5 Möglichkeiten, sich vor Keyloggern zu schützen

5 Möglichkeiten, sich vor Keyloggern zu schützen / Sicherheit

Keylogger sind heutzutage eine der bekanntesten und am meisten gefürchteten Sicherheitsbedrohungen auf Computern. Keylogger haben aus verschiedenen Gründen einen furchterregenden Ruf, nicht zuletzt weil sie schwer zu erkennen sind, sondern weil der direkte Schaden in Ihrem Leben weit über Computer und Bildschirm hinausgeht.

Keylogging-Malware ist leider sehr häufig. Meistens packt eine Malware-Variante einen Keylogger für maximalen Schaden und erhöht die Investition des Angreifers. Glücklicherweise gibt es mehrere Methoden, um Ihr System vor einem Keylogger zu schützen. Und obwohl keine Verteidigung perfekt ist, verbessern diese fünf Schritte Ihre Chancen drastisch.

Was ist ein Keylogger??

Bevor Sie sich einen Keylogger abmildern, sollten Sie sich überlegen, was ein Keylogger ist und woher er kommt.

Ein Keylogger stimmt mit seinem Namen überein. Der Begriff bezieht sich auf ein bösartiges Computerprogramm, das Ihre Tastatureingaben erfasst und aufzeichnet. Das sind jedes Wort, jedes Zeichen und jede Taste, die Sie auf Ihrer Tastatur drücken. Der Keylogger sendet eine Aufzeichnung Ihrer Tastatureingaben an den Angreifer. Dieser Datensatz kann Ihre Bankanmeldungen, Kredit- und Debitkartendaten, Kennwörter für soziale Medien und alles andere dazwischen enthalten. Kurz gesagt, Keylogger sind ein gefährliches Werkzeug im Kampf gegen Identität und Finanzbetrug.

Die überwiegende Mehrheit der Keylogger wird mit anderen Formen von Malware gebündelt. In dem “alt” In einigen Tagen bleibt die Malware, die einen Keylogger liefert, so lange wie möglich stumm. Das bedeutet, dass Dateien im Gegensatz zu anderen Viren- und Malware-Varianten intakt bleiben, dass es zu einer geringfügigen Systemunterbrechung kommt und Sie Ihr System wie gewohnt verwenden.

Dies ist jedoch nicht immer der Fall. Der vor kurzem entdeckte MysteryBot zielt beispielsweise auf Android-Geräte mit einem Banking-Trojaner, einem Keylogger und Ransomware - das ist die Kombination. Im Großen und Ganzen ist ein Keylogger Teil eines großen Exploit-Kits, das einem Angreifer die Kontrolle über verschiedene Aspekte Ihres Systems gewährt.

Es gibt auch eine andere verbreitete Variante des Keyloggers, von der Sie auch hören, aber nichts, worüber Sie sofort nachdenken. Hast du es schon? Stimmt; Kartenleser und -skimmer sowie andere Malware am Point of Sale setzen Keylogger ein, um Ihre PIN für eine spätere Verwendung zu kopieren. Die Malware von PoSeidon ist ein Paradebeispiel für diese Art von Betrug.

Jetzt wissen Sie, wie Sie sich schützen können?

5 Möglichkeiten, sich vor Keyloggern zu schützen

Der Schutz vor Keyloggern deckt ein recht standardisiertes Sicherheitsspektrum ab. Ihre Online- und persönliche digitale Sicherheit benötigt also täglich ein solches Schutzniveau. Es gibt viel mehr als nur Keylogger.

1. Verwenden Sie eine Firewall

In den meisten Fällen muss der Keylogger seine Informationen an den Angreifer zurücksenden, damit er Schaden anrichten kann. Der Keylogger muss Daten von Ihrem Computer über das Internet versenden. Wenn Ihr Internet eine Firewall durchläuft (z. B. Windows-Firewall ist eine Standardsicherheitseinstellung für Windows 10-Systeme), besteht die Möglichkeit, dass etwas nicht stimmt.

Das heißt, es besteht auch eine größere Chance, dass ein Problem nicht erkannt wird. Ein einfach zu beendender Keylogger ist für den Angreifer nicht von Nutzen. Die Windows-Firewall ist für die meisten Benutzer eine ausgezeichnete Option, aber einige hervorragende Firewall-Optionen von Drittanbietern verfügen über umfangreiche Funktionen. Unsicher, wo Sie anfangen sollen? Sehen Sie sich diese sieben Firewall-Optionen von Drittanbietern an, um zu beginnen. 7 Top Firewall-Programme für die Sicherheit Ihres Computers 7 Top Firewall-Programme für die Sicherheit Ihres Computers Firewalls sind für die moderne Computersicherheit von entscheidender Bedeutung. Hier sind Ihre besten Möglichkeiten und welche ist die richtige für Sie. Weiterlesen .

Eine Firewall allein kann einen Keylogger oder die zugehörige Malware nicht stoppen, aber es ist besser, einen zu haben, als dies nicht ist.

2. Installieren Sie einen Password Manager

Ein ständiger Sicherheitshinweis besteht darin, Ihre Kennwörter zu aktualisieren und zu ändern (zusammen mit einem starken Kennwort für den einmaligen Gebrauch). Aber seien wir ehrlich: Es ist wirklich schwer, sich für die erstaunliche Anzahl von Websites, die die meisten von uns verwenden, Dutzende von 16-stelligen Passwörtern zu merken. Keylogger sind in ihrer Einfachheit effektiv; Es kopiert die Tastenanschläge und protokolliert die Informationen. Was aber, wenn Sie niemals ein Passwort eingegeben haben??

Die meisten Kennwort-Manager verwenden die Funktion zum automatischen Ausfüllen, um ein Hauptkennwort bereitzustellen, mit dem ein bestimmtes Konto entsperrt wird. Ihr Passwort funktioniert immer noch, Sie surfen bereits in Ihrem Twitter-Feed und alles ohne zu tippen. Klingt gut, richtig?

Leider kann ein Passwortmanager Sie nur aus wenigen Gründen so weit bringen.

  1. Einige Passwort-Manager kopieren und fügen Ihr Passwort nicht ein. Stattdessen verwenden sie eine Auto-Type-Funktion zur Eingabe des Passworts. Jeder Keylogger, der sein Salz wert ist, kopiert auch virtuelle Tastenanschläge. Aber…
  2. … Ein ausreichend durchdachter Keylogger nimmt regelmäßig Screenshots auf und zeichnet den Inhalt der Zwischenablage auf.
  3. Einige gefährliche, fortgeschrittene Malware-Varianten zielen auf Offline-Kennwortdatenbanken ab und stehlen die gesamte Liste und nicht eine einzeln.

Nun ist nicht alles verloren. Zum Beispiel negiert KeePass das erste und zweite Problem mit der automatischen Zwei-Kanal-Verschleierung (TCATO). TCATO teilt das Kennwort im Wesentlichen in zwei Unterabschnitte auf, sendet beide in die Zwischenablage und führt dann das Kennwortfeld ein. Durch ihre Zulassung ist TCATO jedoch nicht zu 100% sicher “Es ist theoretisch möglich, eine dedizierte Spionageanwendung zu schreiben, die sich auf das Protokollieren von verschleiertem automatischen Typ spezialisiert.”

Der Sinn eines Passwort-Managers bestand nicht darin, das Keylogging zu stoppen. Wenn Sie jedoch auf einen Keylogger stoßen und einen Passwort-Manager installiert haben, besteht die Möglichkeit, dass Sie nur das starke Kennwort für die einmalige Verwendung für ein Konto und nicht für jedes Kennwort für jedes Konto, das Sie besitzen, verlieren. Sehen Sie sich diesen Vergleich von fünf Passwort-Manager-Diensten an, um den Einstieg zu erleichtern.

3. Aktualisieren Sie Ihr System (und halten Sie es so)

Es ist immer eine gute Idee, proaktiv in Bezug auf Systemsicherheit zu sein. Einer der wichtigsten Aspekte einer proaktiven Abwehr ist es, Ihr System auf dem neuesten Stand zu halten. Dazu gehören Ihr Betriebssystem sowie die darauf ausgeführten Anwendungen und Programme. Keylogger und andere Malware suchen nach Exploits in veralteter Software und können diese nutzen, manchmal ohne dass Sie wissen, dass etwas nicht stimmt.

Sicherheitsforscher finden immer wieder neue Exploits. Einige sind relativ gutartig. Andere werden sofort vom Entwickler gepatcht. Andere wiederum werden zu kritischen Angriffen, um Ihren Computer Malware auszusetzen.

Besonders seltene und nicht veröffentlichte Sicherheitslücken sind als Zero-Day-Exploits bekannt und stellen eine erhebliche Gefahr dar. 5 Möglichkeiten, sich vor einem Zero-Day-Angriff zu schützen 5 Möglichkeiten, sich vor einem Zero-Day-Angriff zu schützen Zero-Day-Exploits, ausgenutzte Software-Sicherheitslücken von Hackern, bevor ein Patch verfügbar wird, stellen Sie eine echte Bedrohung für Ihre Daten und Ihre Privatsphäre dar. So können Sie Hacker fernhalten. Weiterlesen . Die CIA geriet in Schwierigkeiten, als sich herausstellte, dass Hacker ihre zuvor unbekannten und streng geheimen Lagerbestände für Zero-Day-Sicherheitslücken befreit hatten. Cyberkriminelle besitzen CIA-Hacking-Tools: Was bedeutet das für Sie? Die gefährlichste Malware, die nahezu alle drahtlosen Unterhaltungselektronik hacken kann, könnte jetzt in die Hände von Dieben und Terroristen geraten. Was bedeutet das für Sie? Lesen Sie mehr, indem Sie mächtige Exploits in die Wildnis bringen und direkt zum riesigen WannaCry-Ransomworm führen. Der globale Ransomware-Angriff und wie Sie Ihre Daten schützen Der globale Ransomware-Angriff und wie Sie Ihre Daten schützen Ein massiver Cyberangriff hat Computer auf der ganzen Welt getroffen. Wurden Sie von der hochvirulenten, sich selbst replizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu zahlen? Weiterlesen .

Das Aktualisieren von Software ist nicht immer bequem, aber Sie und Ihr System könnten auf der ganzen Linie vor ernsthaften Problemen geschützt werden.

4. Ziehen Sie zusätzliche Sicherheitstools in Betracht

Die Standard-Sicherheitsoptionen für Windows 10 und Mac OS sind in Ordnung, Sie sollten jedoch immer in Betracht ziehen, diese Sicherheit aufzufüllen, um maximalen Schutz zu gewährleisten. Schauen Sie sich unsere Liste der besten Sicherheits- und Antivirus-Tools für Ihr System an. Die besten Computersicherheits- und Antivirus-Tools Die besten Computersicherheits- und Antivirus-Tools Sie benötigen eine Sicherheitslösung für Ihren PC? Besorgt über Malware, Ransomware, Viren und Eindringlinge durch Ihre Firewalls? Möchten Sie wichtige Daten sichern? Einfach nur verwirrt? Hier ist alles, was Sie wissen müssen. Weiterlesen . Diese sind auf Windows fokussiert, aber viele haben macOS-Entsprechungen und sind eine kleine Investition wert.

Wenn Sie Sicherheitstools wünschen, die speziell auf Keylogger abzielen, überprüfen Sie diese beiden kostenlosen Optionen:

  • Ghostpress: ein kostenloser Anti-Keylogger mit extrem geringer Leistung. Mit Process Protection können Sie verhindern, dass andere Programme Ghostpress beenden.
  • KL-Detector: Ein grundlegendes Werkzeug zur Erkennung von Keyloggern. Wenn Sie einen Keylogger erkannt haben, müssen Sie ihn entfernen. Das Tool weist Sie jedoch auf die Anwesenheit des Keyloggers hin.

Eine weitere lohnenswerte Investition ist Malwarebytes Premium. 5 Gründe für ein Upgrade auf Malwarebytes Premium: Ja, es lohnt sich. 5 Gründe für ein Upgrade auf Malwarebytes Premium: Ja, es lohnt sich. Während die kostenlose Version von Malwarebytes großartig ist, bietet die Premiumversion eine Reihe nützlicher und nützlicher Funktionen lohnende Funktionen. Weiterlesen . Im Gegensatz zur kostenlosen Version überwacht Malwarebytes Premium Ihr System ständig auf potenzielle Bedrohungen. Dies allein reduziert drastisch Ihre Chancen, etwas Unangenehmes aufzunehmen.

5. Ändern Sie Ihre Passwörter

Wenn Sie den Verdacht haben, dass ein Fehler vorliegt, verwenden Sie einen anderen Computer, um Ihre Kennwörter zu ändern. Die oben aufgeführten Maßnahmen sollten einen ausreichenden Schutz vor Keyloggern bieten. Es scheint jedoch immer, dass es Personen gibt, die ihre Passwörter gestohlen haben, obwohl sie alles richtig gemacht haben.

Das häufige Ändern Ihrer Kennwörter hilft, den potenziellen Schaden eines Keylogging-Angriffs zu minimieren. Ihr Passwort ist möglicherweise gestohlen, aber es ist ungewöhnlich, dass es gestohlen und sofort verwendet wird, es sei denn, der Keylogger wurde direkt auf Sie gerichtet (in diesem Fall haben Sie möglicherweise größere Probleme als das Keylogging!). Wenn Sie Ihr Kennwort alle zwei Wochen ändern, sind Ihre gestohlenen Informationen nicht mehr nützlich.

Entfernen Sie Ihren Keylogger…

Diese Methoden helfen dabei, sich vor Keyloggern zu schützen, indem sie die Möglichkeit, Ihren PC mit Malware zu infizieren, verringern. Darüber hinaus ergreifen Sie Schritte, um die Datenmenge zu isolieren, auf die ein Keylogger zugreifen kann, falls Sie eine davon abholen. Auch wenn Sie niemals einen 100% igen Schutz haben können, können Sie sich und Ihr System im Kampf gegen Malware sicherlich stärken. Der vollständige Leitfaden zur Entfernung von Malware Der vollständige Leitfaden zur Entfernung von Malware Malware ist heutzutage allgegenwärtig , die eine Anleitung erfordern. Wenn Sie glauben, dass Ihr Computer infiziert ist, ist dies die Anleitung, die Sie benötigen. Weiterlesen .

Erfahren Sie mehr über: Computersicherheit, Keylogger, Malware.