Was sind die Keylogger?
Keylogger werden oft fälschlicherweise als bösartige Software bezeichnet und sind nicht immer softwarebasiert. Sie können auch hardwarebasiert sein. In diesem Fall sind sie entweder in die Hardware integriert oder als separates Gerät erhältlich.
Was ist eine nicht autorisierte Verwendung von Keylogger?
Jede nicht autorisierte Verwendung von Keylogging-Software wird in den Vereinigten Staaten als illegal betrachtet und die dafür verantwortlichen Personen können bis zu 20 Jahre lang für das Abhören von Daten im Gefängnis sitzen. Welche Arten von Keylogger gibt es?
Was ist eine unberechtigte Keylogging-Software?
Soweit es sich um unberechtigte softwarebasierte Keylogger handelt, werden diese normalerweise mit Malware, Spyware oder einem Virus gebündelt. Hacker verteilen diese bösartige Keylogging-Software normalerweise über Phishing-E-Mails, die gefährdete Anhänge und / oder Links zu infizierten Webseiten enthalten.
Wie schützen sie sich vor Keyloggern?
Der beste Weg, sich vor Keyloggern zu schützen, besteht darin, sich von nicht vertrauenswürdigen Anwendungen im Internet fernzuhalten. Sie scheinen möglicherweise nützlich zu sein und sind wahrscheinlich sogar kostenlos, aber wenn sie nicht aus einer zuverlässigen Quelle stammen, sollten Sie sie nicht installieren.
Ist es möglich einen Keylogger zu installieren?
Es ist möglich, dass Dritte ohne Ihr Wissen einen Keylogger installieren. Diese Variante wird vor allem bei Industriespionage eingesetzt und betrifft Privatpersonen weniger. Am häufigsten verbreiten sich Keylogger über Dateien, die aus dem Internet heruntergeladen werden. So kann z.B. auch eine App für das Smartphone einen Keylogger enthalten.
Eine sehr sichere Variante zum Aufspüren und Entfernen von Keyloggern sind aktuelle Antivirenprogramme. Sie können den Computer scannen und infizierte Dateien unter Quarantäne stellen oder gleich löschen. Es gibt verschiedene Möglichkeiten, um sich effektiv vor Keylogging zu schützen.
Wie kann man einen Keylogger auf einen Rechner gelangen?
Keylogger können auf unterschiedliche Weise auf einen Rechner gelangen. Am häufigsten verbreiten sich Keylogger über Dateien, die aus dem Internet heruntergeladen werden. So kann z.B. auch eine App für das Smartphone einen Keylogger enthalten. „Beliebt“ bei Internetfirmen sind Keylogger für Tastatur-Apps.