122324

Großer Lauschangriff

20.03.2008 | 16:29 Uhr |

Keylogger sind Tools zur Bespitzelung von Anwendern. Ihre einzige Aufgabe: Den Benutzer heimlich ausspionieren, seine Aktivitäten festhalten und alle Web-Adressen notieren.

Keylogger sind Programme, die sich auf dem Rechner eines Opfers einnisten, dessen Eingaben mitprotokollieren und diese Daten anschließend an einen „Auftraggeber“ übermitteln. Das passiert komplett im Hintergrund, ohne dass der Anwender etwas bemerkt, denn je unauffälliger sich das Schadprogramm verhält, desto geringer ist die Chance der Enttarnung. Problematisch wird es vor allem, wenn die Signaturen des Keyloggers dem auf dem Zielsystem installierten Virenschutzprogramm noch nicht bekannt sind. Dann sind Homebanking, Zugangsdaten, TANs, Kreditkartennummern und Paypal-Konten in Gefahr. Auch wenn Sie an fremden PCs surfen, laufen Sie Gefahr, dass Sie ausspioniert werden. Möglicherweise protokollieren Keylogger im Hintergrund sämtliche Tastaturklicks mit. Wenn Sie an einem fremden System etwa Ihre Bankdaten oder Login- und Passwortdaten eingeben, sollten Sie das nur unter Vorbehalt tun.

Die Methoden der Desktop-Spanner

Wächterprogramme laufen im Hintergrund und speichern regelmäßig detaillierte Berichte über Ihre PC-Aktivitäten oder versenden diese per Mail oder über eine direkte TCP/IP-Verbindung. Einmal installiert, führen sie ihre Tätigkeit vollautomatisch und ohne weitere Benutzereingriffe durch. Bei der Installation registrieren sich Keylogger dazu für einen Autostart. Über einen Eintrag in der Registry unter einer meist unverfänglich wirkenden Tarnbezeichnung sorgt ein Keylogger für die automatische Ausführung beim Systemstart. Die Aufzeichnung enthält alle PC- und Internet-Aktivitäten und arbeitet wahlweise textbasiert durch das Extrahieren aller auf dem Desktop vorhandenen Textinformationen oder grafisch wie ein herkömmlicher Videorekorder. Das Nutzerprotokoll umfasst Angaben über geöffnete Anwendungen, besuchte Web-Seiten, ChatUnterhaltungen, Mausklicks, geladene Bilder, Mails und aktive Anwendungen samt Zeitstempel. Sogar eine vollständige Fernsteuerung des Rechners wie bei einem Trojaner ist mitunter vorgesehen.

0 Kommentare zu diesem Artikel
122324