Difference between revisions of "What is:Keylogger/de"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «Die autorisierte Verwendung von Keyloggern ermöglicht es dem Besitzer (Sicherheitsadministrator) eines lokalen Computernetzwerks oder dem Besitzer (Administrator...»)
m (FuzzyBot moved page Keylogger/de to What is:Keylogger/de without leaving a redirect: Part of translatable page "Keylogger")
 
(28 intermediate revisions by 2 users not shown)
Line 8: Line 8:
 
Ein '''Keylogger''' oder '''Keystroke Logger''' ist ein Softwareprogramm oder ein Hardwaregerät, das Tastenanschläge aufzeichnet, d.h. welche Tasten auf der Computertastatur gedrückt wurden.
 
Ein '''Keylogger''' oder '''Keystroke Logger''' ist ein Softwareprogramm oder ein Hardwaregerät, das Tastenanschläge aufzeichnet, d.h. welche Tasten auf der Computertastatur gedrückt wurden.
  
Das Synonym für den Keylogger ist '''Tastenanschlaglogger''', und die Aktion, die er ausführt, wird '''Tastenanschlaglogger''' oder '''Tastaturaufzeichnung''' genannt.  
+
Das Synonym für den Keylogger ist '''Tastenanschlaglogger''', und die Aktion, die er ausführt, wird '''Tastenanschlaglogger''' oder '''Tastaturaufzeichnung''' genannt.
  
 
Der Betrieb von Software-Keyloggern und ihren Hardware-Pendants - Hardware-Keyloggern - basiert auf zwei völlig unterschiedlichen Technologien, d.h. sie zeichnen Tastenanschläge auf unterschiedliche Weise auf.
 
Der Betrieb von Software-Keyloggern und ihren Hardware-Pendants - Hardware-Keyloggern - basiert auf zwei völlig unterschiedlichen Technologien, d.h. sie zeichnen Tastenanschläge auf unterschiedliche Weise auf.
Line 23: Line 23:
 
* ein Spezialist für Informationssicherheit;
 
* ein Spezialist für Informationssicherheit;
 
* usw.
 
* usw.
 +
 
Es sind diese Personen, die bestimmen, ob es sinnvoll ist, Keylogger bei ihren Aktivitäten zu verwenden.
 
Es sind diese Personen, die bestimmen, ob es sinnvoll ist, Keylogger bei ihren Aktivitäten zu verwenden.
  
Line 33: Line 34:
 
Der Begriff '''unberechtigte Nutzung''' ('''illegale Nutzung''') bedeutet, dass der Keylogger ohne das Wissen des Eigentümers (Sicherheitsadministrators) eines lokalen Netzwerks (z.B. einer Firma oder einer Organisation) oder eines bestimmten Personalcomputers installiert wurde. Das Konzept der "unbefugten Aktivität" kommt dem Konzept der "illegalen Aktivität" in fast allen Ländern der Welt ziemlich nahe.
 
Der Begriff '''unberechtigte Nutzung''' ('''illegale Nutzung''') bedeutet, dass der Keylogger ohne das Wissen des Eigentümers (Sicherheitsadministrators) eines lokalen Netzwerks (z.B. einer Firma oder einer Organisation) oder eines bestimmten Personalcomputers installiert wurde. Das Konzept der "unbefugten Aktivität" kommt dem Konzept der "illegalen Aktivität" in fast allen Ländern der Welt ziemlich nahe.
  
Unbefugte Keylogger (sowohl Software- als auch Hardware-Keylogger) werden als '''Spionagegeräte''' oder '''Spyware''' bezeichnet ('''Spionagesoftware''', '''Spionageprogramm''', '''Keylogger''').  
+
Unbefugte Keylogger (sowohl Software- als auch Hardware-Keylogger) werden als '''Spionagegeräte''' oder '''Spyware''' bezeichnet ('''Spionagesoftware''', '''Spionageprogramm''', '''Keylogger''').
  
Ihr unbefugter Gebrauch wird gewöhnlich mit illegalen Aktivitäten in Verbindung gebracht. In der Regel sind Spyware-Produkte für den unbefugten Gebrauch in der Lage, eine gebündelte ausführbare Datei zu konfigurieren und zu empfangen, die während der Installation weder Nachrichten anzeigt noch Fenster öffnet. Außerdem verfügen diese Produkte über eingebaute Tools, die ein vorkonfiguriertes Modul auf dem Computer des Benutzers liefern und aus der Ferne installieren können, d.h. der Installationsvorgang erfolgt ohne direkten physischen Zugang zum Computer des Benutzers und erfordert oft keine Administratorrechte.  
+
Ihr unbefugter Gebrauch wird gewöhnlich mit illegalen Aktivitäten in Verbindung gebracht. In der Regel sind Spyware-Produkte für den unbefugten Gebrauch in der Lage, eine gebündelte ausführbare Datei zu konfigurieren und zu empfangen, die während der Installation weder Nachrichten anzeigt noch Fenster öffnet. Außerdem verfügen diese Produkte über eingebaute Tools, die ein vorkonfiguriertes Modul auf dem Computer des Benutzers liefern und aus der Ferne installieren können, d.h. der Installationsvorgang erfolgt ohne direkten physischen Zugang zum Computer des Benutzers und erfordert oft keine Administratorrechte.
  
Der Begriff '''autorisierte Nutzung''' ('''legitimiert/legale Nutzung''') bedeutet, dass der Keylogger mit dem Wissen des Eigentümers (Sicherheitsadministrators) eines lokalen Netzwerks (z.B. einer Firma oder einer Organisation) oder eines bestimmten Personalcomputers installiert wurde. Legale Keylogger (Software oder Hardware) werden gewöhnlich als '''Software zur Überwachung von Mitarbeitern''', '''Software zur Kindersicherung''', '''Zugangskontrollsoftware''', '''Programme zur Sicherheit des Personals''' usw. bezeichnet. In der Regel erfordern solche Softwareprodukte physischen Zugang zum Computer des Benutzers, und der Administrator muss über Administratorrechte verfügen, um sie zu konfigurieren und zu installieren.  
+
Der Begriff '''autorisierte Nutzung''' ('''legitimiert/legale Nutzung''') bedeutet, dass der Keylogger mit dem Wissen des Eigentümers (Sicherheitsadministrators) eines lokalen Netzwerks (z.B. einer Firma oder einer Organisation) oder eines bestimmten Personalcomputers installiert wurde. Legale Keylogger (Software oder Hardware) werden gewöhnlich als '''Software zur Überwachung von Mitarbeitern''', '''Software zur Kindersicherung''', '''Zugangskontrollsoftware''', '''Programme zur Sicherheit des Personals''' usw. bezeichnet. In der Regel erfordern solche Softwareprodukte physischen Zugang zum Computer des Benutzers, und der Administrator muss über Administratorrechte verfügen, um sie zu konfigurieren und zu installieren.
  
 
== Wozu sie verwendet werden ==
 
== Wozu sie verwendet werden ==
Line 50: Line 51:
 
* kritische Informationen nach Ausfällen von Computersystemen wiederherstellen.
 
* kritische Informationen nach Ausfällen von Computersystemen wiederherstellen.
  
Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:  
+
Entwickler kommerzieller Softwareprodukte können Keylogger enthaltende Module für viele Zwecke verwenden, unter anderem für die folgenden:
* создавать системы быстрого поиска слов (электронные словари, электронные переводчики);
+
* zur Entwicklung von Systemen zur schnellen Wortsuche (z.B. elektronische Wörterbücher, elektronische Übersetzer);
* создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)
+
* zur Entwicklung von Programmen zur schnellen Suche nach Namen, Firmen, Adressen (z.B. elektronische Telefonbücher)
 +
 
 +
Die unautorisierte Verwendung von Keyloggern (einschließlich Hardware- oder Softwareprodukten mit einem Keylogging-Modul) ermöglicht es einem Angreifer:
 +
* die auf der Tastatur eingegebenen Informationen anderer Personen abzufangen;
 +
* unbefugten Zugang zu Benutzernamen und Passwörtern zu erhalten, die Personen für den Zugang zu verschiedenen Systemen, einschließlich Bank-Client-Systemen, verwenden;
 +
* unbefugten Zugriff auf den kryptographischen Schutz der Informationen von Computerbenutzern (Passphrasen) zu erhalten;
 +
* unbefugten Zugang zu Kreditkarten-Autorisierungsdaten erhalten; * unbefugten Zugang zu Kreditkarten-Autorisierungsdaten erhalten;
 +
 
 +
== Klassifizierung von Keyloggern ==
 +
=== Klassifikation nach dem Typ ===
  
Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:
+
'''Software-Keylogger''' gehören zu der Gruppe von Softwareprodukten, die die Kontrolle über die Aktivitäten eines PC-Benutzers ausüben. Ursprünglich waren Softwareprodukte dieser Art ausschließlich dazu bestimmt, die gedrückten Tastenanschläge der Tastatur, einschließlich der Systemtasten, aufzuzeichnen und diese Daten in einer speziellen Protokolldatei zu speichern, die anschließend von der Person, die dieses Programm installiert hat, untersucht wurde. Die Protokolldatei konnte über das Netzwerk an ein Netzlaufwerk, einen FTP-Server im Internet, an eine E-Mail-Adresse usw. geschickt werden.
* перехватывать чужую информацию, набираемую пользователем на клавиатуре;
 
* получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
 
* получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
 
* получить несанкционированный доступ к авторизационным данным кредитных карточек;
 
  
== Классификация кейлоггеров ==
+
Aber heutzutage führen Software-Produkte, die den Namen "Keylogger" beibehalten haben, viele zusätzliche Funktionen aus, wie z.B. das Abfangen von Informationen aus Fenstern, Mausklicks, dem Inhalt der Zwischenablage, das Erstellen von Screenshots des Bildschirms und der aktiven Fenster, das Aufzeichnen aller empfangenen und gesendeten E-Mails, das Verfolgen von Dateiaktivitäten und Änderungen in der Systemregistrierung, das Aufzeichnen von an den Drucker gesendeten Aufgaben, das Abfangen von Ton von einem Mikrofon und Bildern von einer Webcam usw.
=== Классификация по типу ===
 
  
'''Программные кейлоггеры''' принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.  
+
'''Hardware Keylogger''' sind Miniaturgeräte, die zwischen der Tastatur und dem Computer platziert oder in die Tastatur selbst integriert werden können. Sie protokollieren alle Tastenanschläge, die auf der Tastatur ausgeführt werden. Der Keylogging-Prozess ist für den PC-Benutzer völlig unsichtbar. Hardware-Keylogger erfordern keine Installation von Software auf dem Ziel-PC, um alle Tastenanschläge erfolgreich abzufangen. Wenn ein Hardware-Keylogger angeschlossen ist, spielt es keine Rolle, ob der Computer ein- oder ausgeschaltet ist. Einmal installiert, kann ein Hardware-Keylogger unbegrenzt lange arbeiten, da er keine zusätzliche Stromquelle benötigt.
  
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.  
+
Das Volumen des internen nichtflüchtigen Speichers dieser Geräte ermöglicht die Aufzeichnung von bis zu 20 Millionen Tastenanschlägen, selbst mit Unicode-Unterstützung. Diese Geräte gibt es in vielen Formen, so dass selbst ein Spezialist ein solches Gerät bei einer Informationsüberprüfung manchmal nicht erkennt. Je nach dem Ort, an dem sie angebracht werden, können Hardware-Keylogger extern und intern sein.
  
'''Аппаратные кейлоггеры''' представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.  
+
'''Akustische Keylogger''' sind Hardware-Geräte, die die Töne der auf der Tastatur gedrückten Tasten aufzeichnen, diese Töne analysieren und in Text umwandeln.
  
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.
+
=== Klassifizierung nach dem Speicherort der Protokolldatei ===
 +
* FESTPLATTE;
 +
* RAM;
 +
* Registrierung;
 +
* ein lokales Netzwerk;
 +
* entfernter Server;
  
'''Акустические кейлоггеры''' представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
+
=== Klassifizierung durch Senden der Protokolldatei ===
 +
* E-Mail;
 +
* FTP oder HTTP (im lokalen Netzwerk oder im Internet);
 +
* jede drahtlose Verbindung (Funk, IrDA, Bluetooth, WiFi usw. für Geräte in unmittelbarer Nähe oder, in fortgeschrittenen Systemen, zur Überwindung von Luftlücken und zur Ermöglichung von Datenlecks aus physisch isolierten Systemen).
  
=== Классификация по месту хранения лог-файла ===
+
=== Klassifizierung nach Anwesenheit in Signatur-Datenbanken ===
* жёсткий диск;
+
Signaturen (kleine Code-Clips) bekannter Keylogger sind bereits in Signatur-Datenbanken namhafter Hersteller von Antispyware und Antivirenprogrammen enthalten.
* оперативная память;
 
* реестр;
 
* локальная сеть;
 
* удалённый сервер;
 
  
=== Классификация по методу отправки лог-файла ===
+
Einige der unbekannten Keylogger, deren Signaturen nicht in die Signaturdatenbanken aufgenommen werden, bleiben wahrscheinlich aus mehreren Gründen unbekannt, nämlich
* E-mail;
+
* Keylogger (Keylogging-Module) können unter der Schirmherrschaft verschiedener Regierungsorganisationen entwickelt werden;  
* FTP или HTTP (в интернете или локальной сети);
+
* Keylogger (Keylogging-Module) können von den Entwicklern in den Kern eines proprietären Betriebssystems integriert werden;
* любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
+
* Keylogger können in einer begrenzten Anzahl (z.B. in einer oder mehreren Kopien) entwickelt werden, um eine bestimmte Aufgabe zu erfüllen, die mit dem Diebstahl kritischer Informationen vom Computer eines Benutzers zusammenhängt (z.B. Softwareprodukte, die von professionellen Hackern verwendet werden). Diese Spyware-Produkte können leicht modifizierte Open-Source-Keylogger sein, die aus dem Internet genommen und vom Angreifer zusammengestellt werden, wodurch die Signatur des Keyloggers verändert wird;
+
* kommerzielle Keylogger, insbesondere diejenigen, die als Module in Softwareprodukten von Unternehmen enthalten sind, werden nur sehr selten in Signatur-Datenbanken bekannter Hersteller von Anti-Spyware und/oder Anti-Viren aufgenommen. Folglich können Cyberkriminelle, wenn eine voll funktionsfähige Version dieses Softwareprodukts ins Internet durchsickert, es in ein Spyware-Produkt verwandeln, das mit herkömmlichen Antispyware- oder Antiviren-Programmen nicht erkannt wird;
=== Классификация по включению в сигнатурные базы ===
+
* Keylogger, das sind Module zum Abfangen von Tastenanschlägen auf dem Computer eines Benutzers, die in Virenprogrammen enthalten sind. Bevor die Signaturdaten in die Virendatenbank eingegeben werden, sind diese Module unbekannt. Ein Beispiel sind die weltberühmten Viren, die in den letzten Jahren viel Mühe gemacht haben, indem sie ein Modul zum Abfangen von Tastenanschlägen und zum Senden empfangener Informationen ins Internet eingebaut haben.
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.  
 
  
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
+
== Schutz vor unbefugten Keyloggern ==
* кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
 
* кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
 
* кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
 
* коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
 
* кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
 
  
== Методы защиты от несанкционированно установленных кейлоггеров ==
+
Schutz vor unautorisierten Software-Keyloggern, die "bekannt" sind, d.h. ihre Signaturen werden in Signatur-Datenbanken aufgenommen:
 +
* Einsatz von Antispyware-Software und/oder Antiviren-Softwareprodukten namhafter Hersteller mit automatischer Aktualisierung der Signaturdatenbanken.
  
Защита от «известных» несанкционированно установленных программных кейлоггеров:  
+
Schutz vor "unbekannten", nicht autorisierten Software-Keyloggern:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
+
* Verwendung von Anti-Spyware-Softwareprodukten und/oder Antiviren-Softwareprodukten namhafter Hersteller, die sogenannte heuristische (verhaltensorientierte) Analysatoren zur Bekämpfung von Spyware-Produkten einsetzen, d.h. sie benötigen keine Signaturdatenbank.
 +
* Verwendung von Programmen, die über die Tastatur eingegebene Daten verschlüsseln. Sie können auch Tastaturen verwenden, die eine solche Verschlüsselung auf Hardware-Ebene durchführen.
  
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:  
+
Der Schutz gegen unautorisierte Software-Keylogger, sowohl "bekannte" als auch "unbekannte", schließt die Verwendung von Anti-Spyware-Produkten und/oder Anti-Viren von seriösen Entwicklern ein. Diese Produkte wirken mit Hilfe von Spyware-Produkten entgegen:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
+
* ständig aktualisierte Signatur-Datenbank von Spyware-Produkten; oder
* использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
+
* heuristische (Verhaltens-)Analysatoren, die keine Signaturbasis benötigen.
  
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:  
+
Der Schutz gegen unautorisierte Hardware-Keylogger umfasst:
* постоянно обновляемые сигнатурные базы шпионских программных продуктов;
+
* gründliche externe und interne Inspektionen der Computersysteme;
* эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
+
* die Verwendung virtueller Tastaturen.  
  
Защита от несанкционированно установленных аппаратных кейлоггеров:
+
=== Die wichtigsten Anzeichen dafür, dass die Entwickler ein Keylogging-Modul in ein Software-Produkt eingebaut haben ===
* тщательные внешний и внутренний осмотры компьютерных систем;
 
* использование виртуальных клавиатур;
 
 
=== Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
 
  
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
+
Wenn ein Softwareprodukt eine eingebaute Funktionalität hat, die nach ein paar Tastenanschlägen zur Eingabe des Wortes auffordert, bedeutet dies, dass ein Keylogging-Modul seine Aufgabe erfüllt.
  
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
+
Keylogging-Module sind ein integraler Bestandteil moderner Instant Messenger, Texteditoren, Wörterbücher, Rechtschreibprüfungen, Programme zum Umschalten des Tastaturlayouts usw.
  
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
+
Die Gefahr solcher Softwareprodukte liegt darin, dass sie offiziell nicht als bösartig angesehen werden, da sie für Computerbenutzer sehr notwendige Funktionen erfüllen. Aber im Gegensatz zu Software für die elterliche Kontrolle oder die Überwachung von Mitarbeitern, bei der alle Funktionen von ihren Herstellern (Entwicklern) offen angekündigt werden, sind den Benutzern die Nebenfunktionen solcher scheinbar gutartigen Programme nicht bekannt - selbst ihre Entwickler und Hersteller schweigen oft darüber... Dennoch können Cyberkriminelle die Keylogging-Funktionen in diesen Produkten nutzen, wenn es ihnen gelingt, diese Software ohne Ihr Wissen zu konfigurieren.

Latest revision as of 08:09, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Was ist ein Keylogger

Es gibt eine Menge Informationen über Keylogger im Internet, aber es ist wirklich schwer, Artikel zu finden, die zahlreiche Nuancen der Entwicklung und Verwendung von Keyloggern im Detail erklären.

Aus diesem Grund wurde dieser Artikel geschrieben.

Ein Keylogger oder Keystroke Logger ist ein Softwareprogramm oder ein Hardwaregerät, das Tastenanschläge aufzeichnet, d.h. welche Tasten auf der Computertastatur gedrückt wurden.

Das Synonym für den Keylogger ist Tastenanschlaglogger, und die Aktion, die er ausführt, wird Tastenanschlaglogger oder Tastaturaufzeichnung genannt.

Der Betrieb von Software-Keyloggern und ihren Hardware-Pendants - Hardware-Keyloggern - basiert auf zwei völlig unterschiedlichen Technologien, d.h. sie zeichnen Tastenanschläge auf unterschiedliche Weise auf.

Nun, PC-Benutzer unterscheiden sich; sie spielen eine unterschiedliche Rolle bei der Verarbeitung von Informationen. Jeder einzelne Benutzer könnte das sein:

  • ein Entwickler eines Betriebssystems;
  • ein Software-Entwickler;
  • ein CEO eines Unternehmens;
  • ein Geschäftsinhaber;
  • ein Administrator eines Firmen-Computernetzwerks sein;
  • ein Computer-Benutzer mit einem administrativen Privileg;
  • ein PC-Benutzer am Arbeitsplatz;
  • ein Benutzer, dem der Computer gehört;
  • ein Spezialist für Informationssicherheit;
  • usw.

Es sind diese Personen, die bestimmen, ob es sinnvoll ist, Keylogger bei ihren Aktivitäten zu verwenden.

Es ist allgemein bekannt, dass die Verwendung jeder Technologie entweder vorteilhaft oder schädlich sein kann; dies gilt auch für die Verarbeitung von Informationen mit Hilfe von Computern.

Wo ist die vage Grenze zwischen der legalen und illegalen Nutzung von Keyloggern?

Die Antwort ist einfach - sie könnte nur danach unterschieden werden, wie diese Keylogger angewendet werden! Es ist die Methode ihrer Anwendung, die es Ihnen erlaubt, die Grenze zwischen Sicherheitsmanagement und Sicherheitsverletzung zu erkennen.

Der Begriff unberechtigte Nutzung (illegale Nutzung) bedeutet, dass der Keylogger ohne das Wissen des Eigentümers (Sicherheitsadministrators) eines lokalen Netzwerks (z.B. einer Firma oder einer Organisation) oder eines bestimmten Personalcomputers installiert wurde. Das Konzept der "unbefugten Aktivität" kommt dem Konzept der "illegalen Aktivität" in fast allen Ländern der Welt ziemlich nahe.

Unbefugte Keylogger (sowohl Software- als auch Hardware-Keylogger) werden als Spionagegeräte oder Spyware bezeichnet (Spionagesoftware, Spionageprogramm, Keylogger).

Ihr unbefugter Gebrauch wird gewöhnlich mit illegalen Aktivitäten in Verbindung gebracht. In der Regel sind Spyware-Produkte für den unbefugten Gebrauch in der Lage, eine gebündelte ausführbare Datei zu konfigurieren und zu empfangen, die während der Installation weder Nachrichten anzeigt noch Fenster öffnet. Außerdem verfügen diese Produkte über eingebaute Tools, die ein vorkonfiguriertes Modul auf dem Computer des Benutzers liefern und aus der Ferne installieren können, d.h. der Installationsvorgang erfolgt ohne direkten physischen Zugang zum Computer des Benutzers und erfordert oft keine Administratorrechte.

Der Begriff autorisierte Nutzung (legitimiert/legale Nutzung) bedeutet, dass der Keylogger mit dem Wissen des Eigentümers (Sicherheitsadministrators) eines lokalen Netzwerks (z.B. einer Firma oder einer Organisation) oder eines bestimmten Personalcomputers installiert wurde. Legale Keylogger (Software oder Hardware) werden gewöhnlich als Software zur Überwachung von Mitarbeitern, Software zur Kindersicherung, Zugangskontrollsoftware, Programme zur Sicherheit des Personals usw. bezeichnet. In der Regel erfordern solche Softwareprodukte physischen Zugang zum Computer des Benutzers, und der Administrator muss über Administratorrechte verfügen, um sie zu konfigurieren und zu installieren.

Wozu sie verwendet werden

Die autorisierte Verwendung von Keyloggern ermöglicht es dem Besitzer (Sicherheitsadministrator) eines lokalen Computernetzwerks oder dem Besitzer (Administrator) eines Computers:

  • alle Fälle zu identifizieren, in denen kritische Wörter oder Phrasen (d.h. diejenigen, deren Weitergabe an Dritte zu materiellem Verlust führt) getippt werden;
  • auf die auf der Festplatte des Computers gespeicherten Informationen zugreifen zu können, wenn das Zugangspasswort aus irgendeinem Grund (Krankheit des Mitarbeiters, vorsätzliche Handlungen des Personals usw.) verloren geht;
  • alle Fälle von Brute-Force-Angriffen unverzüglich zu identifizieren (lokalisieren);
  • zu überprüfen, ob Personalcomputer in Unternehmen außerhalb der Arbeitszeit benutzt werden, und wenn ja, zu ermitteln, was zu diesem Zeitpunkt getippt wurde;
  • Computer-Vorfälle zu untersuchen;
  • wissenschaftliche Untersuchungen durchzuführen, um festzustellen, wie genau, effizient und angemessen die Reaktionen des Personals auf externe Einflüsse waren;
  • kritische Informationen nach Ausfällen von Computersystemen wiederherstellen.

Entwickler kommerzieller Softwareprodukte können Keylogger enthaltende Module für viele Zwecke verwenden, unter anderem für die folgenden:

  • zur Entwicklung von Systemen zur schnellen Wortsuche (z.B. elektronische Wörterbücher, elektronische Übersetzer);
  • zur Entwicklung von Programmen zur schnellen Suche nach Namen, Firmen, Adressen (z.B. elektronische Telefonbücher)

Die unautorisierte Verwendung von Keyloggern (einschließlich Hardware- oder Softwareprodukten mit einem Keylogging-Modul) ermöglicht es einem Angreifer:

  • die auf der Tastatur eingegebenen Informationen anderer Personen abzufangen;
  • unbefugten Zugang zu Benutzernamen und Passwörtern zu erhalten, die Personen für den Zugang zu verschiedenen Systemen, einschließlich Bank-Client-Systemen, verwenden;
  • unbefugten Zugriff auf den kryptographischen Schutz der Informationen von Computerbenutzern (Passphrasen) zu erhalten;
  • unbefugten Zugang zu Kreditkarten-Autorisierungsdaten erhalten; * unbefugten Zugang zu Kreditkarten-Autorisierungsdaten erhalten;

Klassifizierung von Keyloggern

Klassifikation nach dem Typ

Software-Keylogger gehören zu der Gruppe von Softwareprodukten, die die Kontrolle über die Aktivitäten eines PC-Benutzers ausüben. Ursprünglich waren Softwareprodukte dieser Art ausschließlich dazu bestimmt, die gedrückten Tastenanschläge der Tastatur, einschließlich der Systemtasten, aufzuzeichnen und diese Daten in einer speziellen Protokolldatei zu speichern, die anschließend von der Person, die dieses Programm installiert hat, untersucht wurde. Die Protokolldatei konnte über das Netzwerk an ein Netzlaufwerk, einen FTP-Server im Internet, an eine E-Mail-Adresse usw. geschickt werden.

Aber heutzutage führen Software-Produkte, die den Namen "Keylogger" beibehalten haben, viele zusätzliche Funktionen aus, wie z.B. das Abfangen von Informationen aus Fenstern, Mausklicks, dem Inhalt der Zwischenablage, das Erstellen von Screenshots des Bildschirms und der aktiven Fenster, das Aufzeichnen aller empfangenen und gesendeten E-Mails, das Verfolgen von Dateiaktivitäten und Änderungen in der Systemregistrierung, das Aufzeichnen von an den Drucker gesendeten Aufgaben, das Abfangen von Ton von einem Mikrofon und Bildern von einer Webcam usw.

Hardware Keylogger sind Miniaturgeräte, die zwischen der Tastatur und dem Computer platziert oder in die Tastatur selbst integriert werden können. Sie protokollieren alle Tastenanschläge, die auf der Tastatur ausgeführt werden. Der Keylogging-Prozess ist für den PC-Benutzer völlig unsichtbar. Hardware-Keylogger erfordern keine Installation von Software auf dem Ziel-PC, um alle Tastenanschläge erfolgreich abzufangen. Wenn ein Hardware-Keylogger angeschlossen ist, spielt es keine Rolle, ob der Computer ein- oder ausgeschaltet ist. Einmal installiert, kann ein Hardware-Keylogger unbegrenzt lange arbeiten, da er keine zusätzliche Stromquelle benötigt.

Das Volumen des internen nichtflüchtigen Speichers dieser Geräte ermöglicht die Aufzeichnung von bis zu 20 Millionen Tastenanschlägen, selbst mit Unicode-Unterstützung. Diese Geräte gibt es in vielen Formen, so dass selbst ein Spezialist ein solches Gerät bei einer Informationsüberprüfung manchmal nicht erkennt. Je nach dem Ort, an dem sie angebracht werden, können Hardware-Keylogger extern und intern sein.

Akustische Keylogger sind Hardware-Geräte, die die Töne der auf der Tastatur gedrückten Tasten aufzeichnen, diese Töne analysieren und in Text umwandeln.

Klassifizierung nach dem Speicherort der Protokolldatei

  • FESTPLATTE;
  • RAM;
  • Registrierung;
  • ein lokales Netzwerk;
  • entfernter Server;

Klassifizierung durch Senden der Protokolldatei

  • E-Mail;
  • FTP oder HTTP (im lokalen Netzwerk oder im Internet);
  • jede drahtlose Verbindung (Funk, IrDA, Bluetooth, WiFi usw. für Geräte in unmittelbarer Nähe oder, in fortgeschrittenen Systemen, zur Überwindung von Luftlücken und zur Ermöglichung von Datenlecks aus physisch isolierten Systemen).

Klassifizierung nach Anwesenheit in Signatur-Datenbanken

Signaturen (kleine Code-Clips) bekannter Keylogger sind bereits in Signatur-Datenbanken namhafter Hersteller von Antispyware und Antivirenprogrammen enthalten.

Einige der unbekannten Keylogger, deren Signaturen nicht in die Signaturdatenbanken aufgenommen werden, bleiben wahrscheinlich aus mehreren Gründen unbekannt, nämlich

  • Keylogger (Keylogging-Module) können unter der Schirmherrschaft verschiedener Regierungsorganisationen entwickelt werden;
  • Keylogger (Keylogging-Module) können von den Entwicklern in den Kern eines proprietären Betriebssystems integriert werden;
  • Keylogger können in einer begrenzten Anzahl (z.B. in einer oder mehreren Kopien) entwickelt werden, um eine bestimmte Aufgabe zu erfüllen, die mit dem Diebstahl kritischer Informationen vom Computer eines Benutzers zusammenhängt (z.B. Softwareprodukte, die von professionellen Hackern verwendet werden). Diese Spyware-Produkte können leicht modifizierte Open-Source-Keylogger sein, die aus dem Internet genommen und vom Angreifer zusammengestellt werden, wodurch die Signatur des Keyloggers verändert wird;
  • kommerzielle Keylogger, insbesondere diejenigen, die als Module in Softwareprodukten von Unternehmen enthalten sind, werden nur sehr selten in Signatur-Datenbanken bekannter Hersteller von Anti-Spyware und/oder Anti-Viren aufgenommen. Folglich können Cyberkriminelle, wenn eine voll funktionsfähige Version dieses Softwareprodukts ins Internet durchsickert, es in ein Spyware-Produkt verwandeln, das mit herkömmlichen Antispyware- oder Antiviren-Programmen nicht erkannt wird;
  • Keylogger, das sind Module zum Abfangen von Tastenanschlägen auf dem Computer eines Benutzers, die in Virenprogrammen enthalten sind. Bevor die Signaturdaten in die Virendatenbank eingegeben werden, sind diese Module unbekannt. Ein Beispiel sind die weltberühmten Viren, die in den letzten Jahren viel Mühe gemacht haben, indem sie ein Modul zum Abfangen von Tastenanschlägen und zum Senden empfangener Informationen ins Internet eingebaut haben.

Schutz vor unbefugten Keyloggern

Schutz vor unautorisierten Software-Keyloggern, die "bekannt" sind, d.h. ihre Signaturen werden in Signatur-Datenbanken aufgenommen:

  • Einsatz von Antispyware-Software und/oder Antiviren-Softwareprodukten namhafter Hersteller mit automatischer Aktualisierung der Signaturdatenbanken.

Schutz vor "unbekannten", nicht autorisierten Software-Keyloggern:

  • Verwendung von Anti-Spyware-Softwareprodukten und/oder Antiviren-Softwareprodukten namhafter Hersteller, die sogenannte heuristische (verhaltensorientierte) Analysatoren zur Bekämpfung von Spyware-Produkten einsetzen, d.h. sie benötigen keine Signaturdatenbank.
  • Verwendung von Programmen, die über die Tastatur eingegebene Daten verschlüsseln. Sie können auch Tastaturen verwenden, die eine solche Verschlüsselung auf Hardware-Ebene durchführen.

Der Schutz gegen unautorisierte Software-Keylogger, sowohl "bekannte" als auch "unbekannte", schließt die Verwendung von Anti-Spyware-Produkten und/oder Anti-Viren von seriösen Entwicklern ein. Diese Produkte wirken mit Hilfe von Spyware-Produkten entgegen:

  • ständig aktualisierte Signatur-Datenbank von Spyware-Produkten; oder
  • heuristische (Verhaltens-)Analysatoren, die keine Signaturbasis benötigen.

Der Schutz gegen unautorisierte Hardware-Keylogger umfasst:

  • gründliche externe und interne Inspektionen der Computersysteme;
  • die Verwendung virtueller Tastaturen.

Die wichtigsten Anzeichen dafür, dass die Entwickler ein Keylogging-Modul in ein Software-Produkt eingebaut haben

Wenn ein Softwareprodukt eine eingebaute Funktionalität hat, die nach ein paar Tastenanschlägen zur Eingabe des Wortes auffordert, bedeutet dies, dass ein Keylogging-Modul seine Aufgabe erfüllt.

Keylogging-Module sind ein integraler Bestandteil moderner Instant Messenger, Texteditoren, Wörterbücher, Rechtschreibprüfungen, Programme zum Umschalten des Tastaturlayouts usw.

Die Gefahr solcher Softwareprodukte liegt darin, dass sie offiziell nicht als bösartig angesehen werden, da sie für Computerbenutzer sehr notwendige Funktionen erfüllen. Aber im Gegensatz zu Software für die elterliche Kontrolle oder die Überwachung von Mitarbeitern, bei der alle Funktionen von ihren Herstellern (Entwicklern) offen angekündigt werden, sind den Benutzern die Nebenfunktionen solcher scheinbar gutartigen Programme nicht bekannt - selbst ihre Entwickler und Hersteller schweigen oft darüber... Dennoch können Cyberkriminelle die Keylogging-Funktionen in diesen Produkten nutzen, wenn es ihnen gelingt, diese Software ohne Ihr Wissen zu konfigurieren.