Zum Hauptinhalt springen

Was ist ein Keylogger?

Veröffentlicht am:
.
8 Minuten Lesezeit
.
Für die Englische Version

Ein Keylogger ist eine Art von Überwachungstechnologie, die verwendet wird, um die Tasteneingaben eines bestimmten Geräts zu überwachen und aufzuzeichnen. Es kann sowohl von Hardware- als auch von Software-Endpunkten aus funktionieren.

Auf den ersten Blick scheint ein Keylogger völlig sicher zu sein. Ein Keylogger ist eine mächtige Waffe in den Händen eines Hackers oder Cyberkriminellen, um persönliche Informationen zu sammeln.

Angreifer können Keylogger verwenden, um schädlichen Zugriff auf persönliche Daten zu erhalten, während Unternehmen sie nutzen können, um die Aktivitäten der Mitarbeiter zu überwachen. Bildschirmaufnahme-Software ist ähnlich wie Keylogger, da sie den Bildschirm in regelmäßigen Abständen erfassen kann.

Im Allgemeinen sind Keylogger Aktivitätsverfolgungsanwendungen, die Hackern den Zugriff auf private Benutzerinformationen ermöglichen. Durch das Überwachen der Tastenanschläge kann man die Anmeldeinformationen und Kreditkartendaten, die Sie eingeben, sowie die von Ihnen besuchten Websites im Auge behalten.

Keylogger gehören zu den schädlichsten Arten von Malware, da man, wenn sie ihre Aufgabe korrekt ausführen, nicht einmal bemerkt, dass sie aktiv sind. Sie arbeiten leise im Hintergrund und stehlen Finanzinformationen und Zugangsdaten, so viel sie können, um unbemerkt zu bleiben.

Was ist ein Keylogger?

Abbildung 1. Was ist ein Keylogger?

Warum ist ein Keylogger wichtig?

Es gibt eine Vielzahl von Keylogging-Techniken, die von Software bis hin zu Hardware reichen. Es gibt Vorteile bei der Nutzung eines Keyloggers, trotz der allgemeinen Vorstellung, dass sie ausschließlich zum Stehlen sensibler und geheimer Informationen verwendet werden. Die meisten Keylogger gelangen über einen Virus oder Spyware auf Ihren Computer, die beide schädlich sind. Dennoch gibt es Keylogger-Software, die ebenfalls zur Überwachung eines Computers verwendet werden kann.

Am Arbeitsplatz wird oft Keylogging-Software verwendet, um die Aktivitäten der Mitarbeiter zu bewerten. Dies wird hauptsächlich durchgeführt, um sicherzustellen, dass die Mitarbeiter die Ressourcen des Unternehmens ordnungsgemäß nutzen. Es mag zunächst invasiv erscheinen, aber es ist ein hervorragender Ansatz, um die Mitarbeiter fokussierter zu machen, indem ihnen verboten wird, Unternehmensgeräte jemals für Freizeit oder Vorteile zu nutzen.

Keylogger-Software kann in Ihrem Haus verwendet werden, um die Internetaktivitäten der Kinder oder Jugendlichen zu überwachen. Mehrere Fernverwaltungsanwendungen für Eltern sind heutzutage verfügbar, aber jeder mit einem grundlegenden Verständnis von Technologie kann sie überwinden.

Ein Keylogger wird Kinder nicht daran hindern, wertvolle Dinge im Internet zu erhalten, aber er wird ihre Aktivitäten überwachen, damit Sie eingreifen können, wenn die Dinge außer Kontrolle geraten.

Darüber hinaus kann ein Keylogger auf einem Heimcomputer verwendet werden, um zu lernen, wie er funktioniert und welche Fehler minimiert werden müssen, um nicht in eine solche Falle zu tappen.

Das grundlegende Ziel von Keyloggern ist es, zwei Teile des Netzwerks von Ereignissen abzufangen, die zwischen dem Drücken einer Taste und der Präsentation der Tastenanschlagsinformationen auf dem Bildschirm auftreten.

Keylogger, die den Inhalt verbergen, um eine Erkennung durch Menschen oder Antivirenprogramme zu vermeiden, sind häufiger geworden. Rootkit-Technologien sind tatsächlich der Begriff für solche nicht-tödlichen Methoden. Der Versuch, im Benutzermodus zu tarnen und im Kernelmodus zu verstecken, sind auch die beiden grundlegenden Rootkit-Mechanismen, die von Spyware verwendet werden.

Starten Sie noch heute kostenlos mit Zenarmor

Wie funktioniert ein Keylogger?

Keylogger stehlen oft Informationen und sammeln sie. Dann geben sie diese an Dritte weiter. Oft wird ein Keylogger auch aus gutem Grund verwendet, zum Beispiel wenn der Mitarbeiter betrügt oder aus nationalen Gründen. Aber es ist immer unethisch und birgt ein erhebliches Risiko für Hacking. Von Keyloggern erfasste Daten können per E-Mail an den Angreifer zurückgesendet oder die Protokolldaten auf vordefinierte Websites, Datenbanken oder FTP-Server hochgeladen werden. Wenn die Keylogger im Rahmen eines bedeutenden Angriffs gebündelt sind, könnten die Angreifer einfach aus der Ferne auf eine Maschine zugreifen, um die Tastatureingabedaten herunterzuladen.

Keylogger gibt es in zwei Arten:

  • Hardware-Keylogger: Hardware-Keylogger sind hauptsächlich in die Tastatur, den USB-Port oder Kabel eingebaut und ermöglichen das Aufzeichnen von Tastatureingaben und das Senden von Informationen. Ein gewöhnlicher hardwarebasierter Keylogger verwendet einen Hardwarekreis, der die Tastenanschläge von den Hardware-Endpunkten protokolliert. Es protokolliert alle Tastaturaktivitäten in seinem internen Speicher, der durch Eingabe einer Reihe vordefinierter Zeichen zugänglich ist.

  • Software-Keylogger: Software-Keylogger, der Begriff bezieht sich auf Drittanbieter-Software, die Zugriff auf alle Informationen hat, einschließlich Anrufprotokoll, Anrufaufzeichnung, Bankinformationen usw. Websites sind auch für verschiedene Malware-Keylogging-Cookies verantwortlich. Fortgeschrittenere Websites oder Anwendungen können alle Informationen wie GPS-Standort, Bildschirmaufnahmen, kopierte und eingefügte Informationen und sogar Mikrofon- und Kamerafänge sammeln.

Wie infiziert ein Keylogger Geräte?

Keylogger können auf verschiedene Arten auf Computern installiert werden. Physische Keylogging-Tools sind auf die Anwesenheit eines Menschen angewiesen, um auf einem System installiert zu werden, was solche Versuche äußerst schwierig macht, aber nicht unmöglich, durchzuführen, und viel eher bereit ist, von einem Cybersecurity-Verstoß zurückzukehren.

Softwarebasierte Keylogger sind deutlich beliebter und haben verschiedene Zugangspunkte. Eine häufige Angriffstaktik ist die Nutzung infizierter Domains. Apps, die mit Malware infiziert sind, sind ebenfalls ein Problem.

Im Rahmen einer größeren Operation sind Keylogger häufig zusammen mit anderer Malware verpackt. Viele Keylogger enthalten jetzt Spyware, Bitcoin-Extraktion oder Malware, die der Täter jederzeit aktivieren kann.

Jede Tastatureingabe, die auf einem System durchgeführt wird, wird von einem Keylogger aufgezeichnet, typischerweise ohne das Wissen oder die Zustimmung des Teilnehmers. Wenn all diese Daten in einem Keylogger protokolliert werden, ist es, als ob Sie ein geheimes Gespräch belauschen. Du denkst, du führst nur ein 'Gespräch' mit deinen IoT-Geräten, während jemand anderes zuhört und Notizen über das macht, was du preisgibst. Wir tauschen viele vertrauliche Informationen über unsere Geräte aus, während unser Leben digitalisiert wird.

Aufgezeichnete Tastenanschlagsinformationen können leicht verwendet werden, um das Nutzerverhalten und persönliche Informationen zusammenzusetzen. Es wird alles in Systeme eingegeben, von Online-Zahlungszugriff bis hin zu Sicherheitsanmeldeinformationen.

Wie erkennt man einen Keylogger?

Wie andere Arten von Malware wird unerwünschte Keylogger-Software auf dem Gerät installiert, wann immer ein Benutzer etwas Verdächtiges herunterlädt. Es könnte von einer scheinbar legitimen Webseite stammen, die Spyware enthält, einer infizierten E-Mail-Datei oder potenziell schädlicher Software. Das Herunterladen der neuesten Version einer Anti-Malware-Anwendung ist die einfachste Methode, um einen Keylogger zu identifizieren. Einige Anzeichen für einen Keylogger können auch durch veraltete oder überlastete Geräte oder durch andere Arten von Malware wie Adware verursacht werden.

Ohne den Einsatz von Software könnte es schwierig sein, Keylogger-Software zu erkennen. Malware und andere möglicherweise schädliche Dateien können wertvolle Ressourcen des Computers aufbrauchen. Der Energieverbrauch, der Internetverkehr und die CPU-Auslastung könnten alle steigen, was Sie glauben lässt, dass Sie infiziert sind. Keylogger-Software verursacht normalerweise keine offensichtlichen Fehler und Bugs, wie verzögerte Operationen oder Fehler.

Zur weiteren Überprüfung, schauen Sie im Task-Manager Ihres Computers nach, ob ein verdächtiger Prozess läuft, und überwachen Sie die laufenden Dienste. Stellen Sie sicher, dass kein unautorisierter Prozess die Sicherheit Ihres Computers gefährdet.

Oft können Keylogger aktiv aus temporären Dateien ausgeführt werden. In den meisten Fällen beginnt der Download automatisch, ohne dass der Administrator davon Kenntnis hat, aufgrund von versteckter Malware und Keylogger in den temporären Dateien. Löschen Sie temporäre Dateien vom Computer und stellen Sie sicher, dass sich kein Keylogger im Ordner versteckt. Das Löschen temporärer Dateien schadet dem Computer jedoch nicht, oft verbessert es sogar die Leistung des Computers.

Firewalls können Keylogger häufiger erkennen, da es viele Firewalls gibt, die sowohl die IT-Sicherheit als auch die Netzwerksicherheit überwachen. Solche Computersicherheitstechnologien können Keylogger erkennen und sofortige Maßnahmen gegen den Keylogger ergreifen, wenn dies erforderlich ist.

Ein schneller Datenverlust ist ziemlich verbreitet und eines der ersten Anzeichen. Spyware führt häufig viele Aufgaben im Hintergrund des Geräts aus und sammelt oder beschädigt dabei die Mehrheit Ihrer persönlich identifizierbaren Informationen.

Es ist immer eine kluge Entscheidung für Benutzer, niemals auf Pop-up- oder Banneranzeigen zu klicken. Benutzer werden mit Werbung bombardiert. Obwohl diese Anzeigen ansprechend sein mögen, sollten die Benutzer vorsichtig sein, wenn sie darauf klicken oder sie öffnen.

Angenommen, Sie entdecken, dass ein unbekanntes Programm ständig auf Ihrem Computer heruntergeladen wird, obwohl es nicht installiert ist. In diesem Fall haben Sie wahrscheinlich eine neue Bedrohung auf Ihrem Gerät. Außerdem stürzen Programme manchmal, aber nicht regelmäßig ab; wenn Sie jedoch feststellen, dass Ihre Anwendungen wiederholt nicht richtig funktionieren, ist das fast sicher ein Hinweis darauf, dass eine neue Bedrohung auf dem Computer vorhanden ist.

Wie entfernt man einen Keylogger von Geräten?

Ein gut gestalteter, geschäftsqualitäts Keylogger läuft typischerweise einwandfrei und hat keine negativen Auswirkungen auf das Gerät. Der Keylogger tarnt sich als reguläre Dateien oder Datenverkehr, während er Berichte an einen entfernten Betreiber liefert. In anderen Fällen, wie zum Beispiel in einer geschäftlichen Computerumgebung, zeigen die Anwendungen sogar eine Warnung auf dem Bildschirm an, dass das System überwacht wird. Jemand anderes kann sich erneut installieren, wenn die Benutzer sie finden und versuchen, sie zu deinstallieren.

Ein Keylogger kann auf verschiedene Weisen entfernt werden. Wenn Sie den Keylogger erfolgreich identifizieren, ist es einfach, die spezifische infizierte Datei zu entfernen, die für das Aufzeichnen von Tasteneingaben und das Senden der Daten an unbefugte Personen verantwortlich ist. Das Erkennen eines Keyloggers ist jedoch der schwierigste Teil, bevor man ihn entfernt.

Überprüfen Sie zuerst alle Ihre Daten und stellen Sie sicher, dass keine verdächtigen Dateien den Computer beeinträchtigen. Vergessen Sie nicht, die Dateierweiterung zu überprüfen und unerwünschte Dateien zu löschen. Das manuelle Überprüfen jeder Datei kann jedoch eine enorme Menge an Zeit und Aufwand in Anspruch nehmen. Keylogger-Entfernungstools können in diesem Fall am meisten helfen.

Werkzeuge, die Keylogger entfernen, sind speziell programmiert, um den Keylogger zu erkennen und ihn zu deaktivieren. Das Programm informiert den Administrator, wenn ein Keylogger oder eine ähnliche Art von Anwendung gefunden wird, die Tasteneingaben aufzeichnet. Darüber hinaus führt es einige vordefinierte Aufgaben aus, wenn es Malware oder einen Keylogger auf dem Gerät findet.

Darüber hinaus scheinen die Anwendungen der einfachste Weg zu sein, Keylogger zu entfernen; dennoch sind sie nicht mit allen Arten von Keyloggern kompatibel. Oft verschlüsseln Angreifer Keylogger und machen sie unauffindbar. Eine aktualisierte Anti-Keylogger-Anwendung kann jedoch vor den meisten Keyloggern schützen.

Was sind die Methoden zum Schutz vor Keyloggern?

Keylogger sind heutzutage sehr verbreitet. Obwohl nicht alle diese Keylogger dazu gedacht sind, Computer zu schädigen, könnten viele von ihnen die Leistung des Computers beeinträchtigen. Offensichtlich ist der beste Ansatz, um sich und Ihren Computer vor Keyloggern zu schützen, das System regelmäßig mit einem guten Cybersicherheitstool zu überprüfen. Allerdings könnten einige Sicherheitsmaßnahmen Ihre Geräte vor Keyloggern schützen, wie zum Beispiel-

  • Lesen Sie die Geschäftsbedingungen, bevor Sie eine Vereinbarung akzeptieren, während Sie eine neue Anwendung installieren. Sie sollten den Zweck der Anwendung und ihre Funktionsweise auf dem Computer kennen. Ein klares Verständnis der Geschäftsbedingungen wird helfen, zu entscheiden, welche Berechtigungen die Anwendung benötigt, um im Computerumfeld zu funktionieren.

  • Vergessen Sie nicht, auf all Ihren Geräten Sicherheitssoftware zu verwenden. Jedes Ihrer Geräte könnte Malware tragen und Ihre gesamte IT-Umgebung könnte von dieser Malware betroffen werden. Hauptsächlich trägt die Malware Keylogger und installiert sich auf den Zielgeräten. Verwenden Sie Sicherheitsanwendungen auf all Ihren Geräten, um unerwartete Bedrohungen zu vermeiden.

  • Stellen Sie sicher, dass Sie die neueste Version der Sicherheitssoftware verwenden. Alte und veraltete Software kann nicht gegen neu entwickelte Keylogger ankämpfen, während die aktualisierten Anwendungen diese leicht erkennen können. Halten Sie nicht nur Ihre Sicherheitssoftware auf dem neuesten Stand, sondern auch alle Anwendungen sollten mit den neuesten Sicherheitspatches aktualisiert werden.

  • Verboten Sie sich die Verwendung unbekannter USB-Geräte und externer Treiber. Ihr Computer kann durch Keylogger und andere schädliche Programme von unbekannten USB-Treibern betroffen sein. Versuchen Sie, keine unbekannten Geräte zu verwenden, und scannen Sie das Gerät, bevor Sie es mit Ihrem Computer verbinden.

Was ist der Unterschied zwischen Adware, Spyware und Keyloggern?

Adware, Spyware und Keylogger sind drei ähnliche Arten von bösartigen Programmen, die auf verschiedenen Angriffsflächen unterschiedlich funktionieren. Adware ist dazu gedacht, Werbung zu verbreiten, während Spyware und Keylogger dazu verwendet werden, andere Menschen auszuspionieren. Adware, oft als Medienwerbeprogramm bekannt, ist eine Art von Programm, das Anzeigen für ein Unternehmen erstellt, das dafür bezahlt, dass seine Anzeigen angezeigt werden. Spyware, wie der Name schon sagt, ist Software, die das Kauf- und Surfverhalten der Benutzer überwacht.

Adware

Adware ist in der Anwendung in echter Software enthalten. Viele Unternehmen könnten den Verbrauchern auch zeitlich begrenzte Testsoftware zur Verfügung stellen, bei der der Benutzer entscheiden kann, ob er für das Produkt bezahlen möchte. Entwickler betrachten Adware typischerweise als ein Mittel, um die Ausgaben für die Produktionsplanung wieder hereinzuholen.

Bei Adware erscheinen die Anzeigen an zwei Stellen: in der Benutzeroberfläche des Computers und in der Anleitung während der Installation. Adware kann manchmal als Pop-up eingefügt werden, das durch Klicken auf eine Schaltfläche aktiviert wird. Das Ziel ist es, das Bewusstsein der Nutzer für eine solche Webseite zu schärfen, die Einnahmen für das Unternehmen generiert, wann immer ein Button gedrückt oder die Seite besucht wird.

Viele Anwendungen, wie Skype und viele andere, bieten eine kostenlose Testversion mit Werbung an, aber Käufer können nach der Installation der Software auf eine kommerzielle Version upgraden.

Spionagesoftware

Wie der Name schon sagt, wird Spyware zur Überwachung verwendet. Installierte Spyware auf einem System wird als unmittelbare Gefahr angesehen, da sie auf private Daten zugreifen und diese an Marketingorganisationen verkaufen kann. Dieses Programm ist dafür verantwortlich, Informationen über eine Person ohne deren Wissen zu erlangen und sie ohne die Erlaubnis des Nutzers an Dritte weiterzugeben. Unter diesen sind Trojaner, bösartiger Code, Adware und Überwachungs-Cookies die vier Hauptformen von Spyware.

Spyware wurde typischerweise verwendet, um die Vorlieben eines Benutzers zu verfolgen und anschließend Pop-up-Werbung anzuzeigen. Unternehmen setzen Malware wie Spyware ein, um ihre Mitarbeiter zu überwachen. Es kann gefährlich werden, wenn Spyware private Daten wie Bankdaten, Kreditkarteninformationen, Benutzernamen und Passwörter sucht.

Hauptunterschiede zwischen Adware, Spyware und Keylogger

Mehrere Gefahren können mit einer einzigen Installation übertragen werden, wodurch die Grenze zwischen diesen drei Kategorien von bösartigen Programmen verschwimmt. All das wird häufig durch die primäre Bereitstellung von Malware durchgeführt, die eine Sicherheitsanfälligkeit ausnutzt, um ein Tor zu schaffen, durch das weitere Programme geladen werden können. Infolgedessen, je mehr Benutzer eine infizierte Maschine nutzen, desto mehr Schaden wird verursacht.

Hier sind einige wichtige Unterschiede zwischen der Malware:

  • Spyware ist eine Art Virus, der vertrauliche Informationen der Benutzer sammelt und vergleichbar mit Adware ist, da es sowohl aufdringlich als auch schwer zu entfernen sein kann. Aber, Keylogger sind darauf ausgelegt, Aktivitäten zu überwachen, indem sie Tastatureingaben aufzeichnen.

  • Das Hauptziel von Adware ist es, die Vorlieben der Benutzer zu überwachen und gezielte Werbung anzuzeigen, um Profit zu machen. Andererseits werden Spyware und Keylogger beide als Überwachungstechnologie verwendet, um die Aktivitäten der Benutzer zu verfolgen.

  • Adware und Spyware können beide von Antivirus- und Malware-Schutzsoftware erkannt werden. Oft ist es schwierig, hochgradig verschlüsselte Keylogger zu erkennen, aber nicht unmöglich für die Sicherheitswerkzeuge, den Keylogger zu erkennen und zu entfernen.

  • Adwares generieren direkt Profit für die Entwickler, indem sie Werbung von mehreren Anbietern schalten, während Spyware und Keylogger verwendet werden, um monetäres Feedback an Dritte zu geben, indem sie private Daten der Benutzer sammeln und teilen.

  • Adware wird nicht als so schädlich wie Spyware und Keylogger angesehen. Darüber hinaus tut Adware nichts, ohne Werbung anzuzeigen, während Spyware und Keylogger persönliche Daten und Anmeldeinformationen stehlen und die Daten an unbefugte Personen weitergeben.

Geschichte des Keyloggers

Der weltweit erste Keylogger wurde in den 1970er Jahren von der Sowjetunion erfunden und verwendet. Sowjetische Spione miniaturisierten das Gerät; es kann als ingenieurtechnisches Wunderwerk anerkannt werden. Es war eine Reihe von Schaltkreisen, die in einen Metallstab gestopft waren und mit bloßem Auge nicht sichtbar waren. Nur mit einem Röntgenbild kann man es sehen. Es wurde während des Kalten Krieges fast acht Jahre lang unentdeckt gelassen. Dieses Gerät war mit sehr wenig Speicherplatz angepasst und zog auch Strom von der Schreibmaschine. Obwohl einige Batterien hatten, hatten die Sowjets acht Jahre Zeit, jede Version des Wanzen zu aktualisieren.

Die Sowjets pflanzten diese aktualisierten Geräte zwischen 1976 und 1984. Die Abhörgeräte wurden im Inneren der Schreibmaschine versteckt und sind mit bloßem Auge nicht zu erkennen. Nachdem die Bewegungen der Metallstäbe bemerkt wurden, wurden diese Käfer entdeckt. Diese Fehler wurden auch in den Modellen Selectric II und III gefunden.

Da der Fehler fast acht Jahre lang unentdeckt blieb, erwähnte die NSA, dass es schwierig war, den Schaden für die USA durch diese Ausnutzung zu quantifizieren, weil sie so lange andauerte.

Es wurde in IBM Selectric Schreibmaschinen implantiert, um US-geheime Briefe zu verfolgen. IBM Selectric Schreibmaschinen wurden 1961 erfunden und wurden sehr beliebt. 1984 gab es einen weiteren Fall von Keylogging. Ein miniaturisierter Keylogger wurde in 16 Selectric-Schreibmaschinen in der US-Botschaft in Moskau und dem US-Konsulat in Leningrad gefunden.

Um herauszufinden, wie die Sowjets die Texte wiederherstellten, musste die NSA viele Schwierigkeiten überwinden. Da es eine Vielzahl von Verwirrungen darüber gibt, was getippt wurde und welche Zeichen sie verwendeten, stellten die NSA-Analysten fest, dass es eine große Möglichkeit gibt, dass die Sowjets die Gesetze der Wahrscheinlichkeit verwendeten, um den Text zu bestimmen. Eine interessante Tatsache ist, dass die NSA sagt, dass die Art und Weise, wie der Keylogger verwendet wurde, die NSA damals gelernt hat, und dass die NSA diese Methode immer noch auf Cyberkriminalität anwenden kann.

1983 wurden die Amerikaner von den Franzosen gewarnt, dass sie Käfer in ihrer Ausrüstung gefunden hatten. Also riefen sie 1984 eine Mission namens Projekt Gunman ins Leben; der Plan war, alle Wanzen loszuwerden. Die Botschaft tauschte nur sehr wenige der Schreibmaschinen aus, da das Angebot an IBM 220v begrenzt war. Die NSA beschloss, bestimmte bedeutende Schreibmaschinen auszutauschen, sodass einige Mitarbeiter glücklich waren, neue Geräte ohne Kosten zu erhalten.

Schließlich konnte die NSA 11 Tonnen abgehörte Geräte entfernen. Diese Geräte wurden sofort unter hoher Sicherheit in die USA verschifft. Es war selten eine Idee, dass die Sowjets die kryptische Maschine abhören würden, aber es war auch eine Überraschung bei den Schreibmaschinen. Die kryptische Maschine wurde geröntgt, aber es wurde nichts gefunden. Auch andere nicht gesicherte Gegenstände wurden überprüft. Schließlich wurde im Juli 1984 bei einer Röntgenaufnahme des Netzschalters eines Selectric etwas gefunden. Mike Arenson war die erste Person, die dies entdeckte. Die gesamte Maschine wurde erneut geröntgt und machte einen Fund im Wert von 5000 Dollar.

Jetzt werden diese Bugs als Keylogger-Apps verwendet. Obwohl manchmal aus gutem Grund. Dennoch ist laut NSA der unbefugte Zugriff auf die Informationen einer anderen Person auf einem Computer nach staatlichen und bundesstaatlichen Gesetzen illegal. Diese Malware kann entweder ein Software-Keylogger oder ein Hardware-Keylogger sein. Es gibt keinen einheitlichen Weg, um unentdeckbare Keylogger zu entfernen, aber die meisten Anti-Keylogger sind selbst gegen die besten Keylogger ziemlich effektiv.