Skip to main content

Was ist ein Keylogger?

Ein Keylogger erstellt ein Protokoll über alles, was in eine Tastatur eingetippt ist, die von einem Dritten überprüft wird.Keylogger können für legitime Zwecke verwendet werden, um Netzwerke zu beheben, die Produktivität der Mitarbeiter zu analysieren oder die Strafverfolgung beispielsweise zu unterstützen.Oder sie können für uneheliche Zwecke verwendet werden, um die Menschen heimlich für den persönlichen Gewinn auszuspionieren.Ein Keylogger kann ein Hardware -Gerät oder ein Softwareprogramm sein.

Die häufigste Hardware -Keylogger -Stecker in den Tastaturanschluss des Computers steckt eine Verbindung zum Tastaturkabel her.Es kann wie ein Verlängerungsschwanz oder in anderen Fällen ein kleines zylindrisches Gerät aussehen.Dies erleichtert es leicht zu erkennen, wenn sie gesucht werden, aber es wird nicht mit Software erkennbar.Die Modelle richten sich um die Anzahl der Tastenanschläge, die sie halten können, wobei höhere Kapazitäten teurer sind.Ein Einstiegsmodell kostet 49 US -Dollar US -Dollar (USD) mit einer Kapazität von 128.000 Tastenanschlägen.

Nach der Installation kann das Protokoll durch das Öffnen eines Textverarbeitungsprogramms und ein Kennwort abgerufen werden, um ein verstecktes Keylogger -Menü anzuzeigen.Wie alle Hardware -Keylogger hat es die Einschränkung, einen physischen Zugriff auf das System zu erfordern, kann jedoch von Netzwerkadministratoren oder Eltern verwendet werden, um den Familiencomputer zu überwachen.

Ein weiterer Typ von Hardware -Keylogger wird in der Tastatur selbst auf der Leiterplatte vorinstalliert.Dieses Gerät ist nicht nachweisbar, die die Tastatur nicht nachweislich absagt, erfordert jedoch das Ersetzen der vorhandenen Tastatur.Ein ähnliches Keylogging -Produkt kann auf die Leiterplatte einer beliebigen Tastatur gelötet werden. Dies erfordert jedoch einige Fähigkeiten.Diese Keylogger können je nach Design durch eine Reihe von Methoden Tastenanschläge sammeln.Einige Keylogger arbeiten auf Kernelebene;Andere verwenden einen Haken, um Systemprozesse zu entführen, die den Keylogger manipulieren.Und noch andere verwenden ganz andere Mittel.Ein Keylogger, der remote über böswillige Installation installiert wird, sendet heimlich ihre Protokolle an die Person, die das Gerät über eine Internetverbindung gepflanzt hat.

Die Gefahr eines böswilligen Keyloggers besteht darin, dass sie Informationen fängt, bevor sie verschlüsselt werden können.Bankenwebsites bieten beispielsweise eine sichere Verbindung zwischen Ihrem Computer und der Website, damit alle Daten unterwegs verschlüsselt werden.Wenn Sie jedoch einen Benutzernamen und ein Passwort eingeben, nimmt der Keylogger diese Tastenanschläge auf und umgeht alle Sicherheitsmaßnahmen.Keyloggers können nicht nur Benutzernamen und Kennwörter, sondern auch Kreditkartennummern, Bankkontonummern, private Passphrasen für verschlüsselte Dateien, Finanzdatensätze, E -Mail usw. einbringen.

Keylogger sind online weit verbreitet, aber auch einfach zu schreiben, was sie zu einer echten Bedrohung für die persönliche Sicherheit und zu einem einfachen Werkzeug für das wachsende Problem des Identitätsdiebstahls macht.Zu diesem Zeitpunkt gibt es keinen sicheren Weg, um sich vor allen Formen von Keylogger zu schützen, aber es gibt Schritte, die Sie unternehmen können, um das Risiko zu minimieren.

Installieren Sie erstklassiger Antiviren- und Anti-Spyware auf Ihrem System, vorzugsweise Programme, die Programme geben, die vorzugsweise Programme, die Programme geben, die vorzugsweise Programme haben, die Programme geben, die vorzugsweise Programme haben, die sie vorlegenHelfen Sie, Keylogger zu verhindern und nach Keylogging -Aktivitäten zu achten.Dies garantiert nicht, dass Sie keinen Keylogger erhalten, aber es hilft, bekannte Keylogger -Signaturen zu erkennen und zu entfernen.

Überprüfen Sie regelmäßig die Prozesse, die auf Ihrem System ausgeführt werden, um nach etwas zu suchen, das nicht gehört.In Windows Systeme Sie können Task Manager verwenden, um Auslaufprozesse anzusehen.Anwendungen von Drittanbietern sind auch verfügbar, die Ihnen nicht nur zeigen, welche Prozesse ausgeführt werden, sondern auch einen direkten Link zu Informationen online zur Art des Prozesses enthalten.Wenn Sie mit laufenden Prozessen nicht vertraut sind, ist dies ein guter Ort, um sich mit dem vertraut zu machen, was Sie in Ihrem System erwarten sollten, und was Sie nicht sollten.

Eine Firewall bietet normalerweise keinen Keylogger -Schutz, kann Sie jedoch aufmerksam machenWenn ein Programm versucht, Informationen an das Internet zu senden.Durch Stoppen tSeine Aktion Sie können einen Dieb daran hindern, ein Protokoll abzurufen, und auf das mögliche Vorhandensein eines Keyloggers aufmerksam gemacht werden.

Andere Methoden, um einen Keylogger zu verwirrenIch gehöre und betritt einen legitimen Charakter, um sie zu ersetzen.Sie können auch einen Browser mit einer Form-Filler-Funktion verwenden, mit der die Benutzernamen und Passwörter sicher in Ihrem System gehalten werden, und diese beim Eingeben einer Site automatisch ausfüllen, ohne Sie zu zwingen, die Maus oder Tastatur zu verwenden.Darüber hinaus gibt es Programme, die nach Keyloggern scannen, aber auch legitime Prozesse erkennen können, was es für die durchschnittliche Person schwierig macht, diese Tools echt zu nutzen.