Vorsicht vor Keyloggern: Wenn der Tastaturspion mitliest

IT-Sicherheitsexpertin gibt Tipps zum Schutz vor Keyloggern

(Auszug aus der Pressemitteilung)

Fulda, 29.11.2022 – Keylogger mögen ihren Höhepunkt hinter sich haben, sind aber nach wie vor unterwegs und nicht zu unterschätzen. Davor warnen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de): „Ein Keylogger zeichnet alles auf, was über die Computer-, Smartphone- oder Tablet-Tastatur eingegeben wird: Unterhaltungen in Messaging- und Social Media Programmen, besuchte Websites, E-Mails, Suchanfragen und persönliche Daten wie Passwörter und Kontoinformationen. Außerdem ist ein Keylogger in der Lage, Screenshots von PC-Aktivitäten zu erstellen“, warnt Patrycja Schrenk, Geschäftsführerin der PSW GROUP, und betont: „Eine Infektion mit einer Keylogging-Malware ist schwer zu entdecken – und wenn, dann erst, wenn die abgeschöpften Daten bereits übermittelt werden.“

Anzeige

Es existieren sowohl Software- als auch Hardware-Keylogger, wobei Software-Keylogger häufiger verbreitet sind. Ihre Wirkung jedoch ist die gleiche: Unbemerkt alle Tastatureingaben und Mausklicks ihrer Opfer aufzuzeichnen und die erbeuteten Daten an Cyberkriminelle zu übermitteln. „Die Idee, persönliche Daten direkt von der Tastatur abzugreifen, hat einen simplen und entscheidenden Vorteil: In dem Moment, in dem das ahnungslose Opfer Passwörter und andere sensible Daten in ein Benutzerkonto eintippt, sind diese noch nicht verschlüsselt. Die Verschlüsselung erfolgt erst mit dem Klicken auf den „Absenden“ oder „Login“-Button“, erklärt Patrycja Schrenk.

Erst im Sommer dieses Jahres hatten Cyberkriminelle in großem Maßstab versucht, eine frische Variante der bekannten und gefährlichen Keylogger-Malware Snake auf die Rechner ihrer Opfer zu schmuggeln. Dabei gingen diese äußerst kreativ und effektiv vor, denn statt die Malware in einer Office-Datei zu verstecken, missbrauchen die Täter das unverdächtige PDF-Format. Wer sich täuschen ließ, installierte eine modulare, überaus widerstandsfähige Malware, die persönliche Anmeldeinformationen wie Benutzernamen, Kennwörter und Bankdaten stahl, Screenshots erstellte und sogar Daten aus der Zwischenablage extrahierte.

Tatsächlich können Keylogger auf ganz unterschiedliche Weise auf einen PC, Tablet oder Smartphone gelangen. Ein häufiger Verbreitungsweg ist die E-Mail: Wer einen infizierten E-Mail-Anhang öffnet, kann sich die Malware schneller auf dem Rechner installieren, als ihm lieb ist. Keylogger können aber auch mit Downloads von unseriösen Websites auf das Endgerät gelangen oder über infizierte Popup-Werbung – getarnt als Browserplugin – in den Browser geladen werden. „Bei öffentlich zugänglichen Computern können Hacker ein hardwarebasiertes Modul installieren, das alle Datei-Eingaben aufzeichnet. Häufig sind solche hardwarebasierten Keylogger noch verhältnismäßig einfach aufzuspüren: Da sie meist als Steckverbindung zwischen Tastatur und Rechner gesetzt werden, rate ich bei fremden Rechnern, beispielsweise in Internetcafés oder Bibliotheken, stets zu einer kurzen Überprüfung der Verbindung des Endgeräts. Sollte sich dort ein ungewöhnlicher Adapter oder ein Stick befinden, besser Finger weg von diesem Rechner und den Betreiber oder Besitzer informieren. Auch Tastaturen selbst sollten auf veränderte Tasten oder sonstige Auffälligkeiten kontrolliert werden“, rät die IT-Sicherheitsexpertin.

Für Laien kaum aufspürbar hingegen sind Malware-Keylogger, denn sie verursachen kaum Auffälligkeiten im Betrieb eines Computers. Und erst einmal eingefangen, können sie sich tief in das Betriebssystem einnisten, beispielsweise auf Schnittstellen-Ebene oder im Kernel. Wenn jedoch der Browser langsamer ist, Mausbewegungen oder Tastatureingaben verzögert sind oder der Cursor immer wieder verschwindet, können das Warnsignale sein, dass hier eine Keylogger-Malware aktiv ist.

„Der beste Keylogger-Schutz ist deshalb eine leistungsstarke Antivirus- und Anti-Spyware-Software, denn sie sind in der Lage, Keylogger und andere Malware zu entdecken und zu entfernen und so eine Infizierung zu verhindern“, rät Patrycja Schrenk. Auch die Firewall sollte so eingestellt sein, dass nur ausgewählte Anwendungen Zugriff auf das Internet erhalten. Dies verhindert, dass Keylogger aufgezeichnete Daten versenden können.

Was für andere Malware-Varianten gilt, gilt im Übrigen auch bei Keyloggern: Nämlich skeptisch zu sein bei eingehenden E-Mails unbekannter Herkunft, und weder Anhänge zu öffnen, noch auf Download-Links zu klicken. „Die Snake-Keylogger-Angriffswelle aus dem Sommer hat wieder einmal gezeigt, wie wichtig es ist, das Betriebssystem auf dem aktuellsten Stand zu halten und Sicherheitsupdates umgehend einzuspielen, um damit bekannt gewordene Sicherheitslücken zu schließen. Snake hatte nämlich 2022 eine Microsoft-Sicherheitslücke ausnutzen können, für die Microsoft schon 2017 einen Patch bereitgestellt hatte“, informiert Schrenk.

Patrycja Schrenk

Auch Werbeblocker, so genannte Ad-Blocker, in Browsern verhindern eine ungewollte Installation von Keyloggern über Popups. „Wer Browser-Erweiterungen nutzen möchte, sollte sich diese ausschließlich aus den jeweiligen App-Store herunterladen, denn Cyberkriminelle nutzen gern auch Browser-Plugins, um Keylogger in Browsern zu installieren“, ergänzt Schrenk. Online-Konten lassen sich zudem durch eine Multi-Faktor-Authentifizierung schützen. Erbeuten Cyber-Diebe über einen Keylogger Passwort und Benutzernamen, dann nützen diese ihnen wenig, da ein weiterer Faktor notwendig ist, um Zugang zu einem Konto zu erhalten. Dieser weitere Faktor kann beispielsweise ein biometrisches Merkmal oder ein Zahlencode sein, der an ein anderes Endgerät, beispielsweise das Smartphone, gesendet wird.

„Technisch versierte Nutzende können sich bei Verdacht einer Infektion ihres Endgeräts auch selbst auf die Suche nach einem Keylogger begeben und diese entfernen: Sowohl der Task Manager als auch die Systemsteuerung sind zwei Anlaufpunkte. Zu bedenken ist jedoch, dass hier womöglich in wichtige Prozesse des Rechners eingriffen wird und diese ungewollt beendet werden können“, so Schrenk.