{"id":3534,"date":"2023-01-21T16:38:00","date_gmt":"2023-01-21T15:38:00","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=3534"},"modified":"2024-06-11T22:25:32","modified_gmt":"2024-06-11T20:25:32","slug":"was-ist-ein-keylogger","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-keylogger\/","title":{"rendered":"Was ist ein Keylogger?"},"content":{"rendered":"<p>Keylogger werden verwendet, um Tastenanschl\u00e4ge auf einem Computer oder einem anderen Ger\u00e4t aufzuzeichnen, einschlie\u00dflich Passw\u00f6rter, Benutzernamen und andere vertrauliche Informationen.<\/p>\n\n\n\n<p>Keylogger k\u00f6nnen sowohl legal als auch illegal eingesetzt werden. Ihr Einsatz kann beispielsweise zur \u00dcberwachung von Minderj\u00e4hrigen oder zur Erkennung von Insiderbedrohungen in Unternehmen zul\u00e4ssig sein. Keylogger werden aber auch von Hackern oder anderen Kriminellen eingesetzt, um vertrauliche Informationen zu stehlen.<\/p>\n\n\n\n<p>Es gibt zwei Haupttypen von Keyloggern: Hardware-Keylogger und Software-Keylogger.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-6a045a873140f\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-6a045a873140f\"  type=\"checkbox\" id=\"item-6a045a873140f\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-keylogger\/#Hardwarebasierte_Keylogger\" title=\"Hardwarebasierte Keylogger\">Hardwarebasierte Keylogger<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-keylogger\/#Softwarebasierte_Keylogger\" title=\"Softwarebasierte Keylogger\">Softwarebasierte Keylogger<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-keylogger\/#Typische_Warnzeichen_von_Keyloggern\" title=\"Typische Warnzeichen von Keyloggern\">Typische Warnzeichen von Keyloggern<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-keylogger\/#Wie_schuetzt_man_sich_vor_Keyloggern\" title=\"Wie sch\u00fctzt man sich vor Keyloggern?\">Wie sch\u00fctzt man sich vor Keyloggern?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-keylogger\/#Recht_Deutschland\" title=\"Recht (Deutschland)\">Recht (Deutschland)<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hardwarebasierte_Keylogger\"><\/span>Hardwarebasierte Keylogger<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Hardware-Keylogger sind physische Ger\u00e4te, die alle Tastatureingaben aufzeichnen. Sie sind in der Regel klein und k\u00f6nnen leicht versteckt werden. Hardware-Keylogger werden h\u00e4ufig von staatlichen Stellen wie Staatsschutzbeh\u00f6rden, Nachrichtendiensten und Polizeibeh\u00f6rden eingesetzt, um belastendes Material trotz sicherer Verschl\u00fcsselung aufzusp\u00fcren. Auch Industriespione, die sich auf Cyberkriminalit\u00e4t spezialisiert haben, setzen diese Werkzeuge ein.. <\/p>\n\n\n\n<p>Hardware-Keylogger k\u00f6nnen via USB angeschlossen oder z. B. relativ unauff\u00e4llig in die Tastatur eingebaut werden.  Der Keylogger protokolliert jeden Tastenanschlag und speichert ihn als Text auf einer eigenen Festplatte, die eine Speicherkapazit\u00e4t von bis zu mehreren Gigabyte haben kann. Die Person, die den Keylogger installiert hat, muss sp\u00e4ter zur\u00fcckkehren und das Ger\u00e4t physisch entfernen, um auf die gesammelten Informationen zugreifen zu k\u00f6nnen.<\/p>\n\n\n\n<p>Auch gibt es Wireless-Keylogger, die die Datenpakete zwischen einer drahtlosen Tastatur und dem Empf\u00e4nger abfangen und entschl\u00fcsseln k\u00f6nnen.<\/p>\n\n\n\n<p>Da der Erwerb von Hardware-Keyloggern legal ist, k\u00f6nnen sich auch Privatpersonen gegenseitig ausspionieren. Die einzige M\u00f6glichkeit, sich vor Hardware-Keyloggern zu sch\u00fctzen, ist die manuelle \u00dcberpr\u00fcfung des Computers und seiner Anschl\u00fcsse. Ma\u00dfnahmen, die auf dem Einsatz von Software-Tools basieren, sind zum Scheitern verurteilt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Softwarebasierte_Keylogger\"><\/span>Softwarebasierte Keylogger<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Software-Keylogger sind Programme, die auf dem Computer installiert werden. Sie laufen im Hintergrund und zeichnen Tastatureingaben und Mausbewegungen auf. Einige Varianten k\u00f6nnen auch Screenshots aufzeichnen.<\/p>\n\n\n\n<p>Softwarebasierte Keylogger haben einige Vorteile:<\/p>\n\n\n\n<ul>\n<li>Man muss nicht physisch vor Ort sein, um Software-Keylogger zu installieren.<\/li>\n\n\n\n<li>Es stehen vielf\u00e4ltigere und umfangreichere \u00dcberwachungsm\u00f6glichkeiten zur Verf\u00fcgung..<\/li>\n\n\n\n<li>Der unauff\u00e4llige Versand von Logdateien und Statusberichten an beliebige Adressen im Netzwerk ist m\u00f6glich.<\/li>\n\n\n\n<li>Logfiles k\u00f6nnen benutzerfreundlich ausgewertet werden.<\/li>\n\n\n\n<li>Sie sind mit Rootkit-Technologie getarnt, also mit Windows Bordmitteln nicht zu entdecken.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Typische_Warnzeichen_von_Keyloggern\"><\/span>Typische Warnzeichen von Keyloggern<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Es gibt einige Anzeichen, die darauf hindeuten k\u00f6nnen, dass Ihr Computer von einem Keylogger befallen ist. Die Anzeichen sind \u00e4hnlich wie bei anderen Arten von Schadprogrammen:<\/p>\n\n\n\n<ul>\n<li>Performanceabfall<\/li>\n\n\n\n<li>Probleme beim Aufrufen bestimmter Webseiten<\/li>\n\n\n\n<li>Fehlermeldungen, die Sie nicht verstehen<\/li>\n\n\n\n<li>Pl\u00f6tzliche Ver\u00e4nderungen (neue Symbole auf dem Desktop oder \u00c4nderungen an den Einstellungen)<\/li>\n<\/ul>\n\n\n\n<p>Wenn Sie eines dieser Warnzeichen bemerken, sollten Sie schnell handeln und Ihren Computer mit einer aktuellen <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\">Antivirus-Software<\/a> pr\u00fcfen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_schuetzt_man_sich_vor_Keyloggern\"><\/span>Wie sch\u00fctzt man sich vor Keyloggern?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Es gibt einige Ma\u00dfnahmen, die Sie ergreifen k\u00f6nnen, um sich vor Keyloggern zu sch\u00fctzen:<\/p>\n\n\n\n<ul>\n<li>Installieren Sie ein Antivirenprogramm: Eine gute Antivirus-Software kann helfen, Keylogger und andere Schadsoftware zu erkennen und zu entfernen. Stellen Sie sicher, dass sich die Antivirus-Software regelm\u00e4\u00dfig aktualisiert, um die neuesten Bedrohungen zu erkennen.<\/li>\n\n\n\n<li>Halten Sie Ihr Betriebssystem und andere wichtige Programme immer auf dem neuesten Stand, um Sicherheitsl\u00fccken zu schlie\u00dfen.<\/li>\n\n\n\n<li>Verwenden Sie einen <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-passwort-manager\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-passwort-manager\/\">Passwort-Manager<\/a>: Passwort-Manager helfen Ihnen, sichere Passw\u00f6rter zu generieren. Auch k\u00f6nnen sie dazu beitragen, dass Keylogger weniger effektiv sind, da sie Passw\u00f6rter nur dann aufzeichnen k\u00f6nnen, wenn Sie sie manuell eingeben.<\/li>\n\n\n\n<li>Verwenden Sie eine virtuelle Tastatur zur Eingabe von Passw\u00f6rtern und anderen sensiblen Daten. Eingaben \u00fcber eine virtuelle Tastatur k\u00f6nnen von Keyloggern nicht aufgezeichnet werden.<\/li>\n\n\n\n<li>Seien Sie vorsichtig im Umgang mit E-Mails und Downloads.<\/li>\n\n\n\n<li>Nutzen Sie f\u00fcr den allt\u00e4glichen Gebrauch ein eingeschr\u00e4nktes Benutzerkonto unter Windows. Ein eingeschr\u00e4nktes Benutzerkonto hat eingeschr\u00e4nkte Rechte und kann daher weniger Schaden anrichten, wenn ein Keylogger oder andere Schadsoftware auf den Computer gelangt.<\/li>\n<\/ul>\n\n\n\n<p>Wichtig ist, dass keine dieser Ma\u00dfnahmen einen absoluten Schutz vor Keyloggern bietet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Recht_Deutschland\"><\/span>Recht (Deutschland)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Der Einsatz von Keyloggern ist in vielen F\u00e4llen illegal und sollte nur in Ausnahmef\u00e4llen mit ausdr\u00fccklicher Erlaubnis und zu legitimen Zwecken erfolgen Die Entdeckung von illegal installierten Keyloggern kann zu strafrechtlichen Konsequenzen f\u00fchren, insbesondere wenn sie zum Aussp\u00e4hen von vertraulichen Informationen eingesetzt wurden (Aussp\u00e4hen von Daten nach \u00a7 202a StGB). Wenn Sie glauben, von einem Keylogger betroffen zu sein, sollten Sie sich an die zust\u00e4ndige Beh\u00f6rde wenden und um Hilfe bitten.<\/p>","protected":false},"excerpt":{"rendered":"<p>Keylogger werden verwendet, um Tastenanschl\u00e4ge auf einem Computer oder einem anderen Ger\u00e4t aufzuzeichnen, einschlie\u00dflich Passw\u00f6rter, Benutzernamen und andere vertrauliche Informationen. Keylogger k\u00f6nnen sowohl legal als auch illegal eingesetzt werden. Ihr Einsatz kann beispielsweise zur \u00dcberwachung von Minderj\u00e4hrigen oder zur Erkennung von Insiderbedrohungen in Unternehmen zul\u00e4ssig sein. Keylogger werden aber auch von Hackern oder anderen Kriminellen&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4289,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/3534"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=3534"}],"version-history":[{"count":87,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/3534\/revisions"}],"predecessor-version":[{"id":5561,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/3534\/revisions\/5561"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/4289"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=3534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=3534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=3534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}