HDG erklärt: Was ist ein Keylogger und wie entferne ich ihn von meinem Computer?
Ein Keylogger oder Keylogger ist ein hinterhältiges Programm, das von Cyberkriminellen verwendet wird, um heimlich jeden Tastendruck auf Ihrem Computer aufzuzeichnen. Das Hauptziel besteht darin, Ihre sensiblen Informationen wie Passwörter oder Logins zu sammeln und an den Hacker zurückzusenden.
Ursprünglich wurden Keylogger verwendet, um die Aktivitäten von Mitarbeitern auf Computern zu verfolgen, aber dies wurde schnell nicht nur für Hacker nützlich, sondern auch für Internet-Vermarkter, die Keylogger verwenden( internet marketers who use keyloggers) , um die Aktivitäten ihrer Webbesucher zu überwachen.
Wie andere Hackerprogramme können Keylogger über das Internet auf Ihrem Computer installiert werden, woraufhin der Hacker Ihre Anmeldungen für verschiedene Websites herausfinden kann, ohne sie auf dem Bildschirm zu sehen.(hacker can figure out your logins)
Sie können dies tun, indem sie alles, was Sie eingeben, analysieren, um sensible Daten wie Passwörter herauszusuchen, an die sich Ihr Computer normalerweise erinnern müsste, damit Sie sich schneller anmelden können. Solche Daten werden als Cookies auf Ihrem Computer(cookies on your computer) gespeichert , was es dem Hacker erleichtert, an sie heranzukommen.
Wie ein Keylogger funktioniert(How a Keylogger Works)
Es gibt verschiedene Arten von Keyloggern, je nachdem, wie sie sich an Ihren Computer oder Browser anhängen,(how they attach to your computer) wie Rootkit-Viren, die sich in das Betriebssystem Ihres Computers einbetten, oder Hypervisor-Malware, die auf viel niedrigeren Ebenen arbeitet. Gerade diese beiden sind meist schwer wieder loszuwerden, also operieren sie unbeirrt weiter.
Keylogger sind auch durch ihre Funktionsweise bekannt. Zum Beispiel gibt es solche, die Webseiten infizieren und Ihre Daten stehlen, wenn Sie solche Seiten besuchen, während andere als versteckte Erweiterungen an Ihren Browser angehängt werden, oft der Erkennung durch Antimalware entgehen und jeden über die App ausgeführten Tastendruck melden.
Die oben genannten sind softwarebasierte Keylogger, aber es gibt auch Hardware-Keylogger wie eine zusätzliche Buchse an Ihrem Computer, ein Tastatur-Overlay oder andere Hardwareteile, denen Sie zu Hause wahrscheinlich weniger ausgesetzt sind.
Die Wahrscheinlichkeit, von einem davon getroffen zu werden, ist sehr gering im Vergleich zu dem Virustyp, mit dem Hacker Internetplattformen besetzen, um den wir uns mehr Sorgen machen sollten.
Wie ein Keylogger auf einem Computer installiert wird(How a Keylogger Is Installed On a Computer)
Keylogger werden oft als Teil eines Trojaners(Trojan) auf Ihrem Computer installiert , der sich als nützliches Dienstprogramm ausgibt. Sobald Sie die App heruntergeladen und installiert haben, funktioniert sie entweder, schleust jedoch Malware auf Ihren Computer, oder sie funktioniert nicht wie versprochen.
Sobald der Keylogger installiert ist, läuft er jedes Mal weiter, wenn Sie Ihren Computer starten, und zeichnet Tastenanschläge auf, die Sie in bestimmten Feldern auf Websites oder auf Ihrem Computer ausführen.
Dies liegt daran, dass die Trojaner(Trojans) normalerweise als Bündel mit verschiedenen Elementen operieren, die spezielle Aufgaben erledigen. Der erste Trojaner(Trojan) könnte in Form eines Downloaders vorliegen, der es dem Hacker ermöglicht, Malware auf Ihren Computer zu laden, während der Keylogger Ihre Tastatureingaben aufzeichnet und ein anderes Programm Ihre Informationen über das Internet versendet.
Wenn Sie verhindern möchten, dass Keylogger auf Ihrem Computer installiert werden oder darauf laufen, besteht die beste Möglichkeit darin, sie vor der Installation mit einer starken Anti-Malware-Software(strong anti-malware software) zu blockieren .
Keylogging ist jedoch eine normale Routine für einige Unternehmen oder Eltern, die es verwenden, um die Aktivitäten ihrer Kinder zu überwachen, weshalb es von Sicherheitssoftware oft übersehen wird. Was noch schlimmer ist, es gibt Keylogger, die als Teil eines Updates hinzukommen, die es normalerweise schaffen, der Erkennung durch Antimalware-Software zu entgehen.
All dies macht es schwieriger, das Eindringen von Keyloggern auf Ihren Computer zu verhindern, daher sollten Sie wachsamer und skeptischer gegenüber kostenlosen Apps oder Programmen sein, die Sie über das Internet auf Ihren Computer herunterladen.
So erkennen und entfernen Sie einen Keylogger(How To Detect & Remove a Keylogger)
Im Gegensatz zu Spyware und anderen Arten von Malware(spyware and other types of malware) , die Ihren Computer normalerweise verlangsamen würden, tut dies ein Keylogger nicht. Tatsächlich werden Sie nicht einmal wissen, dass es in Betrieb ist, also ist es nicht so einfach zu erkennen.
Der Task-Manager(Task Manager) Ihres Computers kann Ihnen unerwünschte Software anzeigen, die möglicherweise auf Ihrem Computer ausgeführt wird, aber um einen Keylogger zu erkennen, benötigen Sie ein stärkeres Programm, das für diese Aufgabe geeignet ist.
Die beste Methode zum Erkennen und Entfernen eines Keyloggers ist die Verwendung einer Kombination aus einer starken Anti-Keylogger- und Anti-Rootkit-Software, die Keylogger besser finden und beseitigen kann als Ihr Antiviren- oder Antimalware-Dienstprogramm.
Anti-Keylogger prüfen normalerweise alle Prozesse, die auf Ihrem Computer ausgeführt werden, einschließlich Hintergrund-Apps und -Dienste, das Betriebssystem und alle anderen Einstellungen.
Ein spezielles Anti-Keylogger-Programm allein reicht jedoch nicht aus, um den Keylogger zu löschen, daher benötigen Sie ein Anti-Rootkit-Programm und führen möglicherweise eine Neuinstallation Ihres Betriebssystems durch.
Zu den besten Anti-Keyloggern, die Sie verwenden können, gehören SpyShelter und Zemana . SpyShelter ist nur auf Windows -Computern verfügbar und funktioniert am besten, wenn es die ganze Zeit läuft, um Keylogger zu erkennen und daran zu hindern, sich auf Ihrem Computer zu installieren.
Es bietet neben der Vorbeugung mehrere Verteidigungsmechanismen gegen Keylogger, wie das Scannen des Betriebs Ihres Computers auf verdächtige Aktivitäten und den Versuch, diese zu entfernen, oder das Verschlüsseln und Verschlüsseln Ihrer Tastenanschläge, damit sie für die Keylogger nutzlos sind.
Zemana ist ein weiteres Anti-Logger-Softwaresystem, das eine Anti-Malware-Suite mit Malware-Scanner, Werbeblocker, Verschlüsselungs-Enforcer und Ransomware-Schutz bietet.
Es ist nicht so stark wie SpyShelter , aber es ist auch ein reines Windows-Programm und arbeitet im Hintergrund, überwacht alle verdächtigen Aktivitäten, führt regelmäßige Systemscans durch und scannt Ihre Downloads und Installationsprogramme auf Malware.
Sie können auch Anti-Rootkit-Programme verwenden, um Rootkits von Ihrem Computer zu entfernen. Einige gute Optionen sind Malwarebytes, McAfee Rootkit Remover oder Bitdefender Rootkit Remover .
Anti-Rootkit-Programme sind Ihre zweite Verteidigungslinie, wenn die spezialisierten Anti-Keylogger-Systeme nicht funktionieren.
Malwarebytes ist ein kostenloses Anti-Rootkit-Programm nur für Windows, das über das Betriebssystem Ihres Computers funktioniert und nach verschiedenen Rootkit-Viren und Keyloggern sucht. Es führt auch On-Demand-Systemscans durch, oder wenn Sie es vorziehen, können Sie einen vollständigen Scan durchführen und Ihren Computer neu starten, um die Änderungen zu übernehmen.
Sie können auch den kostenlosen, nur für Windows verfügbaren McAfee Rootkit Remover ausprobieren(McAfee Rootkit Remover) , der On-Demand-Scans bereitstellt und alle erkannten Rootkits, einschließlich Keylogger, entfernt.
Fazit(Conclusion)
Wenn Sie vermuten, dass auf Ihrem Computer ein Keylogger installiert ist, können Sie zuerst Ihren Task-Manager auf verdächtige Prozesse überprüfen oder Anti-Keylogger- und Anti-Rootkit-Software verwenden, um nach ihm zu suchen und ihn zu entfernen.
Wie immer ist Vorbeugen besser als Heilen. Seien Sie also besonders vorsichtig mit den Apps oder Programmen, die Sie herunterladen, den Webseiten, die Sie besuchen, und halten Sie, was wichtig ist, Ihr Betriebssystem und Ihren Browser sowie andere Software auf dem neuesten Stand, um Exploits zu blockieren.
Related posts
HDG erklärt: Was ist ein Computerserver?
HDG erklärt: Wie funktioniert 3D-Druck?
HDG erklärt: Was ist CAPTCHA und wie funktioniert es?
HDG erklärt: Wie funktioniert GPS?
HDG erklärt: Wie funktioniert Augmented Reality?
HDG erklärt: Was ist UNIX?
HDG erklärt: Was ist der Flugmodus auf Ihrem Smartphone oder Tablet?
Black, White & Grey Hat Hacking definiert
So löschen Sie Tweets, Facebook-Posts und Instagram-Posts massenhaft
Ultimativer Leitfaden zur Fehlerbehebung für Probleme mit hängenden Windows 7
HDG erklärt: Was ist RFID und wofür kann es verwendet werden?
HDG erklärt: Was ist Markdown und was sind die Grundlagen, die ich kennen sollte?
Beste Zeit, um einen Computer für erstaunliche Angebote zu kaufen
4 Situationen, in denen die Live-Standortfreigabe ein Leben retten könnte
HDG erklärt: Wie funktioniert WLAN?
HDG erklärt: Was ist Bandbreite?
HDG erklärt: Was ist ein Computernetzwerk?
HDG erklärt: Was ist eine geparkte Domain und welche Vorteile hat sie?
99 der besten Freeware-Programme für Windows, die Sie vielleicht noch nicht kennen
Election Hacking 101: Ist es sicher, elektronisch abzustimmen?