S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Malware

Keylogger

Software oder Hardware, die alle Tastatureingaben aufzeichnet und damit Passwörter, PINs und vertrauliche Informationen erfasst.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, jemand liest mit, was du tippst — jedes Passwort, jede Nachricht, jede PIN. Das macht ein Keylogger: Er sitzt unsichtbar auf deinem Computer oder zwischen deiner Tastatur und deinem PC und zeichnet alles auf. Später liest der Angreifer alles in Ruhe nach.

Ausführliche Erklärung

Keylogger existieren als Software (im OS, Browser oder als Treiber) und als Hardware (zwischen Tastatur und PC gesteckt). Software-Keylogger werden oft als Teil von Trojanern, Spyware oder RATs eingesetzt. Hardware-Keylogger sind physische Geräte die in Büros oder Internet-Cafés platziert werden können. Moderne Keylogger erfassen auch Screenshots, Zwischenablage-Inhalte und Aktivitätsprotokolle. Einsatzzwecke: Passwortdiebstahl, Spionage, Elternkontrolle (legitim) und Mitarbeiterüberwachung.

>Wie funktioniert das?

1

Keylogger wird installiert (via Malware) oder physisch platziert (Hardware)

2

Alle Tastaturereignisse werden auf OS-Ebene abgefangen und protokolliert

3

Aufzeichnungen werden lokal gespeichert oder über Netzwerk an Angreifer übertragen

4

Angreifer analysiert Logs: Passwörter, Kreditkarten, PINs, vertrauliche Nachrichten

5

Gestohlene Credentials werden für Kontoübernahmen oder Identitätsdiebstahl genutzt.

?Häufig gestellte Fragen
Antwort

Cyberkriminelle für Passwortdiebstahl, staatliche Akteure für Spionage, aber auch Arbeitgeber für (oft umstrittene) Mitarbeiterüberwachung und Eltern für Kinderschutz — die letzten beiden müssen gesetzliche Grenzen beachten.

Antwort

Ein kleines Gerät das zwischen Tastatur und PC gesteckt wird und alle Tastatureingaben in internem Speicher aufzeichnet — kein Software-Scanner kann es erkennen, da es auf Betriebssystemebene unsichtbar ist.

Antwort

MFA schützt nur partiell: Wenn der zweite Faktor ein TOTP-Code ist, kann der Keylogger ihn abfangen — aber da TOTP-Codes nur Sekunden gültig sind, ist Nutzung schwierig. Phishing-resistente MFA (Passkeys) ist besser.

Antwort

Software-Keylogger können auch Klick-Koordinaten und Screenshots aufzeichnen — damit werden auch On-Screen-Tastatureingaben erfasst. Nur phishing-resistente MFA schützt wirklich.

Antwort

EDR/Antivirus mit Verhaltensanalyse, physische Prüfung öffentlicher Computer vor Nutzung, Passwort-Manager (keine manuelle Passworteingabe), MFA mit Authenticator-App und Passkeys.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC