SCHLÜSSELKLAU

Teil 2: Wie Keylogger Ihre Identität bedrohen

31.10.2006 von Redaktion pcmagazin

ca. 1:25 Min
Ratgeber
  1. Wie Keylogger Ihre Identität bedrohen
  2. Teil 2: Wie Keylogger Ihre Identität bedrohen
  3. Teil 3: Wie Keylogger Ihre Identität bedrohen
  4. Teil 4: Wie Keylogger Ihre Identität bedrohen
  5. Teil 5: Wie Keylogger Ihre Identität bedrohen

Ein Mensch besorgt sich zum Beispiel via eBay einen Hardware-Keylogger für 59,00 Euro, der wie ein normaler Tastaturadapter aussieht. Für das Geld erhält unser Meisterschnüffler die Pro-Version, die nicht nur in der Lage ist, knapp 260 000 Tastatureingaben zu speichern, sondern bei Bedarf auch gedrückte Sondertasten sowie den zugehörigen Zeitpunkt der Tastendrücke protokolliert. Am Zielrechner angekommen, wird der Keylogger einfach auf den Tastaturstecker gezogen und wieder eingesteckt. Voila. In der Folge speichert der Keylogger das BIOS-Passwort, die Eingabe für die PreBootAuthentication der Festplattenverschlüsselung, sämtliche Login-Daten, E-Mail-Daten, Surfadressen - mit anderen Worten: alles, was vom Hirn ins Gerät kommt. Bei passender Gelegenheit entfernt unser (Hobby-)Spion den Keylogger und liest ihn zu Hause am eigenen Rechner aus. Auf diese Weise hatdas FBI zum Beispiel einen berüchtigten Mafiosi geschnappt, der zwar klug genug war, seine komplette Festplatte zu verschlüsseln, aber nicht mit dieser Möglichkeit gerechnet hat. Was den Guten recht ist, ist den Bösen billig. Einzige Einschränkung bei diesem ansonsten simplen Verfahren: Man muß sich zweimal physisch in die Nähe des Zielrechners begeben. Aber der Aufwand lohnt die Mühe.

Wie Keylogger Ihre Identität bedrohen
Klein, aber wirkungsvoll: Hardware Keylogger
© Archiv

Die Hex-Codes können relativ einfach in ASCII umgewandelt werden, es gibt einfa che Suchroutinen (nach Wörtern, Textphrasen, E-Mail- bzw. Webadressen) und alles kann man natürlich auch als Text oder Tabelle speichern. Richtig ausgefuchste Hardware-Keylogger lassen sich durch eine einfache Ortsinspektion kaum mehr entdecken; sie sind gleich in der Tastatur selbst integriert und verfügen fallweise auch über einen schmalbandigen Sender geringer Reichweite, der alle Tastatureingaben weiterfunkt. Dagegen ist selbstverständlich kein Software-Kraut gewachsen. Was gegen Hardware hilft, ist Hardware, beispielsweise ein Spezial-Keyboard mit Chipkartenleser oder eine klassische Tastatur in Kombination mit biometrischen Eingabegeräten. Als behelfsmäßiges Abwehrmittel gegen Hardware-Keylogger wäre auch ein virtuelles Keyboard hilfreich. Sie finden die virtuelle Tastatur als Windows- Zubehör im Ordner WindowsSystem32 osk.exe. Die Bedienung ist weitgehend selbsterklärend. Da hier Tastatureingaben durch Mausklicks ersetzt werden, bekommt ein Hardware-Keylogger hier natürlich nichts mit.

Wie Keylogger Ihre Identität bedrohen
Den Schlüsseldaten wie Passwörtern auf die Spur kommen Hacker etwa mit dem Keylogger K-Logger Reader.
© Archiv

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…

Round Table

Podiumsdiskussion im Video

Cloud Security: Wie bleiben unsere Daten sicher?

Beim großen Branchentreffen von PC Magazin und PCgo wurde diskutiert, wie Daten in der Cloud sicher bleiben. Hier das Expertengespräch im Video.