Channel Header
122324

Protokoll-Software spioniert Sie systematisch aus

20.03.2008 | 16:29 Uhr |

Gut getarnt: Bei diesen Dateien handelt es sich um verschleierte Protokoll-Software
Vergrößern Gut getarnt: Bei diesen Dateien handelt es sich um verschleierte Protokoll-Software
© 2014

Neben Aufnahmen Ihres Monitors enthalten aktuelle Spionageprogramme einen Rekorder für die auf Internet-Seiten eingegebenen Formulardaten, eine Benutzerverwaltung, die die Protokollierung gezielt bei bestimmten Anwendern aktiviert, sowie eine Pausenfunktion zur automatischen Unterbrechung und Wiederaufnahme der Aufnahme. Über die Erkennung von Schlüsselwörtern und eine daran gekoppelte Alarmfunktion verschicken Schnüffelprogramme unbemerkt Kurzmitteilungen, falls der Anwender eine Seite aufruft oder ein Dokument bearbeitet, das einen bestimmten Begriff enthält. Dadurch kann der Angreifer bei Bedarf einschreiten, etwa durch einen Fernzugriff auf den PC. Betrachtet man die von Keyloggern eingesetzten Mechanismen zur Tarnung und Spionage von Benutzerdaten, zeigt sich eine verblüffende Ähnlichkeit mit herkömmlichen Trojanern. So verwundert es kaum, dass immer wieder Trojaner in Umlauf sind, die als klassischer Keylogger arbeiten.

So erkennen und beseitigen Sie Schnüffel-Software

Wer sich nicht sicher ist, ob möglicherweise Keylogger, Fernsteuerungs-Tools oder Protokoll-Software auf dem eigenen Rechner aktiv sind, sollte sein System genau inspizieren. Ein Ansatzpunkt zur Aufdeckung von Spionage sind die zahlreichen Bildschirmfotos und Protokolldateien, die irgendwo auf der Festplatte abgelegt werden müssen und eine beachtliche Größe annehmen können. Bei einer Monitorauflösung von 1280 × 1024 Punkten kommen bei einem Screenshot alle 15 Sekunden abhängig von der verwendeten Komprimierung schnell zwischen 450 und 700 MB an Daten zusammen. Häufig muss hierfür das Windows-Verzeichnis herhalten, denn dort befinden sich unzählige Dateien und Ordner mit nichtssagenden Dateinamen. Ein Keylogger könnte sich aber auch in einem Windows-Verzeichnis unter einem Namen einnisten, der kaum von dem einer wichtigen Systemdatei zu unterscheiden ist. Dann ist detektivisches Gespür gefragt. Suchen Sie daher nach Dateien und Ordnern, die besonders viele Dateien ähnlicher Größe aufweisen und deren Dateinamen Regelmäßigkeiten erkennen lassen. Klicken Sie die suspekte Datei mit der rechten Maustaste an, und wählen Sie „Eigenschaften, Version”. Hinter „Beschreibung” sollte ein aussagekräftiger Name stehen, hinter „Copyright” der Hersteller. Je nach Auskunftsfreudigkeit des Herstellers sind in den Feldern „Kommentare” oder „Besondere Beschreibung” weitere Infos hinterlegt. Falls Sie mit den Informationen nichts anfangen können, hilft eine Google-Recherche nach dem Dateinamen. Gleiches gilt für den Fall, dass in der Datei keine weiterführenden Informationen vorhanden sind und daher auf der Registerkarte „Version” nichts angezeigt wird.

Bildschirmtastatur nutzen

Ein Großteil der Keylogger-Programme klinkt sich direkt nach dem Tastaturtreiber ein und protokolliert sämtliche Eingaben mit. Bildschirmtastaturen sind allerdings ein eleganter und einfacher Weg, um sie auszutricksen. Eine Bildschirmtastatur ist eine virtuelle, also nur auf dem Monitor angezeigte Tastatur in einem Programmfenster, die mit der Maus bedient wird. Gedacht waren diese Hilfsprogramme ursprünglich für behinderte Menschen. Windows enthält zwar eine solche Tastatur, allerdings ist die se nicht sicher. Besser ist beispielsweise die Freeware Virtual Keyboard von Andrej Koch , die zudem nicht installiert werden muss. Sie geben die Dateien einfach in das Fenster ein und kopieren Sie anschließend in die notwendigen Felder. Das Konzept funktioniert so gut, dass einige Banken und Mailprovider, etwa SAFe-mail , für ihre Kunden eine solche virtuelle Tastatur für die Anmeldung und die Eingabe von Daten bereitstellen. Allerdings eignen sich diese virtuellen Keyboards kaum für den täglichen Einsatz, dazu sind sie zu unflexibel. Für die Eingabe sensibler Daten sollten Sie aber, besonders an öffentlichen Rechnern wie Internet-Cafés, auf eine virtuelle Tastatur zurückgreifen.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
122324