12.07.2015 Aufrufe

Keylogger: Funktionen und Erkennungsmethoden ... - B4B Schwaben

Keylogger: Funktionen und Erkennungsmethoden ... - B4B Schwaben

Keylogger: Funktionen und Erkennungsmethoden ... - B4B Schwaben

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Keylogger</strong>: <strong>Funktionen</strong> <strong>und</strong> <strong>Erkennungsmethoden</strong>Im Februar 2005 reichte der Geschäftsmann Joe Lopezaus Florida Klage gegen die Bank of America ein, nachdemunbekannte Hacker dem amerikanischen Unternehmer90.000 US-Dollar von seinem Konto bei derBank of America gestohlen <strong>und</strong> nach Lettland transferierthatten.Die Ermittlungen ergaben, dass sich auf dem Computervon Lopez der Virus Backdoor.Win32.Apdoor (Backdoor.Coreflood)befand, der alle Tastatureingaben desAnwenders registriert <strong>und</strong> diese via Internet an die Virenautorenweiterleitet. Auf diese Weise gelangten dieHacker in den Besitz seines Passworts <strong>und</strong> Logins zurKontoverwaltung.Das Gericht lehnte die Schadensersatzforderung allerdingsab, <strong>und</strong> zwar mit der Begründung, dass Lopezdie elementarsten Sicherheitsmaßnahmen bei der Online-Verwaltungseines Bankkontos außer Acht gelassenhatte, denn die Signatur des entsprechenden Viruswurde bereits im Jahr 2003 in die Datenbanken fast allerAntivirus-Hersteller aufgenommen. Abgesehen vonLopez’ eigenem Leichtsinn hat ein gewöhnlicher <strong>Keylogger</strong>zum Verlust von 90.000 US-Dollar geführt.Was sind <strong>Keylogger</strong>?Der Begriff <strong>Keylogger</strong> ist neutral. In der wörtlichenÜbersetzung aus dem Englischen bedeutet er etwa„Protokollierer von Tastatureingaben“. In den meistenQuellen findet sich die folgende Definition: „Ein <strong>Keylogger</strong>(Tastaturspion) ist eine Software, die im Wesentlichendazu verwendet wird, Tastatureingaben zuüberwachen <strong>und</strong> zu protokollieren.“ Diese Definitionist allerdings nicht völlig richtig, da <strong>Keylogger</strong> auch alsHardware eingesetzt werden. Zwar sind Hardware-<strong>Keylogger</strong> wesentlich seltener anzutreffen, doch sollteman sie beim Schutz wichtiger Informationen ebenfallsberücksichtigen.Das Abfangen der Tastatureingaben kann von gewöhnlichenProgrammen genutzt werden, etwa zum Aufrufenvon Programmfunktionen aus anderen Anwendungenmit Hilfe von Tastaturbefehlen (Hotkeys) oder zumUmschalten falscher Tastaturbelegungen (wie etwaKeyboard Ninja). Es existiert eine Vielzahl legaler Software,die von Administratoren zur Überprüfung der Mitarbeiteraktivität<strong>und</strong> von Anwendern zur Kontrolle derTätigkeiten Dritter auf ihrem Computer genutzt wird. Allerdingsist der moralische Grat zwischen berechtigterBeobachtung <strong>und</strong> krimineller Spionage sehr schmal.So wird auch legale Software sehr häufig zum vorsätzlichenDiebstahl geheimer Anwenderdaten benutzt.Ein großer Teil der derzeit existierenden <strong>Keylogger</strong> giltals legal <strong>und</strong> kann käuflich erworben werden, da vonden Entwicklern dieser Programme eine Vielzahl vonlegalen Einsatzmöglichkeiten angeführt wird.Unter anderem werden <strong>Keylogger</strong> angeboten für:► Eltern: Verfolgung der Aktivitäten ihrer Kinder imInternet <strong>und</strong> Benachrichtigung der Eltern beim Versuch,auf nicht jugendfreie Sites zu gelangen (ParentalControl)► eifersüchtige Ehepartner: Verfolgung der Aktivitätendes Partners im Netz► Firmen: zur Aufdeckung nicht zweckgemäßer oderunerlaubter privater Nutzung des PC► Organisationen: Verfolgung der Eingabe kritischerWörter oder Verbindungen, die Geschäftsgeheimnisseenthalten können oder deren Verbreitung demUnternehmen materiellen oder anderen Schadenzufügen könnte► Sicherheitsdienste: Durchführung von Analysen <strong>und</strong>Ermittlung bei Diebstaht oder anderen FällenDoch das ist keine objektive Sicht der Dinge, da für alleaufgeführten Fälle durchaus andere Mittel zur Verfügungstehen. Andererseits kann jeder legale <strong>Keylogger</strong>auch zu unlauteren Zwecken eingesetzt werden.So ist in jüngster Zeit leider gerade der Diebstahl vonUser-Daten verschiedener Online-Bezahlsysteme zumam weitesten verbreiteten Anwendungsgebiet von <strong>Keylogger</strong>ngeworden (<strong>und</strong> zu genau diesem Zweck entwickelnVirenschreiber ständig neue Trojan-<strong>Keylogger</strong>).Darüber hinaus verbergen sich viele <strong>Keylogger</strong> im System(da sie über Rootkit-Funktionalität verfügen), wassie zu vollwertigen trojanischen Programmen macht.Da <strong>Keylogger</strong> zu kriminellen Zwecken verwendetwerden können, hat deren Entdeckung für Antiviren-Hersteller mittlerweile höchste Priorität. In der Klassifizierungvon Schadprogrammen von Kaspersky Labexistiert die spezielle Kategorie Trojan Spy, zu der auchProgramme mit der Funktionalität von Tastaturspionenzählen. Entsprechend der Definition „spionieren dieseTrojaner den Anwender des infizierten Computers aus,indem sie über die Tastatur eingegebene Informationen,Screenshots, Listen der aktiven Programme <strong>und</strong>der Aktivität des Anwenders in einer Datei auf der Festplattespeichern <strong>und</strong> in bestimmten Abständen an denHacker versenden.“Warum sind <strong>Keylogger</strong> gefährlich?Im Gegensatz zu anderen Schadprogramm-Typen sind<strong>Keylogger</strong> für das System selbst absolut ungefährlich.Für den Anwender jedoch kann ein <strong>Keylogger</strong> durchauszu einer Bedrohung werden, da die vom Anwenderüber die Tastatur eingegebenen Passwörter <strong>und</strong> sonstigevertrauliche Daten abgefangen werden können.Auf diese Weise kommen Kriminelle in den Besitz vonPasswörtern <strong>und</strong> Kontonummern, Zugangscodes zuSpieler-Accounts von Online-Spielen sowie Adressen,Logins <strong>und</strong> Passwörtern von E-Mail-Programmen <strong>und</strong>vielen anderen Anwendungen.<strong>Keylogger</strong>2

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!