PCPrima: Achtung, Feind liest mit!

Szenen wie in Agenten-Thrillern spielen sich auf zahlreichen Computern ab. Auf den ersten Blick läuft alles auf dem PC prima, doch tief im System versteckt dokumentiert eine Überwachungssoftware unbemerkt sämtliche Aktivitäten des Nutzers. Der Feind, der heimlich alle Eingaben mitliest und aufzeichnet, ist ein Key-Logger. Im Gegensatz zu Viren und Würmern sind diese Schadprogramme nicht auf die Vernichtung von Daten ausgelegt, sondern auf eine systematische Überwachung. Die Motivation kann vielschichtig sein. Von der Verbrechensprävention durch gezieltes Beobachten verdächtiger Personen, bis zur kriminellen Beschaffung persönlicher Daten ist mit Key-Loggern alles möglich. In den häufigsten Fällen tritt jedoch der zuletzt genannte Fall ein: Cyber-Kriminelle schleichen sich gezielt auf Systeme ein um durch die Überwachung des Bildschirms oder der Tastatur an Passwörter, PINs oder Bankverbindungen zu gelangen.

Die Programme laufen im Hintergrund, protokollieren alle PC-Aktivitäten mit und speichern regelmäßig detaillierte Berichte, die dann per Mail oder direkter TCP/IP-Verbindung übermittelt werden. Bei der Datenbeschaffung weisen Key-Logger eine große Ähnlichkeit zu herkömmlichen Trojanern auf. Die Arbeitsweise ist bei beiden Schädlingen nahezu identisch. Die schädliche Software (Malware) wird einmal installiert (oftmals unbemerkt durch den Anwender) und registriert sich dabei in für den Autostart. Durch einen unauffälligen Eintrag in der Registry wird der Key-Logger beim Systemstart automatisch ausgeführt und kann so geschickt getarnt im Hintergrund des Systems arbeiten, wo er nur sehr schwer aufzuspüren ist. Oftmals lassen sich die Programme nicht von gewöhnlichen Windows-Systemdateien unterscheiden.

Als ein erstes Indiz können jedoch Ordner dienen, die auffallend viele Dateien ähnlicher Größe aufweisen, die in ihren Dateinamen eine Regelmäßigkeit erkennen lassen. Da die Programme automatisiert arbeiten, werden die einzelnen Protokolle systematisch erstellt und archiviert, was zum Aufspüren der Key-Logger behilflich sein kann. Je nach Art der Spyware sind die Dateien jedoch unterschiedlich groß. Ein Key-Logger-Programm, das regelmäßig Bildschirmfotos aufzeichnet, nimmt entsprechend mehr Platz auf der Festplatte in Anspruch als ein Programm, das lediglich Textinhalte herausfiltert.

Ein Großteil der Key-Logger schaltet sich zwischen Tastatur und Betriebssystem. Das bedeutet, dass sämtliche Eingaben über die Tastatur zunächst von einem Programm abgefangen werden, bevor sie das Betriebssystem verarbeitet. Vermutet man eine Überwachung des eigenen PCs oder geht man an einem fremden Computer ins Internet, zum Beispiel in einem Internet-Café im Urlaub, empfiehlt sich die Eingabe sensibler Daten wie Passwörter oder PINs über eine Bildschirmtastatur. Diese virtuelle Tastatur wird von textbasierten Key-Loggern nicht erfasst. Dennoch bietet sie keinen Schutz vor Programmen, die den gesamten Bildschirm scannen und abspeichern. Programme von z.B. PCPrima können vor solchen Übergriffen schützen.

Moderne und regelmäßig aktualisierte Virenschutz-Programme können vor den häufigsten Key-Loggern schützen, die versuchen, als Trojaner auf den Computer zu gelangen. Einmal aufgespürt, werden diese Spionageprogramme dauerhaft gelöscht. Um Bespitzelungen vorzubeugen, sollte die Firewall am PC perfekt eingerichtet und nur ausgewählten Programmen die Erlaubnis zur Datenkommunikation im lokalen Netzwerk oder dem Internet erteilt werden. Durch das Verschließen der Ports für alle anderen Programme, wird eine Fernsteuerung des PCs verhindert und der ungewollte Eindringling kann die Eingaben am Computer nicht länger überwachen.

Weitere Infos gibt es bei PCPrima.

Advertisements
Dieser Beitrag wurde unter Ascentive, Internet, Leistungsoptimierung, PC Prima, PCPrima, Sicherheit abgelegt und mit , , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s