Trotz der wachsenden Popularität von Kryptowährungen behindern Betrug und Hacks eine weit verbreitete Akzeptanz. Laut einem Bericht von Coindesk haben Kryptowährungsnutzer im Jahr 2023 fast 2 Milliarden US-Dollar durch Hacks verloren und im Jahr 2022 doppelt so viel.
Keylogger sind eines der Werkzeuge, die von Hackern und Cyberkriminellen verwendet werden, um an sensible Informationen zu gelangen, die unbefugten Zugriff auf Ihre Krypto-Wallets ermöglichen können.
In diesem Artikel werden wir uns ansehen, wie Keylogger funktionieren, ihre Anwesenheit erkennen und wie Sie Ihre Krypto-Wallets vor ihnen schützen können.
Keylogger können private Texte, Passwörter oder Finanzinformationen aufzeichnen (Quelle: Avast)
Keylogging ist eine verkürzte Form von "Keystroke Logging", die sich auf die Aufzeichnung jeder Interaktion bezieht, die Sie mit einer Taste auf Ihrer Tastatur vornehmen. Keylogger sind so konzipiert, dass sie jeden Tastendruck aufzeichnen, egal ob es sich um einen Buchstaben, eine Zahl, ein Symbol oder einen Befehl handelt, der über eine Computertastatur eingegeben wird. Dazu können Passwörter, Kreditkartennummern und andere vertrauliche Daten gehören.
Während Keylogger häufig mit böswilligen Absichten in Verbindung gebracht werden, dienen sie auch einigen legitimen Zwecken, die unten aufgeführt sind:
Quelle: Fortinet
Im Allgemeinen gibt es zwei bekannte Arten von Keyloggern:
Ein angeschlossener hardwarebasierter Keylogger (Quelle: Wikipedia)
Hardware-Keylogger sind physische Geräte, die zwischen das Tastaturkabel und den USB- oder PS/2-Anschluss des Computers gesteckt werden können, in Tastaturen oder andere Komponenten eingebaut sind, die physisch mit Ihrem Computer verbunden sind, wie z. B. Kabel, Steckverbinder usw. Daher muss der Angreifer den Keylogger einsetzen, um seine Operation physisch auszuführen. Keylogger können auch versteckte Kameras sein, die in der Umgebung platziert werden, um Tastatureingaben visuell aufzuzeichnen.
Software-Keylogger sind Programme oder bösartige Software, die auf einem Computer oder Gerät installiert sind. Benutzer können sie absichtlich für legitime Zwecke (Überwachung der Online-Aktivitäten von Kindern) oder unwissentlich installieren, indem sie kompromittierte Websites besuchen, Spam-/Phishing-E-Mails öffnen oder nicht vertrauenswürdige Anwendungen verwenden. Bei den meisten Cyberangriffen werden Software-Keylogger verwendet, da sie keinen physischen Zugriff auf das Gerät erfordern.
Damit Keylogger funktionieren, müssen sie auf dem Zielgerät installiert sein. Keylogger können entweder durch physischen Zugriff (im Falle von Hardware-Keyloggern) oder durch den Benutzer durch bösartige Downloads oder Anhänge (im Falle von Software-Keyloggern) auf einem Zielgerät installiert werden.
Nach der Installation arbeitet der Keylogger im Hintergrund und überwacht und zeichnet alle Tastatureingaben des Benutzers auf. Keylogger verwenden verschiedene Techniken, um Tastatureingaben zu protokollieren, wie unten erläutert. Die erfassten Tastatureingaben werden lokal in einer versteckten Datei auf dem kompromittierten Gerät gespeichert oder an einen Remote-Server übertragen, auf den der Hacker zugreifen kann. Der Hacker kann dann auf die erfassten Tastatureingaben zugreifen, um vertrauliche Informationen wie Passwörter, Seed-Phrasen, persönliche Nachrichten und andere vertrauliche Daten zu extrahieren.
Keylogger verwenden verschiedene Techniken, um Tastatureingaben zu erfassen und die Systemsicherheit zu gefährden, von denen einige sind:
Rootkits Keylogger befinden sich im Kernel des Betriebssystems, wo sie Prozesse modifizieren können, um ihre Funktion auszuführen. Mit diesem Privileg kann es seine Aktionen, Dateien und Einträge vor der Erkennung durch Sicherheitssoftware verbergen.
Sie fangen Programmierschnittstellen und Kommunikationskanäle zwischen der Anwendung und dem Betriebssystem ab. API-Keylogger können Tastatureingaben erfassen, sobald sie gedrückt werden, bevor das Betriebssystem sie an die Anwendung weiterleitet.
Keylogger erfassen vertrauliche Informationen, die in Online-Formulare oder Websites eingegeben werden. Sie tun dies, indem sie Daten abfangen, bevor sie über das Internet übermittelt werden. Zum Beispiel, wenn Sie Benutzernamen, Passwörter oder Bankkontodaten auf einer Website eingeben.
Screen Logger sind so konzipiert, dass sie regelmäßig Screenshots des Bildschirms des Benutzers erstellen. Auf diese Weise können sie alle Benutzeraktivitäten, einschließlich des eingegebenen Textes, unabhängig von der verwendeten Anwendung erfassen.
JavaScript-Keylogger werden in bösartige Websites eingebettet oder durch kompromittierte Skripte in legitime Websites injiziert. Diese Art von Keylogging-Software kann JavaScript-Codes ausführen, um jeden Tastenanschlag aufzuzeichnen, der in Eingabefelder oder bestimmte Textbereiche auf einer Webseite eingegeben wird.
Keylogger stellen eine erhebliche Bedrohung für die Sicherheit von Kryptowährungen dar, da sie in der Lage sind, heimlich sensible Informationen wie Passwörter, private Schlüssel und andere Anmeldeinformationen zu erfassen. Hier erfahren Sie, wie Keylogger die Sicherheit von Kryptowährungen gefährden können.
Private Schlüssel sind für den Zugriff auf und die Kontrolle von Kryptowährungsbeständen unerlässlich. Keylogger können private Schlüssel abfangen und aufzeichnen, wenn Benutzer sie eingeben, und Angreifern unbefugten Zugriff auf Kryptowährungs-Wallets ermöglichen.
Viele zentralisierte Börsen erfordern Passwörter und Benutzernamen für den Kontozugriff. Keylogger können diese Passwörter erfassen, während Benutzer sie eingeben, so dass Angreifer unbefugten Zugang zu ihren Handelskonten erhalten.
Non-Custodial Crypto Wallets verwenden Seed-Phrasen, auch bekannt als Wiederherstellungsphrasen oder mnemonische Phrasen, als Backup-Mechanismus, um eine Wallet wiederherzustellen oder private Schlüssel zu generieren. Keylogger können Seed-Phrasen abfangen, wenn Benutzer sie eingeben, was es Angreifern ermöglicht, Kryptowährungsgelder zu stehlen oder die Sicherheit der Wallet zu gefährden.
Einige Keylogger können die Aktivität in der Zwischenablage überwachen und so kopierte Kryptowährungsadressen erfassen. Angreifer können dann kopierte Adressen durch ihre eigenen ersetzen, was zum Abfangen von Geldern bei Transaktionen führt.
Der Einsatz robuster Sicherheitsmaßnahmen kann dazu beitragen, Ihre digitalen Assets zu schützen. Die folgenden Maßnahmen können Sie auch dann schützen, wenn Sie unwissentlich einen Keylogger auf Ihrem Gerät haben.
Wallets wie Trezor oder Ledger speichern Ihre Kryptowährung offline, sodass sie für Keylogger oder Malware auf Ihrem Gerät unzugänglich sind.
Die Zwei-Faktor-Authentifizierung erfordert zwei separate Formen der Identifizierung, um Zugriff auf Ihr Konto zu gewähren. Selbst wenn ein Keylogger Ihr Passwort erfasst, wäre es mit 2FA schwierig, die zweite Form der Verifizierung zu umgehen, bei der es sich höchstwahrscheinlich um ein OTP (Einmalpasswort) handeln könnte, das an Ihr mobiles Gerät gesendet wird, oder um einen biometrischen Scan. Gate.io bietet 2FA für alle Benutzerkonten an.
Firewalls können den ausgehenden Datenverkehr von Ihrem Gerät überwachen, sodass Sie verdächtige Verbindungen oder Datenübertragungen, die vom Keylogger initiiert werden, erkennen und blockieren können. Durch das Blockieren ausgehender Verbindungen zu unbekannten oder nicht autorisierten Zielen können Sie verhindern, dass der Keylogger erfasste Daten an Remote-Server sendet, die von Angreifern kontrolliert werden.
Die Verhinderung eines Keylogger-Angriffs ist immer sicherer, als zu versuchen, ihn von Ihrem Gerät zu entfernen. Hier erfahren Sie, wie Sie Ihr Gerät vor dem Kontakt mit Keyloggern schützen können.
Keylogger können sehr schwer zu fassen sein; Hier erfahren Sie, wie Sie Keylogger in Ihrem System erkennen können:
Überprüfen Sie die Anschlüsse Ihrer CPU auf Hardware-Keylogger, wenn Sie einen Desktop-Computer verwenden.
Der Task-Manager/Aktivitätsmonitor zeigt aktuell ausgeführte Anwendungen und Prozesse an, das Schließen verdächtiger Prozesse kann dazu beitragen, Keylogger daran zu hindern, Tastatureingaben zu erfassen, obwohl in das Betriebssystem eingebettete Keylogger ihre Aktivitäten verbergen können. Es ist ratsam, einen Anti-Keylogger zu installieren
Anti-Keylogger sind spezielle Softwareprogramme, die entwickelt wurden, um Keylogger zu erkennen und von einem Computersystem zu entfernen. Sie pflegen eine Datenbank mit Signaturen oder Mustern, die mit bekannten Keyloggern verknüpft sind, und scannen das System nach Übereinstimmungen.
Antivirensoftware bietet eine automatische Erkennung und Entfernung von Malware, einschließlich Keyloggern. Wenn ein Keylogger erkannt wird, sollte das Antivirenprogramm ihn umgehend entfernen. Wenn keine Antivirensoftware vorhanden ist, können Sie Folgendes tun:
Bemerkenswerte Keylogging-Vorfälle
Von Einzelpersonen bis hin zu Organisationen, Jedes Gerät ist anfällig für Keylogger. In diesem Abschnitt werden beliebte Keylogging-Angriffe vorgestellt.
Im Jahr 2022 wurde LastPass, ein Passwortverwaltungsdienst, Opfer einer Sicherheitsverletzung , die zum Verlust von Kundendaten führte, nachdem der Computer eines Mitarbeiters mit Keylogging-Malware von Drittanbietersoftware infiziert wurde, die das Master-Passwort für den Passwort-Tresor des Mitarbeiters bei LastPass erfasste.
Im Jahr 2017 entdeckte Cyren Security, ein Cybersicherheitsunternehmen, einen Keylogging-Angriff, der durch gefälschte Banküberweisungs-E-Mails ausgelöst wurde, die auf Passwörter von Bitcoin-Wallets von PC-Benutzern abzielten. Cyren entdeckte, dass die Spam-Nachrichten von Bots in den USA und Singapur verschickt wurden und das Branding großer Banken verwendeten. Diese Nachrichten enthielten eine ausführbare Datei, die einen Keylogger installierte und Informationen aus Webbrowsern und anderen Arten von Anwendungen abhob, die persönliche Informationen speichern konnten.
Der Kryptowährungsraum ist aufgrund seiner finanziellen Gewinne nach wie vor ein Hauptziel für böswillige Akteure. Daher müssen Krypto-Nutzer eine proaktive Haltung einnehmen, um ihr Vermögen vor Keylogger-Angriffen zu schützen. Durch die Einführung von Sicherheitsmaßnahmen wie die Verwendung von Hardware-Wallets, die Aktivierung der Zwei-Faktor-Authentifizierung und die Wachsamkeit können Benutzer die Wahrscheinlichkeit, Opfer von Hacks zu werden, erheblich verringern.
Denken Sie daran, dass Vorbeugung die beste Form der Sicherheit ist, da das Ausmaß des durch Malware verursachten Schadens nicht leicht bestimmt werden kann und keine Korrekturmaßnahme perfekt ist. Behandeln Sie verdächtige Prozesse auf Ihrem Gerät als gefährlich und befolgen Sie die entsprechenden Sicherheitsmaßnahmen.
Поділіться
Контент
Trotz der wachsenden Popularität von Kryptowährungen behindern Betrug und Hacks eine weit verbreitete Akzeptanz. Laut einem Bericht von Coindesk haben Kryptowährungsnutzer im Jahr 2023 fast 2 Milliarden US-Dollar durch Hacks verloren und im Jahr 2022 doppelt so viel.
Keylogger sind eines der Werkzeuge, die von Hackern und Cyberkriminellen verwendet werden, um an sensible Informationen zu gelangen, die unbefugten Zugriff auf Ihre Krypto-Wallets ermöglichen können.
In diesem Artikel werden wir uns ansehen, wie Keylogger funktionieren, ihre Anwesenheit erkennen und wie Sie Ihre Krypto-Wallets vor ihnen schützen können.
Keylogger können private Texte, Passwörter oder Finanzinformationen aufzeichnen (Quelle: Avast)
Keylogging ist eine verkürzte Form von "Keystroke Logging", die sich auf die Aufzeichnung jeder Interaktion bezieht, die Sie mit einer Taste auf Ihrer Tastatur vornehmen. Keylogger sind so konzipiert, dass sie jeden Tastendruck aufzeichnen, egal ob es sich um einen Buchstaben, eine Zahl, ein Symbol oder einen Befehl handelt, der über eine Computertastatur eingegeben wird. Dazu können Passwörter, Kreditkartennummern und andere vertrauliche Daten gehören.
Während Keylogger häufig mit böswilligen Absichten in Verbindung gebracht werden, dienen sie auch einigen legitimen Zwecken, die unten aufgeführt sind:
Quelle: Fortinet
Im Allgemeinen gibt es zwei bekannte Arten von Keyloggern:
Ein angeschlossener hardwarebasierter Keylogger (Quelle: Wikipedia)
Hardware-Keylogger sind physische Geräte, die zwischen das Tastaturkabel und den USB- oder PS/2-Anschluss des Computers gesteckt werden können, in Tastaturen oder andere Komponenten eingebaut sind, die physisch mit Ihrem Computer verbunden sind, wie z. B. Kabel, Steckverbinder usw. Daher muss der Angreifer den Keylogger einsetzen, um seine Operation physisch auszuführen. Keylogger können auch versteckte Kameras sein, die in der Umgebung platziert werden, um Tastatureingaben visuell aufzuzeichnen.
Software-Keylogger sind Programme oder bösartige Software, die auf einem Computer oder Gerät installiert sind. Benutzer können sie absichtlich für legitime Zwecke (Überwachung der Online-Aktivitäten von Kindern) oder unwissentlich installieren, indem sie kompromittierte Websites besuchen, Spam-/Phishing-E-Mails öffnen oder nicht vertrauenswürdige Anwendungen verwenden. Bei den meisten Cyberangriffen werden Software-Keylogger verwendet, da sie keinen physischen Zugriff auf das Gerät erfordern.
Damit Keylogger funktionieren, müssen sie auf dem Zielgerät installiert sein. Keylogger können entweder durch physischen Zugriff (im Falle von Hardware-Keyloggern) oder durch den Benutzer durch bösartige Downloads oder Anhänge (im Falle von Software-Keyloggern) auf einem Zielgerät installiert werden.
Nach der Installation arbeitet der Keylogger im Hintergrund und überwacht und zeichnet alle Tastatureingaben des Benutzers auf. Keylogger verwenden verschiedene Techniken, um Tastatureingaben zu protokollieren, wie unten erläutert. Die erfassten Tastatureingaben werden lokal in einer versteckten Datei auf dem kompromittierten Gerät gespeichert oder an einen Remote-Server übertragen, auf den der Hacker zugreifen kann. Der Hacker kann dann auf die erfassten Tastatureingaben zugreifen, um vertrauliche Informationen wie Passwörter, Seed-Phrasen, persönliche Nachrichten und andere vertrauliche Daten zu extrahieren.
Keylogger verwenden verschiedene Techniken, um Tastatureingaben zu erfassen und die Systemsicherheit zu gefährden, von denen einige sind:
Rootkits Keylogger befinden sich im Kernel des Betriebssystems, wo sie Prozesse modifizieren können, um ihre Funktion auszuführen. Mit diesem Privileg kann es seine Aktionen, Dateien und Einträge vor der Erkennung durch Sicherheitssoftware verbergen.
Sie fangen Programmierschnittstellen und Kommunikationskanäle zwischen der Anwendung und dem Betriebssystem ab. API-Keylogger können Tastatureingaben erfassen, sobald sie gedrückt werden, bevor das Betriebssystem sie an die Anwendung weiterleitet.
Keylogger erfassen vertrauliche Informationen, die in Online-Formulare oder Websites eingegeben werden. Sie tun dies, indem sie Daten abfangen, bevor sie über das Internet übermittelt werden. Zum Beispiel, wenn Sie Benutzernamen, Passwörter oder Bankkontodaten auf einer Website eingeben.
Screen Logger sind so konzipiert, dass sie regelmäßig Screenshots des Bildschirms des Benutzers erstellen. Auf diese Weise können sie alle Benutzeraktivitäten, einschließlich des eingegebenen Textes, unabhängig von der verwendeten Anwendung erfassen.
JavaScript-Keylogger werden in bösartige Websites eingebettet oder durch kompromittierte Skripte in legitime Websites injiziert. Diese Art von Keylogging-Software kann JavaScript-Codes ausführen, um jeden Tastenanschlag aufzuzeichnen, der in Eingabefelder oder bestimmte Textbereiche auf einer Webseite eingegeben wird.
Keylogger stellen eine erhebliche Bedrohung für die Sicherheit von Kryptowährungen dar, da sie in der Lage sind, heimlich sensible Informationen wie Passwörter, private Schlüssel und andere Anmeldeinformationen zu erfassen. Hier erfahren Sie, wie Keylogger die Sicherheit von Kryptowährungen gefährden können.
Private Schlüssel sind für den Zugriff auf und die Kontrolle von Kryptowährungsbeständen unerlässlich. Keylogger können private Schlüssel abfangen und aufzeichnen, wenn Benutzer sie eingeben, und Angreifern unbefugten Zugriff auf Kryptowährungs-Wallets ermöglichen.
Viele zentralisierte Börsen erfordern Passwörter und Benutzernamen für den Kontozugriff. Keylogger können diese Passwörter erfassen, während Benutzer sie eingeben, so dass Angreifer unbefugten Zugang zu ihren Handelskonten erhalten.
Non-Custodial Crypto Wallets verwenden Seed-Phrasen, auch bekannt als Wiederherstellungsphrasen oder mnemonische Phrasen, als Backup-Mechanismus, um eine Wallet wiederherzustellen oder private Schlüssel zu generieren. Keylogger können Seed-Phrasen abfangen, wenn Benutzer sie eingeben, was es Angreifern ermöglicht, Kryptowährungsgelder zu stehlen oder die Sicherheit der Wallet zu gefährden.
Einige Keylogger können die Aktivität in der Zwischenablage überwachen und so kopierte Kryptowährungsadressen erfassen. Angreifer können dann kopierte Adressen durch ihre eigenen ersetzen, was zum Abfangen von Geldern bei Transaktionen führt.
Der Einsatz robuster Sicherheitsmaßnahmen kann dazu beitragen, Ihre digitalen Assets zu schützen. Die folgenden Maßnahmen können Sie auch dann schützen, wenn Sie unwissentlich einen Keylogger auf Ihrem Gerät haben.
Wallets wie Trezor oder Ledger speichern Ihre Kryptowährung offline, sodass sie für Keylogger oder Malware auf Ihrem Gerät unzugänglich sind.
Die Zwei-Faktor-Authentifizierung erfordert zwei separate Formen der Identifizierung, um Zugriff auf Ihr Konto zu gewähren. Selbst wenn ein Keylogger Ihr Passwort erfasst, wäre es mit 2FA schwierig, die zweite Form der Verifizierung zu umgehen, bei der es sich höchstwahrscheinlich um ein OTP (Einmalpasswort) handeln könnte, das an Ihr mobiles Gerät gesendet wird, oder um einen biometrischen Scan. Gate.io bietet 2FA für alle Benutzerkonten an.
Firewalls können den ausgehenden Datenverkehr von Ihrem Gerät überwachen, sodass Sie verdächtige Verbindungen oder Datenübertragungen, die vom Keylogger initiiert werden, erkennen und blockieren können. Durch das Blockieren ausgehender Verbindungen zu unbekannten oder nicht autorisierten Zielen können Sie verhindern, dass der Keylogger erfasste Daten an Remote-Server sendet, die von Angreifern kontrolliert werden.
Die Verhinderung eines Keylogger-Angriffs ist immer sicherer, als zu versuchen, ihn von Ihrem Gerät zu entfernen. Hier erfahren Sie, wie Sie Ihr Gerät vor dem Kontakt mit Keyloggern schützen können.
Keylogger können sehr schwer zu fassen sein; Hier erfahren Sie, wie Sie Keylogger in Ihrem System erkennen können:
Überprüfen Sie die Anschlüsse Ihrer CPU auf Hardware-Keylogger, wenn Sie einen Desktop-Computer verwenden.
Der Task-Manager/Aktivitätsmonitor zeigt aktuell ausgeführte Anwendungen und Prozesse an, das Schließen verdächtiger Prozesse kann dazu beitragen, Keylogger daran zu hindern, Tastatureingaben zu erfassen, obwohl in das Betriebssystem eingebettete Keylogger ihre Aktivitäten verbergen können. Es ist ratsam, einen Anti-Keylogger zu installieren
Anti-Keylogger sind spezielle Softwareprogramme, die entwickelt wurden, um Keylogger zu erkennen und von einem Computersystem zu entfernen. Sie pflegen eine Datenbank mit Signaturen oder Mustern, die mit bekannten Keyloggern verknüpft sind, und scannen das System nach Übereinstimmungen.
Antivirensoftware bietet eine automatische Erkennung und Entfernung von Malware, einschließlich Keyloggern. Wenn ein Keylogger erkannt wird, sollte das Antivirenprogramm ihn umgehend entfernen. Wenn keine Antivirensoftware vorhanden ist, können Sie Folgendes tun:
Bemerkenswerte Keylogging-Vorfälle
Von Einzelpersonen bis hin zu Organisationen, Jedes Gerät ist anfällig für Keylogger. In diesem Abschnitt werden beliebte Keylogging-Angriffe vorgestellt.
Im Jahr 2022 wurde LastPass, ein Passwortverwaltungsdienst, Opfer einer Sicherheitsverletzung , die zum Verlust von Kundendaten führte, nachdem der Computer eines Mitarbeiters mit Keylogging-Malware von Drittanbietersoftware infiziert wurde, die das Master-Passwort für den Passwort-Tresor des Mitarbeiters bei LastPass erfasste.
Im Jahr 2017 entdeckte Cyren Security, ein Cybersicherheitsunternehmen, einen Keylogging-Angriff, der durch gefälschte Banküberweisungs-E-Mails ausgelöst wurde, die auf Passwörter von Bitcoin-Wallets von PC-Benutzern abzielten. Cyren entdeckte, dass die Spam-Nachrichten von Bots in den USA und Singapur verschickt wurden und das Branding großer Banken verwendeten. Diese Nachrichten enthielten eine ausführbare Datei, die einen Keylogger installierte und Informationen aus Webbrowsern und anderen Arten von Anwendungen abhob, die persönliche Informationen speichern konnten.
Der Kryptowährungsraum ist aufgrund seiner finanziellen Gewinne nach wie vor ein Hauptziel für böswillige Akteure. Daher müssen Krypto-Nutzer eine proaktive Haltung einnehmen, um ihr Vermögen vor Keylogger-Angriffen zu schützen. Durch die Einführung von Sicherheitsmaßnahmen wie die Verwendung von Hardware-Wallets, die Aktivierung der Zwei-Faktor-Authentifizierung und die Wachsamkeit können Benutzer die Wahrscheinlichkeit, Opfer von Hacks zu werden, erheblich verringern.
Denken Sie daran, dass Vorbeugung die beste Form der Sicherheit ist, da das Ausmaß des durch Malware verursachten Schadens nicht leicht bestimmt werden kann und keine Korrekturmaßnahme perfekt ist. Behandeln Sie verdächtige Prozesse auf Ihrem Gerät als gefährlich und befolgen Sie die entsprechenden Sicherheitsmaßnahmen.