Was ist die Protokollierung von Tastenanschlägen?
Vereinfacht ausgedrückt ist ein Keylogger (KL) ein Werkzeug zur Erfassung aller Tastenanschläge, die von einem Computer aufgezeichnet werden, entweder durch ein Softwareprogramm oder durch ein Hardware-Gerät. Dieser Akt der Aufzeichnung wird auch als Keystroke-Logging oder Keystroke-Logging bezeichnet. Obwohl Tastatureingabeprotokollierer nicht illegal sind, wird ihre Verwendung gewöhnlich mit böswilligen Operationen in Verbindung gebracht.
Positive Nutzung von Keylogging
Trotz der Tatsache, dass es für einige illegale Aktivitäten verwendet wird, haben Keylogger einige positive Anwendungsfälle. Wenn sie richtig eingesetzt wird, kann sie Eltern helfen, die Computeraktivitäten ihrer Kinder zu überwachen, oder von Arbeitgebern verwendet werden, um festzustellen, wie ihre Angestellten ihre Computer während des Arbeitstages nutzen. Erwähnenswert ist, dass dies mit der Zustimmung des Arbeitnehmers geschehen sollte. Keystroke-Logger können auch dazu verwendet werden, Passwörter und andere Daten im Falle eines Betriebssystemabsturzes zu schützen (aufzuzeichnen) (aber es gibt sicherlich bessere Möglichkeiten, dies zu tun). Darüber hinaus haben Wissenschaftler kürzlich die Protokollierung von Tastenanschlägen als Forschungsinstrument zur Untersuchung des menschlichen Schreibprozesses eingeführt.
Negativer Gebrauch von Keylogging
Wie der Name schon sagt, besteht der Zweck eines Keyloggers darin, jeden Tastenanschlag auf einem Zielcomputer aufzuzeichnen, was nicht unbedingt eine schlechte Sache ist. Leider ist jedoch die häufigste Verwendung von Keyloggern mit böswilligen Aktivitäten verbunden. Keylogger-Programme werden von Cyberkriminellen ausgiebig genutzt, um vertrauliche Informationen von den Opfern zu stehlen, wie z.B. Kreditkartennummern, Passwörter, persönliche E-Mails, Bankdaten, Führerscheinnummern und vieles mehr.
Arten von Keyloggern
Wie bereits erwähnt, gibt es jetzt zwei Haupttypen von Keylogging-Geräten. Software-Versionen und Hardware-Versionen. Es ist wichtig, die Unterschiede zwischen diesen beiden Typen zu verstehen. Obwohl die Software-Version am häufigsten verwendet wird, ist es dennoch wichtig, die Funktionsweise des Hardware-Keyloggers zu verstehen.
Hardware-Keylogger:
Besteht in der Regel aus einem kleinen Chip oder Draht, der physisch mit einem Computer oder Laptop verbunden ist.
Die meisten Hardware-Keylogger lassen sich leicht entfernen.
Auch nachdem der Chip oder Draht entfernt worden ist, können die Informationen mit dem entsprechenden Computerprogramm eingesehen werden.
Dies ist oft die bevorzugte Art von Keyloggern für Unternehmen, die sich um ihre Mitarbeiter kümmern wollen.
Im Gegensatz zu Software-Keyloggern verfügen Hardware-Keylogger über Firmware-Versionen, die sich mit dem BIOS des Geräts verbinden und Daten aufzeichnen, sobald der Computer eingeschaltet wird.
Ein drahtloser Keylogging-Sniffer ist in der Lage, die Kommunikation zwischen einer drahtlosen Tastatur und einem Computer abzufangen.
Wurde Ihre Firma ausgespäht und brauchen nun kompetente IT-Beratung?
Egal ob Sie oder Ihr Unternehmen, Opfer eines Angriffs mittels Keyloggern oder anderer Spähsoftware geworden sind. Als IT-Dienstleister in München helfen Ihnen bestmöglichst bei der Lokalisierung der Schwachstellen in ihrem Netzwerk und in ihren IT Systemen. Rufen Sie uns an unter 0176 75191818 oder senden Sie uns eine E-Mail an This email address is being protected from spambots. You need JavaScript enabled to view it.. Gerne unterbreiten wir Ihnen hierfür ein individuelles Angebot.