Keylogger

0 14
Avatar for Cryptowriterofficial
2 years ago

Passwörter, Surfverhalten und Login-Daten – darauf haben es Keylogger abgesehen. Die Tastaturspione klauen Zugangsdaten, belauschen Ihre Ausflüge ins Internetund dringen in Ihre Privatsphäre ein. Wir zeigen, wie Sie Keylogger erkennen und wie Sie sich Schützen.

 

 

Keylogger gibt es in verschiedenen Formen. Weitverbreitet sind Software-Keylogger, die sich auf einem PC verbergen und dort die Tastatureingaben mitschneiden und Screenshots machen 

Die gesammelten Daten senden sie dann über das Internet an ihre Urheber. Weit oben in der Top-Ten-Liste der Datenspione liegt zum Beispiel Perfect Keylogger. Erstaunlich: Das Programm ist kein Hacker-Werkzeug, sondern wird offiziell und legal vertrieben.

Spion im Windows-Kern

In einer anderen Liga spielen Kernel-Keylogger wie der Unternehmens bis zur wiedererhalt der kundendaten und der Gesperrten Computer der Firma die Opfer so eines Feigen Betruges ist  die unter Windows keine verräterischen Spuren aufweisen, weil sie meist völlig unauffällig als Treiber gestartet werden. Bekannte Spyware-Jäger wie Spybot und Ad-Aware versagen hier kläglich – eine Antiviren-Software schützt erst, wenn der Spion enttarnt und der Virenscanner mit der Signatur ausgestattet wurde.

Noch heimtückischer und vom Virenwächter gänzlich unerkannt bleiben Hardware-Keylogger. Zwischen Tastaturbuchse des Zielrechners und Keyboardstecker eingeschleift, speichern sie gedrückte Tasten in einem integrierten Speicherchip.

 

Berühmtheit erlangte ein Fall in den USA, bei dem Teenager einen Hardware-Keylogger benutzt haben, um einen Schul-Computer zu knacken. Einen verlässlichen Schutz vor Hardware-Keylogger gibt es nicht. Hier hilft nur, bei Verdacht die Steckverbindungen des Computers zu prüfen. Allerdings müssen Privatanwender einen derart professionellen Lauschangriff kaum befürchten.

Abhörfalle Funktastatur

Auch ohne Keylogger können Tastatureingaben am PC abgehört werden – wenn Sie eine Funktastatur einsetzen. Infrarot-Tastaturen gelten wegen ihrer begrenzten Reichweite als bedingt sicher. Anders die klassische Funktastatur, da sie ihre Daten unverschlüsselt über 30 Meter ausstrahlen. Mit einer modifizierten Funktastatur und einem CB-Funkgerät kann dann alles mitgelesen und protokolliert werden.

Nur Bluetooth-Tastaturen sind in der Regel sicherer, da sie wegen des verwendeten Frequenzsprungverfahrens nur mit höherem konstruktivem Aufwand abgehört werden können. Wichtig bei Bluetoth Man sollte darauf achten, dass die verwendeten Geräte mit Authentifizierung und aktivierter Verschlüsselung betrieben werden.

Auch ohne Keylogger können Tastatureingaben am PC abgehört werden – wenn Sie eine Funktastatur einsetzen. Funktastaturen strahlen ihre Daten unverschlüsselt über 30 Meter aus. Mit einer modifizierten Funktastatur und einem CB-Funkgerät kann dann alles mitgelesen und protokolliert werden. Sicherer sind Bluetooth-Tastaturen.

Schutz vor Keylogger

Virenscanner schützen in der Regel vor allen bereits bekannten Keyloggern. Bei brandneuen oder bislang noch nicht entdeckten Schadcodes können sie jedoch versagen, weil ihnen noch die richtige Signatur fehlt. Hier hilft dann nur ein Virenscanner mit einem Verhaltenswächter. Achten Sie darauf, dass Sie ein Antivirenprogramm nutzen, dass diese heuristische Erkennungsmethode zur Abwehr von Schadcode verwendet.

Wer öffentlich zugängliche Internet-Terminals wie Internetcafés und Bibliotheken für seine Internetausflüge nutzt, ist gut beraten, seine Login-Daten einem USB-Taschentresor wie beispielsweise (XXXX Software ) anzuvertrauen die ich hier nicht benennen möchte da ich nicht von dieser Firma Gesponsert werde.:). Der Vorteil: Die Anmeldung bei einer Webseite geschieht dann ohne gedrückte Tasten automatisch – so haben Keylogger keine Chance, Passwörter und Zugangsdaten einzusammeln. Die kostenlose Version von Sticky Password ist auf 15 Passwort-Benutzerkonten begrenzt.

 

 

 

Keylogger gibt es in verschiedenen Formen. Am bekanntesten sind Software-Keylogger, die sich auf einem PC verbergen und dort die Tastatureingaben belauschen. So etwa der Perfect Keylogger. Die Malware bemerkt den Start des Browsers, notiert die Adresse der besuchten Bank und klaut die Zugangsdaten inklusive Passwort.

Eine andere Variante sind präparierte Tastaturen, die gleich selbst alle Eingaben aufzeichnen. Hardware-Keylogger wie dieser als Verlängerungskabel getarnte Tastaturspion der Firma KeyGhost speichert bis zu 128.000 gedrückte Tasten in seinem Speicher. (Foto: KeyGhost)

  ein Keylogger Bitte Achten Sie auf diese 2 Stecker Damit werden Sie Ausspioniert

 

 

 

Andere Varianten für präparierte Tastaturen zeichnen bis zu 500.000 und mehr Eingaben auf, darunter etwa diese harmlos aussehenden Einsteckmodule für serielle und für USB-Tastaturen. Eingesetzt werden die Keylogger-Module von Firmen, die ihre Angestellten überwachen wollen, oder von Privatdetektiven. Erlaubt ist dies selbstverständlich nicht.

Für Bitcoin und andere Cryptocurrency Geschäfte empfehle ich nur diese 

Cheers

Check here my NFT Collection

https://nftrade.com/users/polygon/0xbcf2fe1a9aaa8c00a2c063c1d3a1478a629f11b0

https://beta.cent.co/ILOVENFT/+jf7k0l

1
$ 0.01
$ 0.01 from @Lucifan
Sponsors of Cryptowriterofficial
empty
empty
empty
Avatar for Cryptowriterofficial
2 years ago

Comments