturspione lassen sich austricksen. Beispielsweise mit dem Keylogger Beater. Die kostenloses Firefox-Erweiterung ändert die Tastaturbelegung im Browser. In jedem Feld steht oben der Buchstabe, der an die Webseite gesendet wird, darunter steht der Buchstabe, den Sie eintippen müssen.

Gegen einfache Soft- und Hardware-Keylogger hilft die virtuelle Tastatur, aber nicht in jedem Fall gegen fortgeschrittene Schädlinge, die passgenau Screenshots erstellen oder den Netzverkehr belauschen. Insbesondere portable Programme wie beispielsweise das kostenlose Rohos Mini Drive zum Verschlüsseln von USB-Sticks bieten dem Nutzer solch ein "abhörsicheres" virtuelles Eingabefeld an.
10 von 12
Quelle: T-Online-bilder

Gegen einfache Soft- und Hardware-Keylogger hilft die virtuelle Tastatur, aber nicht in jedem Fall gegen fortgeschrittene Schädlinge, die passgenau Screenshots erstellen oder den Netzverkehr belauschen. Insbesondere portable Programme wie beispielsweise das kostenlose Rohos Mini Drive zum Verschlüsseln von USB-Sticks bieten dem Nutzer solch ein "abhörsicheres" virtuelles Eingabefeld an.

Vor allem an öffentlichen Internet-Terminals, beispielsweise im Internet-Cafe oder in Bibliotheken, können Tastaturspione lauern. Fortschrittliche Nutzer umschiffen die Gefahr, Login-Daten an Fremde zu verraten, mit portablen Programmen wie Sticky Password. Der Vorteil: Vom USB-Stick gestartet, erledigen virtuelle Passwort-Manager die Anmeldung auf einer Webseite vollautomatisch ohne Tastenanschlag.
11 von 12
Quelle: T-Online-bilder

Vor allem an öffentlichen Internet-Terminals, beispielsweise im Internet-Cafe oder in Bibliotheken, können Tastaturspione lauern. Fortschrittliche Nutzer umschiffen die Gefahr, Login-Daten an Fremde zu verraten, mit portablen Programmen wie Sticky Password. Der Vorteil: Vom USB-Stick gestartet, erledigen virtuelle Passwort-Manager die Anmeldung auf einer Webseite vollautomatisch ohne Tastenanschlag.

Keylogger haben mit Sticky Password keine Chance, wenn sie Tastaturen belauschen und gesammelte Daten über das Internet versenden. Die kostenfrei Freeware-Ausgabe von Sticky Password ist auf 15 Passwort-Benutzerkonten limitiert, ansonsten aber im vollen Umfang nutzbar.
12 von 12
Quelle: T-Online-bilder

Keylogger haben mit Sticky Password keine Chance, wenn sie Tastaturen belauschen und gesammelte Daten über das Internet versenden. Die kostenfrei Freeware-Ausgabe von Sticky Password ist auf 15 Passwort-Benutzerkonten limitiert, ansonsten aber im vollen Umfang nutzbar.


t-online - Nachrichten für Deutschland


TelekomCo2 Neutrale Website