Difference between revisions of "What is:Keylogger/de"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «Keylogger»)
 
m (FuzzyBot moved page Keylogger/de to What is:Keylogger/de without leaving a redirect: Part of translatable page "Keylogger")
 
(45 intermediate revisions by 2 users not shown)
Line 1: Line 1:
 
<languages />
 
<languages />
== Что такое кейлоггер ==
+
== Was ist ein Keylogger ==
  
О кейлоггерах очень много информации в сети, но качественных обзоров, объясняющих многие нюансы их разработки и применения, найти практически невозможно.
+
Es gibt eine Menge Informationen über Keylogger im Internet, aber es ist wirklich schwer, Artikel zu finden, die zahlreiche Nuancen der Entwicklung und Verwendung von Keyloggern im Detail erklären.
  
Именно поэтому и была написана данная статья.
+
Aus diesem Grund wurde dieser Artikel geschrieben.
  
'''Кейлоггер''', '''кейлогер''' (англ. '''keylogger''', правильно читается «ки-ло́ггер» — от англ. key — клавиша и logger — регистрирующее устройство) — программное обеспечение или аппаратное устройство, регистрирующее нажатия клавиш на клавиатуре компьютера.
+
Ein '''Keylogger''' oder '''Keystroke Logger''' ist ein Softwareprogramm oder ein Hardwaregerät, das Tastenanschläge aufzeichnet, d.h. welche Tasten auf der Computertastatur gedrückt wurden.
  
Синоним слова keylogger на английском языке — '''keystroke logger''', a действие, которое он выполняет, по-английски называется '''keystroke logging''' или '''keyboard capturing'''.  
+
Das Synonym für den Keylogger ist '''Tastenanschlaglogger''', und die Aktion, die er ausführt, wird '''Tastenanschlaglogger''' oder '''Tastaturaufzeichnung''' genannt.
  
Программный кейлоггер и его аппаратный близнец — аппартный кейлоггер — основаны на двух совершенно различных технологиях регистрации нажатий клавиш на клавиатуре компьютера.
+
Der Betrieb von Software-Keyloggern und ihren Hardware-Pendants - Hardware-Keyloggern - basiert auf zwei völlig unterschiedlichen Technologien, d.h. sie zeichnen Tastenanschläge auf unterschiedliche Weise auf.
  
При использовании компьютеров в той или иной степени участвуют многие люди, которые исполняют различные роли в процессе обработки информации:
+
Nun, PC-Benutzer unterscheiden sich; sie spielen eine unterschiedliche Rolle bei der Verarbeitung von Informationen. Jeder einzelne Benutzer könnte das sein:
* Разработчик операционной системы;
+
* ein Entwickler eines Betriebssystems;
* Разработчик программного обеспечения;
+
* ein Software-Entwickler;
* Исполнительный директор предприятия;
+
* ein CEO eines Unternehmens;
* Владелец предприятия;
+
* ein Geschäftsinhaber;
* Администратор компьютерной сети предприятия;
+
* ein Administrator eines Firmen-Computernetzwerks sein;
* Администратор компьютера;
+
* ein Computer-Benutzer mit einem administrativen Privileg;
* Пользователь компьютера;
+
* ein PC-Benutzer am Arbeitsplatz;
* Владелец компьютера;
+
* ein Benutzer, dem der Computer gehört;
* Специалист по информационной безопасности;
+
* ein Spezialist für Informationssicherheit;
* и т.п
+
* usw.
.
 
Именно перечисленные люди и определяют целесообразность применения кейлоггеров в своей деятельности.
 
  
Общеизвестно, что применение любой технологии способно принести как пользу, так и вред различным участникам процесса обработки информации с применением компьютеров.
+
Es sind diese Personen, die bestimmen, ob es sinnvoll ist, Keylogger bei ihren Aktivitäten zu verwenden.
  
Где же та тонкая грань, которая способна разграничить легальное и нелегальное применение кейлоггеров?
+
Es ist allgemein bekannt, dass die Verwendung jeder Technologie entweder vorteilhaft oder schädlich sein kann; dies gilt auch für die Verarbeitung von Informationen mit Hilfe von Computern.
  
Ответ прост – только по методу применения! Именно метод их применения позволяет увидеть грань между управлением безопасностью и нарушением безопасности.
+
Wo ist die vage Grenze zwischen der legalen und illegalen Nutzung von Keyloggern?
  
Термин «'''несанкционированное применение'''»  («'''незаконное применение'''») обозначает, что установка кейлоггера произошла без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца (администратора) конкретного персонального компьютера.  Именно понятие «несанкционированная деятельность»  связано с понятием «незаконная деятельность» практически во всех странах мира.
+
Die Antwort ist einfach - sie könnte nur danach unterschieden werden, wie diese Keylogger angewendet werden! Es ist die Methode ihrer Anwendung, die es Ihnen erlaubt, die Grenze zwischen Sicherheitsmanagement und Sicherheitsverletzung zu erkennen.
  
Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как '''шпионские программные продукты''' или '''шпионские устройства''' ('''spy program''', '''клавиатурный шпион''').  
+
Der Begriff '''unberechtigte Nutzung''' ('''illegale Nutzung''') bedeutet, dass der Keylogger ohne das Wissen des Eigentümers (Sicherheitsadministrators) eines lokalen Netzwerks (z.B. einer Firma oder einer Organisation) oder eines bestimmten Personalcomputers installiert wurde. Das Konzept der "unbefugten Aktivität" kommt dem Konzept der "illegalen Aktivität" in fast allen Ländern der Welt ziemlich nahe.
  
Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполняемого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы.  
+
Unbefugte Keylogger (sowohl Software- als auch Hardware-Keylogger) werden als '''Spionagegeräte''' oder '''Spyware''' bezeichnet ('''Spionagesoftware''', '''Spionageprogramm''', '''Keylogger''').
  
Термин «'''санкционированное применение'''» («'''законное применение'''») обозначает, что установка кейлоггера произошла с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца (администратора) конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется англ. '''employee monitoring software''', '''parental control software''', '''access control software''', '''personnel security programs''' и т. п. Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для его конфигурирования и инсталляции.  
+
Ihr unbefugter Gebrauch wird gewöhnlich mit illegalen Aktivitäten in Verbindung gebracht. In der Regel sind Spyware-Produkte für den unbefugten Gebrauch in der Lage, eine gebündelte ausführbare Datei zu konfigurieren und zu empfangen, die während der Installation weder Nachrichten anzeigt noch Fenster öffnet. Außerdem verfügen diese Produkte über eingebaute Tools, die ein vorkonfiguriertes Modul auf dem Computer des Benutzers liefern und aus der Ferne installieren können, d.h. der Installationsvorgang erfolgt ohne direkten physischen Zugang zum Computer des Benutzers und erfordert oft keine Administratorrechte.
  
== Цели применения ==
+
Der Begriff '''autorisierte Nutzung''' ('''legitimiert/legale Nutzung''') bedeutet, dass der Keylogger mit dem Wissen des Eigentümers (Sicherheitsadministrators) eines lokalen Netzwerks (z.B. einer Firma oder einer Organisation) oder eines bestimmten Personalcomputers installiert wurde. Legale Keylogger (Software oder Hardware) werden gewöhnlich als '''Software zur Überwachung von Mitarbeitern''', '''Software zur Kindersicherung''', '''Zugangskontrollsoftware''', '''Programme zur Sicherheit des Personals''' usw. bezeichnet. In der Regel erfordern solche Softwareprodukte physischen Zugang zum Computer des Benutzers, und der Administrator muss über Administratorrechte verfügen, um sie zu konfigurieren und zu installieren.
  
Санкционированное применение кейлоггеров позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу (администратору) компьютера:
+
== Wozu sie verwendet werden ==
* определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
 
* иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);
 
* определить (локализовать) все случаи попыток перебора паролей доступа;
 
* проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить, что набиралось на клавиатуре в данное время;
 
* исследовать компьютерные инциденты;
 
* проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
 
* восстановить критическую информацию после сбоев компьютерных систем.
 
  
Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:  
+
Die autorisierte Verwendung von Keyloggern ermöglicht es dem Besitzer (Sicherheitsadministrator) eines lokalen Computernetzwerks oder dem Besitzer (Administrator) eines Computers:
* создавать системы быстрого поиска слов (электронные словари, электронные переводчики);
+
* alle Fälle zu identifizieren, in denen kritische Wörter oder Phrasen (d.h. diejenigen, deren Weitergabe an Dritte zu materiellem Verlust führt) getippt werden;
* создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)
+
* auf die auf der Festplatte des Computers gespeicherten Informationen zugreifen zu können, wenn das Zugangspasswort aus irgendeinem Grund (Krankheit des Mitarbeiters, vorsätzliche Handlungen des Personals usw.) verloren geht;
 +
* alle Fälle von Brute-Force-Angriffen unverzüglich zu identifizieren (lokalisieren);
 +
* zu überprüfen, ob Personalcomputer in Unternehmen außerhalb der Arbeitszeit benutzt werden, und wenn ja, zu ermitteln, was zu diesem Zeitpunkt getippt wurde;
 +
* Computer-Vorfälle zu untersuchen;
 +
* wissenschaftliche Untersuchungen durchzuführen, um festzustellen, wie genau, effizient und angemessen die Reaktionen des Personals auf externe Einflüsse waren;
 +
* kritische Informationen nach Ausfällen von Computersystemen wiederherstellen.
  
Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:  
+
Entwickler kommerzieller Softwareprodukte können Keylogger enthaltende Module für viele Zwecke verwenden, unter anderem für die folgenden:
* перехватывать чужую информацию, набираемую пользователем на клавиатуре;
+
* zur Entwicklung von Systemen zur schnellen Wortsuche (z.B. elektronische Wörterbücher, elektronische Übersetzer);
* получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
+
* zur Entwicklung von Programmen zur schnellen Suche nach Namen, Firmen, Adressen (z.B. elektronische Telefonbücher)
* получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
 
* получить несанкционированный доступ к авторизационным данным кредитных карточек;
 
  
== Классификация кейлоггеров ==
+
Die unautorisierte Verwendung von Keyloggern (einschließlich Hardware- oder Softwareprodukten mit einem Keylogging-Modul) ermöglicht es einem Angreifer:
=== Классификация по типу ===
+
* die auf der Tastatur eingegebenen Informationen anderer Personen abzufangen;
 +
* unbefugten Zugang zu Benutzernamen und Passwörtern zu erhalten, die Personen für den Zugang zu verschiedenen Systemen, einschließlich Bank-Client-Systemen, verwenden;
 +
* unbefugten Zugriff auf den kryptographischen Schutz der Informationen von Computerbenutzern (Passphrasen) zu erhalten;
 +
* unbefugten Zugang zu Kreditkarten-Autorisierungsdaten erhalten; * unbefugten Zugang zu Kreditkarten-Autorisierungsdaten erhalten;
  
'''Программные кейлоггеры''' принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.
+
== Klassifizierung von Keyloggern ==
 +
=== Klassifikation nach dem Typ ===
  
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.  
+
'''Software-Keylogger''' gehören zu der Gruppe von Softwareprodukten, die die Kontrolle über die Aktivitäten eines PC-Benutzers ausüben. Ursprünglich waren Softwareprodukte dieser Art ausschließlich dazu bestimmt, die gedrückten Tastenanschläge der Tastatur, einschließlich der Systemtasten, aufzuzeichnen und diese Daten in einer speziellen Protokolldatei zu speichern, die anschließend von der Person, die dieses Programm installiert hat, untersucht wurde. Die Protokolldatei konnte über das Netzwerk an ein Netzlaufwerk, einen FTP-Server im Internet, an eine E-Mail-Adresse usw. geschickt werden.  
  
'''Аппаратные кейлоггеры''' представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.  
+
Aber heutzutage führen Software-Produkte, die den Namen "Keylogger" beibehalten haben, viele zusätzliche Funktionen aus, wie z.B. das Abfangen von Informationen aus Fenstern, Mausklicks, dem Inhalt der Zwischenablage, das Erstellen von Screenshots des Bildschirms und der aktiven Fenster, das Aufzeichnen aller empfangenen und gesendeten E-Mails, das Verfolgen von Dateiaktivitäten und Änderungen in der Systemregistrierung, das Aufzeichnen von an den Drucker gesendeten Aufgaben, das Abfangen von Ton von einem Mikrofon und Bildern von einer Webcam usw.  
  
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.  
+
'''Hardware Keylogger''' sind Miniaturgeräte, die zwischen der Tastatur und dem Computer platziert oder in die Tastatur selbst integriert werden können. Sie protokollieren alle Tastenanschläge, die auf der Tastatur ausgeführt werden. Der Keylogging-Prozess ist für den PC-Benutzer völlig unsichtbar. Hardware-Keylogger erfordern keine Installation von Software auf dem Ziel-PC, um alle Tastenanschläge erfolgreich abzufangen. Wenn ein Hardware-Keylogger angeschlossen ist, spielt es keine Rolle, ob der Computer ein- oder ausgeschaltet ist. Einmal installiert, kann ein Hardware-Keylogger unbegrenzt lange arbeiten, da er keine zusätzliche Stromquelle benötigt.
  
'''Акустические кейлоггеры''' представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
+
Das Volumen des internen nichtflüchtigen Speichers dieser Geräte ermöglicht die Aufzeichnung von bis zu 20 Millionen Tastenanschlägen, selbst mit Unicode-Unterstützung. Diese Geräte gibt es in vielen Formen, so dass selbst ein Spezialist ein solches Gerät bei einer Informationsüberprüfung manchmal nicht erkennt. Je nach dem Ort, an dem sie angebracht werden, können Hardware-Keylogger extern und intern sein.
  
=== Классификация по месту хранения лог-файла ===
+
'''Akustische Keylogger''' sind Hardware-Geräte, die die Töne der auf der Tastatur gedrückten Tasten aufzeichnen, diese Töne analysieren und in Text umwandeln.
* жёсткий диск;
 
* оперативная память;
 
* реестр;
 
* локальная сеть;
 
* удалённый сервер;
 
  
=== Классификация по методу отправки лог-файла ===
+
=== Klassifizierung nach dem Speicherort der Protokolldatei ===
* E-mail;
+
* FESTPLATTE;
* FTP или HTTP (в интернете или локальной сети);
+
* RAM;
* любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
+
* Registrierung;
+
* ein lokales Netzwerk;
=== Классификация по включению в сигнатурные базы ===
+
* entfernter Server;
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.
 
  
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
+
=== Klassifizierung durch Senden der Protokolldatei ===
* кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;  
+
* E-Mail;
* кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
+
* FTP oder HTTP (im lokalen Netzwerk oder im Internet);
* кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
+
* jede drahtlose Verbindung (Funk, IrDA, Bluetooth, WiFi usw. für Geräte in unmittelbarer Nähe oder, in fortgeschrittenen Systemen, zur Überwindung von Luftlücken und zur Ermöglichung von Datenlecks aus physisch isolierten Systemen).
* коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
 
* кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
 
  
== Методы защиты от несанкционированно установленных кейлоггеров ==
+
=== Klassifizierung nach Anwesenheit in Signatur-Datenbanken ===
 +
Signaturen (kleine Code-Clips) bekannter Keylogger sind bereits in Signatur-Datenbanken namhafter Hersteller von Antispyware und Antivirenprogrammen enthalten.
  
Защита от «известных» несанкционированно установленных программных кейлоггеров:
+
Einige der unbekannten Keylogger, deren Signaturen nicht in die Signaturdatenbanken aufgenommen werden, bleiben wahrscheinlich aus mehreren Gründen unbekannt, nämlich
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
+
* Keylogger (Keylogging-Module) können unter der Schirmherrschaft verschiedener Regierungsorganisationen entwickelt werden;
 +
* Keylogger (Keylogging-Module) können von den Entwicklern in den Kern eines proprietären Betriebssystems integriert werden;
 +
* Keylogger können in einer begrenzten Anzahl (z.B. in einer oder mehreren Kopien) entwickelt werden, um eine bestimmte Aufgabe zu erfüllen, die mit dem Diebstahl kritischer Informationen vom Computer eines Benutzers zusammenhängt (z.B. Softwareprodukte, die von professionellen Hackern verwendet werden). Diese Spyware-Produkte können leicht modifizierte Open-Source-Keylogger sein, die aus dem Internet genommen und vom Angreifer zusammengestellt werden, wodurch die Signatur des Keyloggers verändert wird;
 +
* kommerzielle Keylogger, insbesondere diejenigen, die als Module in Softwareprodukten von Unternehmen enthalten sind, werden nur sehr selten in Signatur-Datenbanken bekannter Hersteller von Anti-Spyware und/oder Anti-Viren aufgenommen. Folglich können Cyberkriminelle, wenn eine voll funktionsfähige Version dieses Softwareprodukts ins Internet durchsickert, es in ein Spyware-Produkt verwandeln, das mit herkömmlichen Antispyware- oder Antiviren-Programmen nicht erkannt wird;
 +
* Keylogger, das sind Module zum Abfangen von Tastenanschlägen auf dem Computer eines Benutzers, die in Virenprogrammen enthalten sind. Bevor die Signaturdaten in die Virendatenbank eingegeben werden, sind diese Module unbekannt. Ein Beispiel sind die weltberühmten Viren, die in den letzten Jahren viel Mühe gemacht haben, indem sie ein Modul zum Abfangen von Tastenanschlägen und zum Senden empfangener Informationen ins Internet eingebaut haben.
  
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:
+
== Schutz vor unbefugten Keyloggern ==
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
 
* использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
 
  
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:  
+
Schutz vor unautorisierten Software-Keyloggern, die "bekannt" sind, d.h. ihre Signaturen werden in Signatur-Datenbanken aufgenommen:
* постоянно обновляемые сигнатурные базы шпионских программных продуктов;
+
* Einsatz von Antispyware-Software und/oder Antiviren-Softwareprodukten namhafter Hersteller mit automatischer Aktualisierung der Signaturdatenbanken.
* эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
 
  
Защита от несанкционированно установленных аппаратных кейлоггеров:  
+
Schutz vor "unbekannten", nicht autorisierten Software-Keyloggern:
* тщательные внешний и внутренний осмотры компьютерных систем;
+
* Verwendung von Anti-Spyware-Softwareprodukten und/oder Antiviren-Softwareprodukten namhafter Hersteller, die sogenannte heuristische (verhaltensorientierte) Analysatoren zur Bekämpfung von Spyware-Produkten einsetzen, d.h. sie benötigen keine Signaturdatenbank.
* использование виртуальных клавиатур;
+
* Verwendung von Programmen, die über die Tastatur eingegebene Daten verschlüsseln. Sie können auch Tastaturen verwenden, die eine solche Verschlüsselung auf Hardware-Ebene durchführen.
 
=== Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
 
  
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
+
Der Schutz gegen unautorisierte Software-Keylogger, sowohl "bekannte" als auch "unbekannte", schließt die Verwendung von Anti-Spyware-Produkten und/oder Anti-Viren von seriösen Entwicklern ein. Diese Produkte wirken mit Hilfe von Spyware-Produkten entgegen:
 +
* ständig aktualisierte Signatur-Datenbank von Spyware-Produkten; oder
 +
* heuristische (Verhaltens-)Analysatoren, die keine Signaturbasis benötigen.
  
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
+
Der Schutz gegen unautorisierte Hardware-Keylogger umfasst:
 +
* gründliche externe und interne Inspektionen der Computersysteme;
 +
* die Verwendung virtueller Tastaturen.  
  
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
+
=== Die wichtigsten Anzeichen dafür, dass die Entwickler ein Keylogging-Modul in ein Software-Produkt eingebaut haben ===
 +
 
 +
Wenn ein Softwareprodukt eine eingebaute Funktionalität hat, die nach ein paar Tastenanschlägen zur Eingabe des Wortes auffordert, bedeutet dies, dass ein Keylogging-Modul seine Aufgabe erfüllt.
 +
 
 +
Keylogging-Module sind ein integraler Bestandteil moderner Instant Messenger, Texteditoren, Wörterbücher, Rechtschreibprüfungen, Programme zum Umschalten des Tastaturlayouts usw.
 +
 
 +
Die Gefahr solcher Softwareprodukte liegt darin, dass sie offiziell nicht als bösartig angesehen werden, da sie für Computerbenutzer sehr notwendige Funktionen erfüllen. Aber im Gegensatz zu Software für die elterliche Kontrolle oder die Überwachung von Mitarbeitern, bei der alle Funktionen von ihren Herstellern (Entwicklern) offen angekündigt werden, sind den Benutzern die Nebenfunktionen solcher scheinbar gutartigen Programme nicht bekannt - selbst ihre Entwickler und Hersteller schweigen oft darüber... Dennoch können Cyberkriminelle die Keylogging-Funktionen in diesen Produkten nutzen, wenn es ihnen gelingt, diese Software ohne Ihr Wissen zu konfigurieren.

Latest revision as of 08:09, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Was ist ein Keylogger

Es gibt eine Menge Informationen über Keylogger im Internet, aber es ist wirklich schwer, Artikel zu finden, die zahlreiche Nuancen der Entwicklung und Verwendung von Keyloggern im Detail erklären.

Aus diesem Grund wurde dieser Artikel geschrieben.

Ein Keylogger oder Keystroke Logger ist ein Softwareprogramm oder ein Hardwaregerät, das Tastenanschläge aufzeichnet, d.h. welche Tasten auf der Computertastatur gedrückt wurden.

Das Synonym für den Keylogger ist Tastenanschlaglogger, und die Aktion, die er ausführt, wird Tastenanschlaglogger oder Tastaturaufzeichnung genannt.

Der Betrieb von Software-Keyloggern und ihren Hardware-Pendants - Hardware-Keyloggern - basiert auf zwei völlig unterschiedlichen Technologien, d.h. sie zeichnen Tastenanschläge auf unterschiedliche Weise auf.

Nun, PC-Benutzer unterscheiden sich; sie spielen eine unterschiedliche Rolle bei der Verarbeitung von Informationen. Jeder einzelne Benutzer könnte das sein:

  • ein Entwickler eines Betriebssystems;
  • ein Software-Entwickler;
  • ein CEO eines Unternehmens;
  • ein Geschäftsinhaber;
  • ein Administrator eines Firmen-Computernetzwerks sein;
  • ein Computer-Benutzer mit einem administrativen Privileg;
  • ein PC-Benutzer am Arbeitsplatz;
  • ein Benutzer, dem der Computer gehört;
  • ein Spezialist für Informationssicherheit;
  • usw.

Es sind diese Personen, die bestimmen, ob es sinnvoll ist, Keylogger bei ihren Aktivitäten zu verwenden.

Es ist allgemein bekannt, dass die Verwendung jeder Technologie entweder vorteilhaft oder schädlich sein kann; dies gilt auch für die Verarbeitung von Informationen mit Hilfe von Computern.

Wo ist die vage Grenze zwischen der legalen und illegalen Nutzung von Keyloggern?

Die Antwort ist einfach - sie könnte nur danach unterschieden werden, wie diese Keylogger angewendet werden! Es ist die Methode ihrer Anwendung, die es Ihnen erlaubt, die Grenze zwischen Sicherheitsmanagement und Sicherheitsverletzung zu erkennen.

Der Begriff unberechtigte Nutzung (illegale Nutzung) bedeutet, dass der Keylogger ohne das Wissen des Eigentümers (Sicherheitsadministrators) eines lokalen Netzwerks (z.B. einer Firma oder einer Organisation) oder eines bestimmten Personalcomputers installiert wurde. Das Konzept der "unbefugten Aktivität" kommt dem Konzept der "illegalen Aktivität" in fast allen Ländern der Welt ziemlich nahe.

Unbefugte Keylogger (sowohl Software- als auch Hardware-Keylogger) werden als Spionagegeräte oder Spyware bezeichnet (Spionagesoftware, Spionageprogramm, Keylogger).

Ihr unbefugter Gebrauch wird gewöhnlich mit illegalen Aktivitäten in Verbindung gebracht. In der Regel sind Spyware-Produkte für den unbefugten Gebrauch in der Lage, eine gebündelte ausführbare Datei zu konfigurieren und zu empfangen, die während der Installation weder Nachrichten anzeigt noch Fenster öffnet. Außerdem verfügen diese Produkte über eingebaute Tools, die ein vorkonfiguriertes Modul auf dem Computer des Benutzers liefern und aus der Ferne installieren können, d.h. der Installationsvorgang erfolgt ohne direkten physischen Zugang zum Computer des Benutzers und erfordert oft keine Administratorrechte.

Der Begriff autorisierte Nutzung (legitimiert/legale Nutzung) bedeutet, dass der Keylogger mit dem Wissen des Eigentümers (Sicherheitsadministrators) eines lokalen Netzwerks (z.B. einer Firma oder einer Organisation) oder eines bestimmten Personalcomputers installiert wurde. Legale Keylogger (Software oder Hardware) werden gewöhnlich als Software zur Überwachung von Mitarbeitern, Software zur Kindersicherung, Zugangskontrollsoftware, Programme zur Sicherheit des Personals usw. bezeichnet. In der Regel erfordern solche Softwareprodukte physischen Zugang zum Computer des Benutzers, und der Administrator muss über Administratorrechte verfügen, um sie zu konfigurieren und zu installieren.

Wozu sie verwendet werden

Die autorisierte Verwendung von Keyloggern ermöglicht es dem Besitzer (Sicherheitsadministrator) eines lokalen Computernetzwerks oder dem Besitzer (Administrator) eines Computers:

  • alle Fälle zu identifizieren, in denen kritische Wörter oder Phrasen (d.h. diejenigen, deren Weitergabe an Dritte zu materiellem Verlust führt) getippt werden;
  • auf die auf der Festplatte des Computers gespeicherten Informationen zugreifen zu können, wenn das Zugangspasswort aus irgendeinem Grund (Krankheit des Mitarbeiters, vorsätzliche Handlungen des Personals usw.) verloren geht;
  • alle Fälle von Brute-Force-Angriffen unverzüglich zu identifizieren (lokalisieren);
  • zu überprüfen, ob Personalcomputer in Unternehmen außerhalb der Arbeitszeit benutzt werden, und wenn ja, zu ermitteln, was zu diesem Zeitpunkt getippt wurde;
  • Computer-Vorfälle zu untersuchen;
  • wissenschaftliche Untersuchungen durchzuführen, um festzustellen, wie genau, effizient und angemessen die Reaktionen des Personals auf externe Einflüsse waren;
  • kritische Informationen nach Ausfällen von Computersystemen wiederherstellen.

Entwickler kommerzieller Softwareprodukte können Keylogger enthaltende Module für viele Zwecke verwenden, unter anderem für die folgenden:

  • zur Entwicklung von Systemen zur schnellen Wortsuche (z.B. elektronische Wörterbücher, elektronische Übersetzer);
  • zur Entwicklung von Programmen zur schnellen Suche nach Namen, Firmen, Adressen (z.B. elektronische Telefonbücher)

Die unautorisierte Verwendung von Keyloggern (einschließlich Hardware- oder Softwareprodukten mit einem Keylogging-Modul) ermöglicht es einem Angreifer:

  • die auf der Tastatur eingegebenen Informationen anderer Personen abzufangen;
  • unbefugten Zugang zu Benutzernamen und Passwörtern zu erhalten, die Personen für den Zugang zu verschiedenen Systemen, einschließlich Bank-Client-Systemen, verwenden;
  • unbefugten Zugriff auf den kryptographischen Schutz der Informationen von Computerbenutzern (Passphrasen) zu erhalten;
  • unbefugten Zugang zu Kreditkarten-Autorisierungsdaten erhalten; * unbefugten Zugang zu Kreditkarten-Autorisierungsdaten erhalten;

Klassifizierung von Keyloggern

Klassifikation nach dem Typ

Software-Keylogger gehören zu der Gruppe von Softwareprodukten, die die Kontrolle über die Aktivitäten eines PC-Benutzers ausüben. Ursprünglich waren Softwareprodukte dieser Art ausschließlich dazu bestimmt, die gedrückten Tastenanschläge der Tastatur, einschließlich der Systemtasten, aufzuzeichnen und diese Daten in einer speziellen Protokolldatei zu speichern, die anschließend von der Person, die dieses Programm installiert hat, untersucht wurde. Die Protokolldatei konnte über das Netzwerk an ein Netzlaufwerk, einen FTP-Server im Internet, an eine E-Mail-Adresse usw. geschickt werden.

Aber heutzutage führen Software-Produkte, die den Namen "Keylogger" beibehalten haben, viele zusätzliche Funktionen aus, wie z.B. das Abfangen von Informationen aus Fenstern, Mausklicks, dem Inhalt der Zwischenablage, das Erstellen von Screenshots des Bildschirms und der aktiven Fenster, das Aufzeichnen aller empfangenen und gesendeten E-Mails, das Verfolgen von Dateiaktivitäten und Änderungen in der Systemregistrierung, das Aufzeichnen von an den Drucker gesendeten Aufgaben, das Abfangen von Ton von einem Mikrofon und Bildern von einer Webcam usw.

Hardware Keylogger sind Miniaturgeräte, die zwischen der Tastatur und dem Computer platziert oder in die Tastatur selbst integriert werden können. Sie protokollieren alle Tastenanschläge, die auf der Tastatur ausgeführt werden. Der Keylogging-Prozess ist für den PC-Benutzer völlig unsichtbar. Hardware-Keylogger erfordern keine Installation von Software auf dem Ziel-PC, um alle Tastenanschläge erfolgreich abzufangen. Wenn ein Hardware-Keylogger angeschlossen ist, spielt es keine Rolle, ob der Computer ein- oder ausgeschaltet ist. Einmal installiert, kann ein Hardware-Keylogger unbegrenzt lange arbeiten, da er keine zusätzliche Stromquelle benötigt.

Das Volumen des internen nichtflüchtigen Speichers dieser Geräte ermöglicht die Aufzeichnung von bis zu 20 Millionen Tastenanschlägen, selbst mit Unicode-Unterstützung. Diese Geräte gibt es in vielen Formen, so dass selbst ein Spezialist ein solches Gerät bei einer Informationsüberprüfung manchmal nicht erkennt. Je nach dem Ort, an dem sie angebracht werden, können Hardware-Keylogger extern und intern sein.

Akustische Keylogger sind Hardware-Geräte, die die Töne der auf der Tastatur gedrückten Tasten aufzeichnen, diese Töne analysieren und in Text umwandeln.

Klassifizierung nach dem Speicherort der Protokolldatei

  • FESTPLATTE;
  • RAM;
  • Registrierung;
  • ein lokales Netzwerk;
  • entfernter Server;

Klassifizierung durch Senden der Protokolldatei

  • E-Mail;
  • FTP oder HTTP (im lokalen Netzwerk oder im Internet);
  • jede drahtlose Verbindung (Funk, IrDA, Bluetooth, WiFi usw. für Geräte in unmittelbarer Nähe oder, in fortgeschrittenen Systemen, zur Überwindung von Luftlücken und zur Ermöglichung von Datenlecks aus physisch isolierten Systemen).

Klassifizierung nach Anwesenheit in Signatur-Datenbanken

Signaturen (kleine Code-Clips) bekannter Keylogger sind bereits in Signatur-Datenbanken namhafter Hersteller von Antispyware und Antivirenprogrammen enthalten.

Einige der unbekannten Keylogger, deren Signaturen nicht in die Signaturdatenbanken aufgenommen werden, bleiben wahrscheinlich aus mehreren Gründen unbekannt, nämlich

  • Keylogger (Keylogging-Module) können unter der Schirmherrschaft verschiedener Regierungsorganisationen entwickelt werden;
  • Keylogger (Keylogging-Module) können von den Entwicklern in den Kern eines proprietären Betriebssystems integriert werden;
  • Keylogger können in einer begrenzten Anzahl (z.B. in einer oder mehreren Kopien) entwickelt werden, um eine bestimmte Aufgabe zu erfüllen, die mit dem Diebstahl kritischer Informationen vom Computer eines Benutzers zusammenhängt (z.B. Softwareprodukte, die von professionellen Hackern verwendet werden). Diese Spyware-Produkte können leicht modifizierte Open-Source-Keylogger sein, die aus dem Internet genommen und vom Angreifer zusammengestellt werden, wodurch die Signatur des Keyloggers verändert wird;
  • kommerzielle Keylogger, insbesondere diejenigen, die als Module in Softwareprodukten von Unternehmen enthalten sind, werden nur sehr selten in Signatur-Datenbanken bekannter Hersteller von Anti-Spyware und/oder Anti-Viren aufgenommen. Folglich können Cyberkriminelle, wenn eine voll funktionsfähige Version dieses Softwareprodukts ins Internet durchsickert, es in ein Spyware-Produkt verwandeln, das mit herkömmlichen Antispyware- oder Antiviren-Programmen nicht erkannt wird;
  • Keylogger, das sind Module zum Abfangen von Tastenanschlägen auf dem Computer eines Benutzers, die in Virenprogrammen enthalten sind. Bevor die Signaturdaten in die Virendatenbank eingegeben werden, sind diese Module unbekannt. Ein Beispiel sind die weltberühmten Viren, die in den letzten Jahren viel Mühe gemacht haben, indem sie ein Modul zum Abfangen von Tastenanschlägen und zum Senden empfangener Informationen ins Internet eingebaut haben.

Schutz vor unbefugten Keyloggern

Schutz vor unautorisierten Software-Keyloggern, die "bekannt" sind, d.h. ihre Signaturen werden in Signatur-Datenbanken aufgenommen:

  • Einsatz von Antispyware-Software und/oder Antiviren-Softwareprodukten namhafter Hersteller mit automatischer Aktualisierung der Signaturdatenbanken.

Schutz vor "unbekannten", nicht autorisierten Software-Keyloggern:

  • Verwendung von Anti-Spyware-Softwareprodukten und/oder Antiviren-Softwareprodukten namhafter Hersteller, die sogenannte heuristische (verhaltensorientierte) Analysatoren zur Bekämpfung von Spyware-Produkten einsetzen, d.h. sie benötigen keine Signaturdatenbank.
  • Verwendung von Programmen, die über die Tastatur eingegebene Daten verschlüsseln. Sie können auch Tastaturen verwenden, die eine solche Verschlüsselung auf Hardware-Ebene durchführen.

Der Schutz gegen unautorisierte Software-Keylogger, sowohl "bekannte" als auch "unbekannte", schließt die Verwendung von Anti-Spyware-Produkten und/oder Anti-Viren von seriösen Entwicklern ein. Diese Produkte wirken mit Hilfe von Spyware-Produkten entgegen:

  • ständig aktualisierte Signatur-Datenbank von Spyware-Produkten; oder
  • heuristische (Verhaltens-)Analysatoren, die keine Signaturbasis benötigen.

Der Schutz gegen unautorisierte Hardware-Keylogger umfasst:

  • gründliche externe und interne Inspektionen der Computersysteme;
  • die Verwendung virtueller Tastaturen.

Die wichtigsten Anzeichen dafür, dass die Entwickler ein Keylogging-Modul in ein Software-Produkt eingebaut haben

Wenn ein Softwareprodukt eine eingebaute Funktionalität hat, die nach ein paar Tastenanschlägen zur Eingabe des Wortes auffordert, bedeutet dies, dass ein Keylogging-Modul seine Aufgabe erfüllt.

Keylogging-Module sind ein integraler Bestandteil moderner Instant Messenger, Texteditoren, Wörterbücher, Rechtschreibprüfungen, Programme zum Umschalten des Tastaturlayouts usw.

Die Gefahr solcher Softwareprodukte liegt darin, dass sie offiziell nicht als bösartig angesehen werden, da sie für Computerbenutzer sehr notwendige Funktionen erfüllen. Aber im Gegensatz zu Software für die elterliche Kontrolle oder die Überwachung von Mitarbeitern, bei der alle Funktionen von ihren Herstellern (Entwicklern) offen angekündigt werden, sind den Benutzern die Nebenfunktionen solcher scheinbar gutartigen Programme nicht bekannt - selbst ihre Entwickler und Hersteller schweigen oft darüber... Dennoch können Cyberkriminelle die Keylogging-Funktionen in diesen Produkten nutzen, wenn es ihnen gelingt, diese Software ohne Ihr Wissen zu konfigurieren.