SCHLÜSSELKLAU

Teil 3: Wie Keylogger Ihre Identität bedrohen

Sie surfen im Internet, stöbern hier und da ein bißchen, tummeln sich auf diversen Hackerseiten und schwuppdiwupp fangen Sie sich einen Schädling ein, dessen vordringliche Aufgabe darin besteht, einen Keylogger aus dem Internet nachzuladen und ihn unsichtbar in Ihrem System zu verankern. Jemand schiebt Ihnen gezielt einen Keylogger auf Ihrem PC unter, entweder als Teil einer Bossware (mit der Arbeitgeber ihre Mitarbeiter ausspähen) oder weil Mitglieder Ihrer Lebensgemeinschaft oder Familie mal sehen wollen, was Sie so alles am PC treiben. Witzigerweise ist Variante 1, der "Webunfall" zwar wahrscheinlicher als Variante 2, aber diese ist tückischer und schlechter abzuwehren. Warum? Ganz einfach deswegen, weil bei Variante 1 die internen Schutzmechanismen, Antivirus- Software und Firewall eher ansprechen. Aus irgendeinem, wohl im Business- Modell der jeweiligen Anbieter von Keylogger-Software beruhenden Grund, unterscheiden die Hersteller von Sicherheitslösungen zwischen guten und bösen Keyloggern. Böse sind alle Keylogger, die von namenlosen Hackern & Malware-Codern untergeschoben werden; gut alle offiziellen Produkte, für die man Käufer sucht. Aus diesem Grund möchten wir uns mit Variante 2 intensiver beschäftigen. Denn ein von fremder Hand auf dem eigenen PC installierter Keylogger ist schwieriger zu entdecken, als die im Gefolge von Trojanern mitreisenden Schlüsseldiebe.

Wie Keylogger Ihre Identität bedrohen

© Archiv

Der Screenshot zeigt die vielfältigen Logging-Möglichkeiten des Powered Keylogger

Kommerziell vertriebene Keylogger haben den Vorteil, dass Sie sich ihre (Anti-) Sicherheitsfeatures genau ansehen können. Sie kaufen hier keine Katze im Sack. Bekannte und leistungsfähige Produkte sind: Powered Keylogger, Elite Keylogger, Ardamax Keylogger und Golden Eye. Die Kernfeatures sind meistens identisch: schwer detektierbar. Sie tauchen weder im Taskmanager, noch im Programm-Manager, der System Tray oder im UnInstall- Menü auf. Die Logfiles sind nur demjenigen zugänglich, der das Passwort dafür kennt und es lässt sich so gutwie alles gezielt überwachen und bei Bedarf übers Internet weitermelden.

Wie Keylogger Ihre Identität bedrohen

© Archiv

Der Keylogger hinterlässt Spuren, auf die ZoneAlarm Pro aufmerksam macht.

Stellvertretend für hunderte von kommerziell vertriebenen Lösungen greifen wir uns hier den Powered Keylogger heraus. Die Installation auf dem Zielrechner bereitet so gut wie keine Mühe. Trotz aktivem und aktualisiertem Online-VirenWächter von F-Prot (auch andere namhafte Antivirenwächter lassen professionelle Keylogger passieren) gelingt die Installation ohne Mühe. Als wir allerdings versuchen, uns die Logdateien via E-Mail zuschicken zu lassen, schlägt die Firewall von Zone Labs Alarm. In ihrer Programmliste ist der Keylogger mit Installationsverzeichnis korrekt gelistet.

Ansonsten ist die Tarnung des mit Rootkit- Technologie arbeitenden Keyloggers sehr gelungen: Mit normalen Bordmitteln ist er praktisch nicht zu entdecken. Er wird auch nicht mit irgendwelchen Hotkeys aktiviert, sondern mit der Eingabe eines Passworts in irgendeiner Eingabezeile. Da er sich als Treiber im Kernel (Ring 0) verankert, ist er auch mit anderen Tools nur schwer auffindbar.

Aufgrund dieser Tatsache sind gängige Antiviren- und Malwarescanner wie Norton, Ad-Aware oder HijackThis nicht das Mittel der Wahl, um solchermaßen getarnte Schädlinge zu bekämpfen.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.