{"id":12338,"date":"2023-08-16T12:28:09","date_gmt":"2023-08-16T12:28:09","guid":{"rendered":"https:\/\/heylocate.dev.cheitgroup.com\/de\/?p=12338"},"modified":"2023-08-16T12:41:28","modified_gmt":"2023-08-16T12:41:28","slug":"was-ist-ein-keylogger-und-wie-funktioniert-er","status":"publish","type":"post","link":"https:\/\/heylocate.dev.cheitgroup.com\/de\/was-ist-ein-keylogger-und-wie-funktioniert-er\/","title":{"rendered":"Was ist ein Keylogger und wie funktioniert er?"},"content":{"rendered":"\n

Ein Keylogger ist eine hinterh\u00e4ltige Software, die Passw\u00f6rter und andere Informationen aufzeichnen kann, ohne dass eine Person es merkt. Sie haben vielleicht schon einmal den Begriff \u201eKeylogger\u201c geh\u00f6rt und sich gefragt, was er ist und ob er bei der PC- oder Telefon\u00fcberwachung hilfreich ist. Auf Deutsch bedeutet Keylogger \u201eTasten-Recorder\u201c und tut genau das. Die Programme k\u00f6nnen Eingaben des Benutzers an einem Computer, Tablet oder Smartphone protokollieren und dadurch \u00fcberwachen oder rekonstruieren.<\/p>\n\n\n\n

\"Die<\/figure>\n\n\n\n

Tats\u00e4chlich k\u00f6nnen Keylogging-Tools jeden Tastendruck auf einem Computer oder elektronischen Ger\u00e4t erfassen. Sie k\u00f6nnen legitim oder b\u00f6swillig verwendet werden. Arbeitgeber k\u00f6nnen Keylogger verwenden, um die Computer ihrer Mitarbeiter zu \u00fcberwachen<\/a>, und Eltern k\u00f6nnen auf diese Weise die Ger\u00e4te ihrer Kinder \u00fcberwachen.<\/p>\n\n\n\n

Allerdings k\u00f6nnen b\u00f6swillige Benutzer Kreditkartennummern, Anmeldeinformationen und andere sensible Daten stehlen. Im Jahr 2017 wurde der Datenversto\u00df bei Equifax<\/a> zum gr\u00f6\u00dften jemals registrierten Datenversto\u00df, nachdem 145.500.000 Verbraucher Datens\u00e4tze offengelegt wurden.<\/p>\n\n\n\n

In diesem Artikel erfahren Sie, was Keylogger sind, wie Sie Keylogger erkennen, welche Schritte Sie unternehmen k\u00f6nnen, um sich vor Keylogger Software zu sch\u00fctzen, und wie Sie Keylogger legal verwenden.<\/p>\n\n\n\n

Was ist ein Keylogger?<\/h2>\n\n\n\n

Ein Keylogger ist ein Software- oder Hardware-Ger\u00e4t, das alle Tastenanschl\u00e4ge auf einem elektronischen Ger\u00e4t aufzeichnet. Es leitet die Informationen an einen Command-and-Control-Server weiter, wo jemand sie analysiert und Benutzernamen oder Passw\u00f6rter erkennt, um auf ein ansonsten sicheres Ger\u00e4t, einen Computer, eine Anwendung oder ein Programm zuzugreifen.<\/p>\n\n\n\n

\"Die
Foto von Burst<\/a><\/figcaption><\/figure>\n\n\n\n

F\u00fcr einen Elternteil oder Arbeitgeber werden die auf dem Ger\u00e4t gesammelten Informationen durch eine App entmystifiziert, die Sie im Dashboard der Eltern-Website sehen k\u00f6nnen.<\/p>\n\n\n\n

Sind Keylogger illegal?<\/h2>\n\n\n\n

Die Legalit\u00e4t von Keyloggern h\u00e4ngt von den Einsatzumst\u00e4nden ab. Nicht alle Keylogger sind illegal. Wenn Sie Keylogger Software mit Zustimmung der Person verwenden, die Sie \u00fcberwachen m\u00f6chten, ist dies v\u00f6llig legal. Beispielsweise kann eine IT-Abteilung Keylogger zur Fehlerbehebung in einem System oder zur \u00dcberwachung von Mitarbeitern verwenden, w\u00e4hrend Eltern damit die Ger\u00e4te von Kindern \u00fcberwachen k\u00f6nnen.<\/p>\n\n\n\n

\"Arbeitsablauf
Foto von Freepik<\/a><\/figcaption><\/figure>\n\n\n\n

Die Legalit\u00e4t eines Keyloggers h\u00e4ngt von Land und Einsatzbereit ab.<\/p>\n\n\n\n

Keylogger zur Arbeitnehmer\u00fcberwachung<\/h3>\n\n\n\n

Die rechtliche Lage hinsichtlich der Verwendung von Keyloggern zur Arbeitnehmer\u00fcberwachung kann von Land zu Land unterschiedlich sein. In den meisten L\u00e4ndern gelten jedoch strenge Datenschutzgesetze, die den Schutz der Privatsph\u00e4re der Arbeitnehmer gew\u00e4hrleisten.<\/p>\n\n\n\n

In vielen F\u00e4llen ist die Verwendung von Keyloggern ohne die ausdr\u00fcckliche Zustimmung der betroffenen Arbeitnehmer illegal<\/a>. Arbeitgeber sollten stattdessen andere rechtliche und ethische Mittel zur \u00dcberwachung der Arbeitnehmer in Betracht ziehen, wie z.B. Richtlinien zur Nutzung von Unternehmensressourcen, \u00dcberwachung von Netzwerkaktivit\u00e4ten oder gegebenenfalls \u00dcberwachungskameras, unter Ber\u00fccksichtigung der geltenden Gesetze und Vorschriften.<\/p>\n\n\n\n

Es ist ratsam, sich mit den spezifischen Gesetzen des eigenen Landes oder Bundes Landes vertraut zu machen und bei rechtlichen Fragen einen Rechtsbeistand zu konsultieren.<\/p>\n\n\n\n

Keylogger zur Kinder\u00fcberwachung<\/h3>\n\n\n\n

Die rechtliche Lage hinsichtlich der Verwendung von Keyloggern zur \u00dcberwachung des Smartphones der eigenen Kinder kann von Land zu Land unterschiedlich sein. In einigen L\u00e4ndern kann es legal sein, solche \u00dcberwachungsmethoden anzuwenden, solange die Eltern das Sorgerecht f\u00fcr ihre Kinder haben und ihre Absichten auf das Wohl des Kindes ausgerichtet sind.<\/p>\n\n\n\n

Dennoch ist es wichtig zu beachten, dass der Schutz der Privatsph\u00e4re und die Einhaltung der Gesetze immer von gr\u00f6\u00dfter Bedeutung sind. Es wird empfohlen, sich mit den spezifischen Gesetzen des eigenen Landes oder Bundes Landes vertraut zu machen und bei rechtlichen Fragen einen Rechtsbeistand zu konsultieren, um sicherzustellen, dass die angewandten \u00dcberwachungsmethoden den geltenden Vorschriften entsprechen.<\/p>\n\n\n\n

Dar\u00fcber hinaus ist es ratsam, immer offen und transparent mit den Kindern \u00fcber die \u00dcberwachung zu kommunizieren und ihre Einwilligung einzuholen, um das Vertrauensverh\u00e4ltnis zu wahren.<\/p>\n\n\n\n

Arten von Keylogger-Software<\/h2>\n\n\n\n

Es gibt hardwarebasierte und softwarebasierte Keylogger. Diese beiden Arten von Keyloggern unterscheiden sich in der Art und Weise, wie sie Tastenanschl\u00e4ge protokollieren.<\/p>\n\n\n\n

Hardware-Keylogger<\/h3>\n\n\n\n

Hardware-Keylogger erfordern physischen Zugriff auf das Zielger\u00e4t. Sie sind in die Computerhardware eingebettet, beispielsweise in die Computerverkabelung, die Tastatur oder USB. Hardware-Keylogger hinterlassen keine Spuren und sind daher schwer zu erkennen.<\/p>\n\n\n\n

Von einem Hardware-Keylogger protokollierte Tastenanschl\u00e4ge werden im internen Speicher des Ger\u00e4ts gespeichert. Aus diesem Grund werden sie seltener f\u00fcr Cyberangriffe und Ger\u00e4te\u00fcberwachung eingesetzt.<\/p>\n\n\n\n

Software-Keylogger<\/h3>\n\n\n\n

Software-Keylogger erfordern keinen physischen Zugriff auf das Ger\u00e4t. Sie k\u00f6nnen leicht als sch\u00e4dliche Software installiert werden, die Sie absichtlich herunterladen oder Teil einer Malware sind. Software-Keylogger infizieren den Computer nicht mit einem Virus, sondern laufen im Hintergrund und sammeln Tastatureingaben.<\/p>\n\n\n\n

\"Ein
Foto Foto Jules Am\u00e9<\/a><\/figcaption><\/figure>\n\n\n\n

Es gibt verschiedene Arten von Software-Keyloggern:<\/strong><\/p>\n\n\n\n

Tastenanschlag-Keylogger<\/h4>\n\n\n\n

Diese Keylogger erfassen jeden Tastendruck auf einer Tastatur. Sie beinhalten:<\/strong><\/p>\n\n\n\n

API-basierte Keylogger<\/h5>\n\n\n\n

API-basierte Keylogger sind am h\u00e4ufigsten zu finden. Dies liegt daran, dass sie die Tastatur-API zum Aufzeichnen von Tastenanschl\u00e4gen verwenden. API steht f\u00fcr Application Programming Interface. Diese Art von Keylogger erm\u00f6glicht der Software die Kommunikation mit der Tastatur. Sie fangen alle Tastenanschl\u00e4ge ab, die Sie in das Programm eingeben, in das Sie tippen.<\/p>\n\n\n\n

API-Keylogger werden auch als Benutzermodus-Keylogger bezeichnet. Sie fangen Tastatur- und Mausbewegungen ab. Sie sind am einfachsten zu erstellen und auch am einfachsten zu erkennen, da sie in der Win32-API<\/a> bekannt sind.<\/strong><\/p>\n\n\n\n

Formulargreifende Keylogger<\/h5>\n\n\n\n

Formularerfassende Keylogger fangen Web-Formulareinsendungen ab. Sie erfassen die Daten, die Sie in ein Feld eingeben, beispielsweise Anmeldeinformationen. Die Keylogger-Malware wird auf einer Website eingesetzt, etwa als Aufforderung, Ihre Anmeldeinformationen wie Name, E-Mail-Adresse, Telefonnummer, Kreditkartennummer usw. einzugeben. Die von Ihnen eingegebenen Informationen werden \u00fcbermittelt, wenn Sie auf \u201eEnter\u201c oder \u201eSenden\u201c klicken. \u201d<\/p>\n\n\n\n

\"Cartoonzeichnung
Foto von Freepik<\/a><\/figcaption><\/figure>\n\n\n\n
Kernelbasierte Keylogger<\/h5>\n\n\n\n

Kernelbasierte Keylogger arbeiten im Kern des Betriebssystems eines Computers. Diese Keylogger verwenden Filtertreiber, die Tastenanschl\u00e4ge auf ihrem Weg durch den Kernel abfangen. Daher verf\u00fcgen sie \u00fcber Berechtigungen auf Administratorebene f\u00fcr alles, was in ein Computersystem eingegeben wird.<\/p>\n\n\n\n

Ein Keylogger im Kernel-Modus ist fortgeschrittener und schwieriger auszuf\u00fchren. Aus diesem Grund ist es auch innerhalb eines Systems schwer zu erkennen. Dar\u00fcber hinaus kann es die interne Dynamik von Windows ver\u00e4ndern.<\/p>\n\n\n\n

Keylogger im Kernelmodus werden auf verschiedene Arten verbreitet, darunter:<\/strong><\/p>\n\n\n\n