esenbyte-header.jpg
Free initial consultation
Call now!
Excellent rating - status 2019
Your Munich based for
IT Support
IT Consulting
IT Maintenance
Server & Client Maintenance
Malware Removing
Cybersecurity
esenbyte
usb
storage
security
IT Service
Your competent IT professional for small and medium-sized enterprises
Your IT Service based in Munich


Malware

Malware (3)

Monday, 07 December 2020 21:17

Teil 2: Was ist ein Keylogger?

Written by

In unserem ersten Artikel haben wir eine Reihe von Keylogger Funktionen kennengelernt. In diesem zweiten Teil lernen wir wie ein Software-Keylogger funktioniert und aufzeigen, wie man sich generell vor Keyloggern schützen kann.

Software-Keylogger?

Software-Keylogger sind leider schwieriger zu entdecken. Es gibt viele verschiedene Kategorien von ihnen, die unterschiedliche Methoden und Techniken anwenden, aber im Allgemeinen könnten wir Folgendes in Betracht ziehen.

Sie besteht in der Regel darin, dass ein Hacker heimlich ein Softwareprogramm auf Ihrem Computer installiert. Es kann direkt vom Host-Computer (z.B. durch einen Phishing-Angriff) oder aus der Ferne heruntergeladen werden.

Die gebräuchlichste Art von Software-Keyloggern zeichnet nur die Aktivität der Computertastatur auf, aber es sind modifizierte Versionen erhältlich, die Screenshots und Zwischenablage-Protokollierung durchführen können.

Zu den weniger verbreiteten Softwaretypen gehören solche, die auf Javascript (Einfügen von Websites), APIs (Ausführen innerhalb von Anwendungen) und Webformularen (Protokollierung aller in Webformulare eingegebenen Daten) basieren.

Wie man Hardware-Keylogger verhindert

Im Allgemeinen ist es unwahrscheinlich, dass Sie von einem Hardware-Keylogger gehackt werden, insbesondere in Ihrem eigenen Haus. In einer öffentlichen Umgebung ist dies jedoch möglich. Da Hardware-Keylogger in der Regel einen USB-Port zum Betrieb verwenden, besteht Ihre Hauptverteidigung darin, den USB-Bereich des von Ihnen verwendeten Computers stichprobenartig zu überprüfen.

Sie können auch die Maus verwenden, um den Keylogger bei der Eingabe sensibler Informationen, wie z.B. Passwörter, zu verwirren. Geben Sie zum Beispiel zuerst das letzte Zeichen des Kennworts ein und bewegen Sie dann den Cursor, um die restlichen Zeichen einzugeben. Die Aufzeichnung im Keylogger wird so aussehen, als ob das letzte Zeichen das erste wäre. Das Auswählen und Ersetzen von Text während der Eingabe ist ebenfalls eine Option. Sie können diese Varianten oder andere trügerische Schreibtechniken ausprobieren. Dies ist jedoch keine wirkliche Verteidigung, schon gar nicht gegen ausgeklügeltere Keylogger, wie z.B. solche, die Bildschirm- oder Mausaktivitäten aufzeichnen.

Wie man Software-Keylogger verhindert

Software-Keylogger sind schwieriger zu erkennen, aber eine gute Installation von Antiviren-Software kann Sie schützen.

Das Installieren von Anti-Keylogging-Software ist ebenfalls eine Option, da sie speziell darauf ausgelegt sind, Keylogger-Angriffe zu erkennen, zu löschen und zu verhindern.

Seien Sie vorsichtig mit E-Mail-Anhängen und Links. Vermeiden Sie das Anklicken von Anzeigen und Websites aus unbekannten Quellen.

Halten Sie Software-Anwendungen und Betriebssysteme auf dem neuesten Stand.

Jeder Benutzer, der Online-Banking oder eine andere Online-Aktivität nutzt, bei der Geld im Spiel ist, sollte besonders vorsichtig sein.

Warum die Protokollierung von Tastenanschlägen eine Bedrohung darstellt

Sie können unbeabsichtigt Passwörter, Kreditkartennummern, Mitteilungen, Finanzkontonummern und andere vertrauliche Informationen an Dritte weitergeben, wenn Sie nicht wissen, dass alles, was Sie eingeben, aufgezeichnet wird. Kriminelle können Informationen stehlen, indem sie auf Ihr Konto zugreifen, ohne dass Sie überhaupt wissen, dass Ihre sensiblen Daten kompromittiert wurden.

Keylogger-Malware kann sich im Betriebssystem des Computers, auf der Tastatur-API-Ebene, im Speicher oder auf der Kernel-Ebene selbst befinden. Das Keylogging-Verhalten ist schwer zu erkennen, da es nicht immer offensichtliche Computerprobleme wie Prozessverlangsamungen oder -ausfälle verursacht. Selbst mit einigen Antiviren-Programmen kann es schwierig sein, sie zu erkennen, da Spyware sich gut verstecken kann, sie zeigt sich normalerweise als gewöhnliche Dateien oder Datenverkehr und hat auch das Potenzial, sich neu zu installieren.

Glücklicherweise können Sie Ihren Computer vor Keylogger-Software schützen. Stellen Sie sicher, dass Ihre Sicherheitslösung so eingestellt ist, dass Ihr Betriebssystem, Ihre Softwareprodukte und Ihr Webbrowser mit den neuesten Sicherheits-Patches aktualisiert sind. Die beste Verteidigung ist jedoch die Installation eines guten Anti-Spyware-Produkts zum Schutz vor Keylogging-Malware oder einer allumfassenden Internet-Sicherheitslösung mit leistungsstarken Funktionen zur Verhinderung von Keylogging.

Wie Keylogger Ihren Computer infizieren

Keylogger erscheinen auf PCs genau wie jede andere Malware - Phishing-E-Mail-Anhänge, bösartige Downloads und Web-Skripte. Treffen Sie Vorsichtsmaßnahmen.

Verdächtige Anhänge: Anhänge in Phishing-E-Mails, insbesondere .zip-Anhänge, können Ihren Computer infizieren. Manchmal stammen sie sogar von jemandem, den Sie kennen, wenn der Computer dieser Person ebenfalls infiziert ist.

Gefälschte Programmangebote. Diese betrügerischen E-Mails und Browser-Anzeigen, die Ihnen einen kostenlosen Virenscanner oder Videoplayer anbieten, verbergen in der Regel etwas. Sie haben es erraten: Es handelt sich um Malware, zu der auch ein Keylogger gehören kann.

Bösartige Webseiten-Skripte: Ihr Computer kann auch durch Webseiten-Skripte von Browser-Exploits infiziert werden. Im September 2014 verbreiteten Online-Anzeigen des Zedo-Vertriebsnetzes [NW3] einen bösartigen Keylogger über bekannte Webseiten wie Last.fm.

Einmal installiert, verwenden die Programme oft Rootkit-Techniken, um ihre Dateien zu verstecken und ihre Aktivitäten zu verschleiern. Dadurch können sie fast unbemerkt auf Ihrem System laufen.

 

Wie zeichnet der Keylogger alles auf?

Um tatsächlich verfolgen zu können, was Sie tippen, muss der Keylogger Zugang zu dem Teil des Systems haben, der die von der Tastatur gesendeten Daten verarbeitet. Es gibt gängige Methoden.

Beispielsweise das Abfangen von Systeminformationen an der Tastaturausgabe. Dies ersetzt den Tastaturtreiber und kann auch Tastatureingaben aufzeichnen.

Tastaturnachrichtenanforderungen unter Verwendung von Standardsystemprozessen. Der Keylogger sendet dann die gestohlenen Daten an einen entfernten Ort, normalerweise an einen ungesicherten Port einer Internetverbindung.

In dem Maße, wie Antiviren-Software und Betriebssysteme immer effektiver mit dieser Art von Schwachstellen umgehen, entwickeln Datendiebe natürlich auch neue, und Millionen von Computern nutzen sie inzwischen.

 

Suchen Sie eine App-Agentur? 

Wir entwickeln zwar keine Schadsoftware, aber irgendwie müssen auch wir Werbung als App-Agentur machen, nicht wahr? Vielleicht möchten Sie eine App, die Fahr- oder Arbeitszeiten loggt und möchten eigentlich Logging für den Unternehmenseinsatz verwenden um die Produktivität zu steigern und nicht um jemanden auszuspähen. Logging hat als Wort leider einen schlechten Ruf, aber es wird überall in allen Bereichen geloggt um bestimmte Ereignisse nachzuvollziehen und um die Effizienz in bestimmten Bereichen zu steigern. Hierfür wurde das Logging ursprünglich verwendet und nicht um es zweckzuentfremden. Umso verantwortungsbewusster gehen wir mit geloggten Daten in Apps um, damit die Privatsphäre von den End-Anwendern geschützt bleibt. 

Als App-Agentur in München helfen wir Ihnen um z.B. eine App mit GPS-Logging zu erstellen oder um Strichcodes z.B. über die Kamera zu scannen und entsprechend aufzubereiten. Rufen Sie uns an unter 0176 75191818 oder senden Sie uns eine E-Mail an This email address is being protected from spambots. You need JavaScript enabled to view it.. Gerne unterbreiten wir für ihre zu entwickelnde App ein individuelles Angebot. Natürlich für die Plattformen iOS, iPadOS & Android!

Monday, 09 November 2020 08:28

Was ist ein Keylogger?

Written by

Was ist die Protokollierung von Tastenanschlägen?

Vereinfacht ausgedrückt ist ein Keylogger (KL) ein Werkzeug zur Erfassung aller Tastenanschläge, die von einem Computer aufgezeichnet werden, entweder durch ein Softwareprogramm oder durch ein Hardware-Gerät. Dieser Akt der Aufzeichnung wird auch als Keystroke-Logging oder Keystroke-Logging bezeichnet. Obwohl Tastatureingabeprotokollierer nicht illegal sind, wird ihre Verwendung gewöhnlich mit böswilligen Operationen in Verbindung gebracht.

Positive Nutzung von Keylogging

Trotz der Tatsache, dass es für einige illegale Aktivitäten verwendet wird, haben Keylogger einige positive Anwendungsfälle. Wenn sie richtig eingesetzt wird, kann sie Eltern helfen, die Computeraktivitäten ihrer Kinder zu überwachen, oder von Arbeitgebern verwendet werden, um festzustellen, wie ihre Angestellten ihre Computer während des Arbeitstages nutzen. Erwähnenswert ist, dass dies mit der Zustimmung des Arbeitnehmers geschehen sollte. Keystroke-Logger können auch dazu verwendet werden, Passwörter und andere Daten im Falle eines Betriebssystemabsturzes zu schützen (aufzuzeichnen) (aber es gibt sicherlich bessere Möglichkeiten, dies zu tun). Darüber hinaus haben Wissenschaftler kürzlich die Protokollierung von Tastenanschlägen als Forschungsinstrument zur Untersuchung des menschlichen Schreibprozesses eingeführt.

Negativer Gebrauch von Keylogging

Wie der Name schon sagt, besteht der Zweck eines Keyloggers darin, jeden Tastenanschlag auf einem Zielcomputer aufzuzeichnen, was nicht unbedingt eine schlechte Sache ist. Leider ist jedoch die häufigste Verwendung von Keyloggern mit böswilligen Aktivitäten verbunden. Keylogger-Programme werden von Cyberkriminellen ausgiebig genutzt, um vertrauliche Informationen von den Opfern zu stehlen, wie z.B. Kreditkartennummern, Passwörter, persönliche E-Mails, Bankdaten, Führerscheinnummern und vieles mehr.

Arten von Keyloggern

Wie bereits erwähnt, gibt es jetzt zwei Haupttypen von Keylogging-Geräten. Software-Versionen und Hardware-Versionen. Es ist wichtig, die Unterschiede zwischen diesen beiden Typen zu verstehen. Obwohl die Software-Version am häufigsten verwendet wird, ist es dennoch wichtig, die Funktionsweise des Hardware-Keyloggers zu verstehen.

Hardware-Keylogger:

Besteht in der Regel aus einem kleinen Chip oder Draht, der physisch mit einem Computer oder Laptop verbunden ist.

Die meisten Hardware-Keylogger lassen sich leicht entfernen.

Auch nachdem der Chip oder Draht entfernt worden ist, können die Informationen mit dem entsprechenden Computerprogramm eingesehen werden.

Dies ist oft die bevorzugte Art von Keyloggern für Unternehmen, die sich um ihre Mitarbeiter kümmern wollen.

Im Gegensatz zu Software-Keyloggern verfügen Hardware-Keylogger über Firmware-Versionen, die sich mit dem BIOS des Geräts verbinden und Daten aufzeichnen, sobald der Computer eingeschaltet wird.

Ein drahtloser Keylogging-Sniffer ist in der Lage, die Kommunikation zwischen einer drahtlosen Tastatur und einem Computer abzufangen.

 

Suchen Sie eine App-Agentur? 

Wir entwickeln zwar keine Schadsoftware, aber irgendwie müssen auch wir Werbung als App-Agentur machen, nicht wahr? Vielleicht möchten Sie eine App, die Fahr- oder Arbeitszeiten loggt und möchten eigentlich Logging für den Unternehmenseinsatz verwenden um die Produktivität zu steigern und nicht um jemanden auszuspähen. Logging hat als Wort leider einen schlechten Ruf, aber es wird überall in allen Bereichen geloggt um bestimmte Ereignisse nachzuvollziehen und um die Effizienz in bestimmten Bereichen zu steigern. Hierfür wurde das Logging ursprünglich verwendet und nicht um es zweckzuentfremden. Umso verantwortungsbewusster gehen wir mit geloggten Daten in Apps um, damit die Privatsphäre von den End-Anwendern geschützt bleibt. 

Als App-Agentur in München helfen wir Ihnen um z.B. eine App mit GPS-Logging zu erstellen oder um Strichcodes z.B. über die Kamera zu scannen und entsprechend aufzubereiten. Rufen Sie uns an unter 0176 75191818 oder senden Sie uns eine E-Mail an This email address is being protected from spambots. You need JavaScript enabled to view it.. Gerne unterbreiten wir für ihre zu entwickelnde App ein individuelles Angebot. Natürlich für die Plattformen iOS, iPadOS & Android!

Vermutlich sind auch Sie einer der vielen Nutzer, die mit den Microsoft Office Produkten aufgewachsen sind. Word ist das Tool, wenn es um Textverarbeitung geht. Irgendwann im Büro, hat man früher oder später Berührungspunkte mit den Microsoft Softwareprodukten. 

Die Word Dateiendungen wie .doc oder .docx haben vermutlich von Ihnen viele bereits gesehen oder es kommt Ihnen bekannt vor. Aber wussten Sie, dass sich hinter diesen Dateiformaten nicht nur harmlose und tolle Texte verbergen können, sondern auch Trojaner und Viren? Durch die Office-Funktion „Makros“, ist es möglich, innerhalb der Produktenfamilie von Microsoft bestimmte menschliche Routineaufgaben zu automatisieren. 

Makros sind kleine „Computerprogramme“, welche aktiviert werden können, wenn Sie z.B. ein Word Dokument öffnen. Sobald Sie die Rohdatei von Word öffnen, dann haben Sie immer eine eingeschränkte Ansicht und manchmal werden notwendige und gewünschte Felder und Funktionen nicht korrekt angezeigt. Indem Sie die Makros aktivieren, haben Sie dann den vollen Funktionsumfang. Sie erhalten dadurch die komplette Ansicht, die der Absender des Dokuments zuletzt abgespeichert hat. Dies sind auch die Vorteile von Word-Dokumenten. Sie können da weiterarbeiten, wo Ihr Gegenüber aufgehört hat, und können Dokumente nach Ihren Wünschen und Anforderungen anpassen. Sie haben immer die Rohdatei, damit Sie dann flexibel Änderungen zu jeder Zeit vornehmen können.

Indem Sie jedoch die Aktivierung von Makros zulassen, erlauben Sie auch der Anwendung weitgehende Rechte für ihr System. Viele Betrüger nutzen die Gutgläubigkeit der Nutzer aus und schleusen so Schadcode auf den Computer. Mittels Javascript werden dann weitere schädlichen Programme aus dem Internet auf Ihr Computer heruntergeladen. Ihr PC ist dann derart kompromittiert, dass ein weiteres Nutzen nicht mehr zu empfehlen ist. Die Schadsoftware verbreitet sich meistens zusätzlich im eigenen Netzwerk, sodass alle Ihre Computer mit dem Trojaner befallen sein können. Es ist deshalb darauf zu achten, schnell zu handeln und keine Zeit zu verlieren. Nehmen Sie am besten komplett Ihren Router vom Strom und ziehen Sie die Stromkabel der betroffenen Computer. Fahren Sie die Computer ausnahmsweise nicht herunter, da die Verschlüsselung meistens größtenteils beim Herunter- bzw. Hochfahren erfolgt. 

Seitdem Verschlüsselungstrojaner immer mehr in den Focus geraten sind und sich für die Betrüger als lukrativ erwiesen haben, ist davon eher auszugehen, dass Sie nicht nur einen Trojaner einholen, sondern eher einen Verschlüsselungstrojaner. Ihre Daten werden dann unwiderruflich verschlüsselt und das Zahlen des Lösegeldbeitrags hilft Ihnen da auch wenig. Erstens können die Betrüger die Zahlung nicht an den entsprechenden Opfer zuordnen und zweites unterstützen Sie dadurch der dubiosen Geschäftspraktik der Hacker. 

Was kann ich dagegen tun? 

Als Nutzer können Sie sich damit intensiver beschäftigen und so ihre Kollegen über das Thema sensibilisieren. Leider gibt es hier kein klassisches Rezept, wie Sie sich am besten davor schützen. Im Zweifel sollten Sie niemals unbekannte Anhänge öffnen und schon gar nicht Makros aktivieren. Leider gehen die Betrüger professioneller voran als in den letzten Jahren. Es werden E-Mails von realen Personen verwendet, mit denen man eine E-Mail Verkehr hatte. Dadurch können auch erfahrene und technikaffine Personen, mit erhöhtem Selbstbewusstsein, dazu verleitet werden, reflexartig, Anhänge zu öffnen. Darüber hinaus werden die Schreiben so gut in echtem Deutsch verfasst, dass es nicht sofort ersichtlich für den Anwender ist, dass es sich hierbei um eine gefälschte E-Mail handelt.

Die neueren Office Pakete sind zwar besser geschützt, da die bekannten Software-Schwachstellen bereits geschlossen wurden. Jedoch werden Lücken nicht immer sofort gepatcht und veröffentlicht. Viele Nutzer benutzen noch alte Versionen von Microsoft Office und sind sich den Gefahren nicht bewusst. Ebenfalls werden ständig neue Bugs gefunden, sodass Sie nie sicher davon ausgehen können, dass es Sie nicht betreffen könnte. Achten Sie darauf, dass Sie stets die neuesten Aktualisierungen auf Ihrem Computer haben und überprüfen Sie regelmäßig Office-Updates. 

Fazit: Auch wenn es altbekannte Techniken sind um den Nutzern einen größtmöglichen Schaden anzurichten und Profit rauszuschlagen, können Sie mit einfachen Mitteln z.B. mit unserer Checkliste Ihre Sicherheit steigern. 

Unser Sicherheitscheck: 

Installieren Sie einen guten Virenscanner

Machen Sie regelmäßig Updates von ihrem Betriebssystem

Überprüfen und Aktualisieren Sie alle ihre Anwendungen wie Office

Seien Sie misstrauisch bei Makros in Office-Dokumenten

Lassen Sie ihre Dokumente immer als erstes scannen bevor Sie sie öffnen

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.