Was ist ein Keylogger, welche Typen gibt es und wie erkenne ich ihn?
Stellen Sie sich vor, jemand kann alles sehen, was Sie gerade tippen. Keylogging kann zwar in bestimmten Fällen legal sein, es ist jedoch eine Form von Datenüberwachung, mit der versucht wird, an die persönlichen Daten von Benutzern zu gelangen. Hier erfahren Sie, was ein Keylogger ist, wie Sie ihn erkennen und wie eine wirksame Software für Cybersicherheit Ihnen helfen kann, sich vor Keyloggern zu schützen.

Keylogger: die Definition
Ein Keylogger ist eine Form von Spyware, die alles, was Sie auf Ihrem Computer oder Mobiltelefon tippen, beobachtet und aufzeichnet. Mit Keylogging-Software ist es sowohl für legale als auch für illegale Zwecke möglich, Aktivitäten zu überwachen.
Wie funktioniert ein Keylogger?
Ein Keylogger zeichnet die Interaktionen des Benutzers mit seiner Tastatur auf und gewährt dadurch einem Außenstehenden den Zugang zu einem Protokoll, in der jede E-Mail, Sofortnachricht oder Suchanfrage, jedem Passwort, Benutzernamen oder sämtlichen Zeichenfolgen erfasst wird, die der Benutzer eingibt.

Keylogger zeichnen Ihre Tastatureingaben auf und senden die erfassten Daten zurück an die Hacker.
Keylogging-Malware kann Ihren Computer auf vielerlei Weise befallen wie die meisten anderen Viren auch. Es ist aber auch möglich, Keylogger gezielt zu erwerben und herunterzuladen.
Keylogging-Malware kann auf unterschiedlichem Weg auf Ihren Computer gelangen:
- Phishing-E-Mails: Wenn Sie in einer Phishing-E-Mail, SMS, Sofortnachricht oder einem Social-Media-Post auf einen Link klicken oder einen Anhang herunterladen, können Sie sich versehentlich Malware einhandeln, deren Zweck darin besteht, Ihre Tastenanschläge aufzuzeichnen.
- Trojaner: So wie sein Namensvetter, das hölzerne Pferd, mit dem die Griechen während des Trojanischen Krieges die Stadt Troja infiltrierten, ist auch der Trojaner eine List, die sich als legitime Datei oder Anwendung tarnt, um Nutzer zum Download zu verleiten.
- Zero-Day-Exploit: Zum einem Zero-Day-Angriff kommt es, wenn Hacker eine vorhandene Sicherheitslücke in einer Software entdecken und ausnutzen. Wenn die Entwickler von dieser Sicherheitslücke erfahren, ist es zu spät, die Benutzer zu schützen. Zero-Day-Exploits sind besonders gefährlich, da Systeme anfälliger für weitere Angriffe sind, sobald sie infiziert sind.
- Infizierte Systeme: Keylogger können sich ein bereits infiziertes Gerät oder System zunutze machen, um weitere Schadsoftware darauf zu installieren.
Keylogger sind leicht zu beschaffen. Womöglich ist sogar einer auf dem Gerät installiert, das Sie gerade verwenden. Keylogging-Software an sich ist unproblematisch, sofern Sie eine Geschäftsvereinbarung für das Gerät unterzeichnet haben, auf dem sie installiert ist. Dasselbe gilt, wenn sie sich als Komponente einer Softwaresuite auf dem Gerät befindet.
Problematisch wird es, wenn damit zwielichtige Absichten verfolgt werden, denen Sie nicht zugestimmt haben. In Kürze: Ein Keylogger kann ein Werkzeug, aber auch eine Waffe sein. Dies ist davon abhängig, wer ihn installiert und wie die erfassten Informationen verwendet werden.
Es ist wichtig, diesen Unterschied zu kennen, denn dubiose Akteure können Keylogger einsetzen, um Ihre persönlichen Informationen und Finanzdaten, PIN-Codes und Kontonummern, Kreditkartennummern, Benutzernamen, Passwörter und andere sensible Daten abzugreifen. All diese Informationen können für Betrug oder Identitätsdiebstahl verwendet werden.
Arten von Keyloggern
Keylogger, die auf die breite Öffentlichkeit abzielen, werden meist über Phishing-Betrug, Trojaner und gefälschte Websites in Umlauf gebracht. Die hauptsächliche Absicht des Hackers besteht meist darin, die Passwörter, persönlichen Daten, Benutzernamen oder Bankdaten des Benutzers abzugreifen.
Für kriminelle Zwecke verwendete Keylogger lassen sich in zwei Kategorien einteilen: Software und Hardware.
Softwarebasierte Keylogger
Viele softwarebasierte Keylogger sind mit Rootkit-Funktionen ausgestattet – das bedeutet, die Hacker können sich mühelos in Ihrem System verstecken, um Ihre Aktivitäten zu verfolgen, die Daten zu speichern und sie an andere Cyberkriminelle weiterzugeben. Manche davon können sogar die Aktivitäten Ihrer Zwischenablage, Ihre Standortdaten oder Ihr Mikrofon und Ihre Kamera überwachen.
Keylogger können Ihr System auf verschiedenen Ebenen infiltrieren:
- Kernel-Ebene: Diese Keylogger sind komplex und schwer zu programmieren, daher kommen sie nicht besonders häufig vor. Einmal installiert, sind Keylogger, die den Betriebssystemkern Ihres Geräts angreifen, besonders schwer zu diagnostizieren und zu beseitigen, da sie sozusagen den "Schlüssel" zu Ihrem Gerät haben.
- API-Ebene (Application Programming Interface): Die gebräuchlichste Form einer Keylogger-Software fängt Signale ab, die Ihre Tastatur an das Programm sendet, das Sie gerade verwenden. Sie funktioniert wie ein Aufzeichnungsgerät zwischen der physischen Tastatur und dem Programm auf Ihrem Bildschirm, etwa Ihrer Textverarbeitung.
- Bildschirmebene: Diese als „Screen Scraper“ bekannten Keylogger nehmen regelmäßig Screenshots vom Bildschirm des Benutzers mit den dort angezeigten Informationen auf.
- Browser-Ebene: Dies ist die simpelste softwarebasierte Keylogger-Variante. Sie ist auch nicht so tief im System verankert wie die anderen Formen. Trotzdem sollte man sich davor in Acht nehmen. Keylogger auf Browser-Ebene zeichnen auf, was Sie in ein Webformular eingeben – z. B. Ihre Sozialversicherungsnummer, Ihre Login-Daten und vieles mehr. Sie kapern sozusagen das jeweilige Formular.
Keylogger-Software ist wesentlich weiter verbreitet als Keylogger-Hardware: Sie ist diskret, kann als Malware-Paket verbreitet werden und ist leichter verfügbar. Hardwarebasierte Keylogger werden jedoch immer noch aus diversen Gründen eingesetzt und sollten nicht außer Acht gelassen werden.
Hardwarebasierte Keylogger
Keylogger dieser Art haben eine physische Komponente: Sie verbergen sich in der Verkabelung oder Hardware des betroffenen Geräts oder in dessen Peripherie.
Ein häufiges Beispiel für einen hardwarebasierten Keylogger sind Tastatur-Overlays, wie sie von Hackern beim Geldautomaten-Skimming eingesetzt werden. Jedes Mal, wenn ein Bankkunde etwas auf dem gefälschten Tastenfeld eingibt, weil er dieses für die echte Tastatur des Geldautomaten hält, zeichnet der Keylogger die Eingaben auf und leitet sie an die Cyberkriminellen weiter.
Diese Keylogger können von einer Antivirus-Software nicht aufgespürt werden, da sie nicht auf dem Computer installiert sind und ihren eigenen internen Speicher zum Aufzeichnen und Verschlüsseln der Daten verwenden.
Es gibt verschiedene Grundformen hardwarebasierter Keylogger mit variierendem Komplexitätsgrad.
- Tastatur: Diese Keylogger werden entweder direkt in der Computertastatur oder in deren Verkabelung installiert.
- Physisches Laufwerk: Keylogger-Trojaner dieser Kategorie werden üblicherweise über einen USB-Stick oder eine Mini-PCI-Karte eingeschleust.
- Externe Aufzeichnung: Die simpelste Keylogger-Angriffsform besteht in einem externen Aufnahmegerät. Denkbar ist etwa eine Kamera, die an einem strategischen Ort platziert wird, sodass sie Aufnahmen – beispielsweise von der Tastatur eines öffentlichen Terminals oder eines Computers – machen kann.
- Akustische Aufzeichnung: Diese Aufzeichnungsmethode kommt sehr selten zum Einsatz. Dabei werden die Geräusche beim Anschlagen der Tasten aufgezeichnet, die sich je nach Taste fast unmerklich voneinander unterscheiden.
Auch wenn hardwarebasierte Keylogger nicht so häufig vorkommen wie ihre Software-Pendants, sollte man sich dennoch vor ihnen in Acht nehmen, da sie wichtige Daten gefährden können.
Wofür werden Keylogger verwendet?

Keylogger werden in der einen oder anderen Form seit Jahrzehnten eingesetzt. Heutzutage gehören Keylogger zu den am weitesten verbreiteten Formen von Malware, werden jedoch auch oft gebündelt mit anderer Malware, etwa einer Suite von Trojanern, verbreitet.
Aber sind Keylogger grundsätzlich illegal? Nicht unbedingt. Hier stellen wir einige Beispiele sowohl für ihre legitime als auch für illegale Verwendung vor.
Beispiele für Keylogging
Ob der Einsatz eines Keyloggers legal ist, ist davon abhängig, ob der Benutzer seine Zustimmung gegeben hat, ob er zum Stehlen persönlicher Daten verwendet wird, wem das Gerät gehört, auf dem er installiert ist, und ob die Verwendung des Keyloggers anderweitig gegen geltende Gesetzt verstößt. Im Allgemeinen gilt Keylogging als illegal, wenn es den Diebstahl vertraulicher Daten zur Folge hat oder der Keylogger auf dem Gerät eines anderen Benutzers installiert wird.
Hier beschreiben wir einige Beispiele für legales im Gegensatz zu illegalem Keylogging:
Legale Nutzung von Keyloggern | Illegale Nutzung von Keyloggern |
Datenüberwachung zur Optimierung des Bedienbarkeit | Diebstahl von Kontoinformationen |
Kindersicherung: Regulierung und Schutz der Online-Aktivitäten von Kindern | Sammeln sensibler Informationen |
Aufzeichnung von Nutzungsdaten auf dem Privatgerät des Keylogger-Anwenders | Überwachung trotz ausdrücklicher Verweigerung der Zustimmung durch einen rechtsverbindlichen Vertrag |
Netzwerk-, Software- oder Hardware-Fehlerbehebung | Erfassung von Kreditkartendaten und PIN-Details |
Austausch von Unternehmensdaten und Überwachung von Suchanfragen | Installation von Software oder Hardware auf dem Gerät einer anderen Person |
Überwachung der Gerätenutzung durch ein Unternehmen oder eine öffentliche Einrichtung, z. B. eine Bibliothek | Aufzeichnung der Tastenanschläge auf einem öffentlichen Gerät |
Jede Form der legalen Nutzung auf freiwilliger Basis gemäß Vereinbarung oder Vertrag | Rechtswidriges Stalking oder Voyeurismus |
Bedrohungen durch Keylogger
Sie mögen Ihre Geräte für noch so sicher halten – ein Angriff mit einem Keylogger stellt eine ernsthafte Gefahr dar, denn dabei können die Hacker Ihre alltäglichen Online-Aktivitäten ohne Ihr Wissen gegen Sie verwenden.
Mit einem Keylogger können Cyberkriminelle womöglich alles aufzeichnen, was Sie eintippen. Aus den E-Mails und SMS-Nachrichten, die Sie versenden, dem eingegebenen Login-Daten und Ihren Gewohnheiten beim Suchen und Surfen lässt sich eine große Menge an Informationen gewinnen.
Cyberkriminelle können einerseits Keylogger-Malware einsetzen, um Daten wie Kontonummern, PINs oder Sozialversicherungsnummern abzugreifen, die sich offensichtlich leicht missbrauchen lassen. Doch sie können auch Inhalte wie Browserdaten, Gespräche sowie Video- und Audioaufnahmen stehlen, die aufgrund ihrer privaten Natur sensibel sind.
Der Diebstahl dieser Informationen durch Cyberkriminelle könnte Sie anfällig für folgende Bedrohungen machen:
- Identitätsdiebstahl
- Lösegeldforderungen für Datenfreigabe
- Stalking in virtuellen oder realen Raum
- Voyeurismus und Spionage
- Kreditkartenbetrug und andere Formen von Banking- oder Finanzbetrug
- Preisgabe sensibler persönlicher Daten
Dies ist nur eine Auswahl der möglichen Bedrohungen durch Keylogger. Es ist unerlässlich, Ihre Methoden für Datenzugriff, -übertragung und -aufzeichnung abzusichern, um sämtliche Gefahren durch Keylogging zu minimieren.
So schützen Sie sich vor Keyloggern

Um sich vor Angriffen einer Keylogger-Malware zu schützen, müssen Sie Methoden der Online-Sicherheit befolgen und bei allen Online-Aktivitäten eine gesunde Portion Skepsis wahren.
Vor bösartigen Keyloggern schützen Sie sich in ähnlicher Weise wie bei den meisten Arten von Viren. Eine perfekte Lösung gibt es allerdings nicht, schon deshalb, weil laufend neue Malware entwickelt wird.
Hier zeigen wir, wie Sie Keylogging-Angriffe abwehren und das Risiko einer Malware-Infektion reduzieren können:
- Aktivieren Sie die Zwei-Faktor-Authentifizierung: Die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) ist eine der effektivsten Schutzmaßnahmen vor Viren, Malware und Keyloggern. Bei der Zwei-Faktor-Authentifizierung kommt ein zusätzlicher Schritt bei der Anmeldung hinzu, etwa ein Fingerabdruck oder eine PIN, die an Ihr Mobiltelefon gesendet wird. Dies trägt zum Nachweis Ihrer Identität bei und hilft, nicht autorisierte Personen am Zugriff auf Ihr Konto zu hindern.
- Laden Sie keine unbekannten Dateien herunter: Ebenfalls wichtig beim Schutz vor Malware verschiedener Art ist es, keine unbekannten Dateien herunterzuladen und nicht auf verdächtige Links zu klicken. Phishing-Angriffe sind weit verbreitete Betrugsmaschen, die Malware- oder Keylogger-Infektionen zur Folge haben können.
- Erwägen Sie die Nutzung einer virtuellen Tastatur: Dabei wird Ihre analoge Tastatur durch ein interaktives Tastenfeld auf dem Bildschirm ersetzt, d. h., Sie müssen nichts tippen. Virtuelle Tastaturen umgehen Keylogging-Hardware und diejenige Keylogging-Software, die speziell zum Aufzeichnen Ihrer Interaktionen mit der physischen Tastatur ausgelegt ist. Es gibt jedoch auch Software, die Ihre Bildschirminteraktionen überwachen kann. Daher ist diese Lösung nicht vollständig sicher.
- Verwenden Sie einen Passwort-Manager: Ein Passwort-Manager ist mehr als nur ein praktischer Weg, Passwörter zu speichern. Er schützt auch wirksam vor Keylogging, denn Ihre Passwörter werden weder angezeigt noch geben Sie sie über die Tastatur oder Ihr Tastenfeld ein – und dadurch können Keylogger sie nicht erfassen.
- Überlegen Sie, ob eine Diktiersoftware sinnvoll sein könnte: Mit einer Diktiersoftware können Sie – ähnlich wie mit einer virtuellen Tastatur – Keylogger-Varianten umgehen, die speziell auf physische Tastaturen ausgelegt sind.
- Nutzen Sie eine Antivirus-Software: Entscheiden Sie sich für eine Antivirus-Software, die Schutz vor Spyware und Keyloggern bietet. Mit einer Keylogger-Malware ist es wie mit anderen Viren auch: Es werden ständig neue, komplexere Varianten entwickelt. Aktualisieren Sie Ihre Software daher regelmäßig, um dauerhaft geschützt zu sein.
Norton 360 Deluxe trägt durch einen wirksamen Schutz dazu bei, Keylogger und andere Formen von Malware davon abzuhalten, Ihr Gerät zu infizieren und Sie auszuspionieren. Darüber hinaus bietet es eine Reihe anderer Funktionen für Ihre Sicherheit und Privatsphäre, etwa ein integriertes VPN, um Ihre Online-Privatsphäre weiter zu stärken.
Wie man Keylogger erkennt und entfernt
Keylogging-Spyware agiert im Verborgenen. Ist es überhaupt möglich, ihr auf die Schliche zu kommen? Schädliche Hardware, z. B. ein USB-Stick oder eine zusätzliche Komponente an der Tastatur, ist in der Regel recht leicht zu entdecken. Schadsoftware bleibt hingegen oft unentdeckt, bis es zu spät ist.
Viele der typischen Warnsignale einer Virusinfektion können auch auf Keylogger-Malware hindeuten: eine herabgesetzte Rechenleistung beim Surfen oder Programmstart, unübliche Prozessverzögerungen, Popups, neue Symbole auf dem Desktop oder in der Taskleiste oder eine ungewöhnlich hohe Festplatten- oder Netzwerkaktivität.
Falls Ihnen Symptome dieser Art auffallen und Sie den Verdacht haben, dass Ihr Gerät infiziert sein könnte, können Sie es wie folgt auf Keylogger scannen und diese Malware entfernen.
- Führen Sie eine Bestandsaufnahme Ihrer Software durch.
Um einen Keylogger aufzuspüren, sollten Sie als Erstes eine Bestandsaufnahme der Programme und Prozesse machen, die auf Ihrem Computer ausgeführt werden. Einige Schadprogramme haben unbekannte oder sogar verdächtig klingende Namen, doch andere unterscheiden sich in ihrer Namensgebung kaum von der übrigen Software auf Ihrem Rechner und sind daher schwerer aufzuspüren. - Überprüfen Sie Ihre Browser-Erweiterungen.
Manche Keylogger sind darauf ausgelegt, Ihre Internetaktivitäten auszuspionieren. Diese sind oft als Browser-Erweiterung getarnt. Überprüfen Sie das Menü Ihres Browsers auf und suchen Sie nach der Liste der aktiven Erweiterungen. Falls Ihnen eine Erweiterung nicht bekannt vorkommt oder wenn Sie sich nicht erinnern können, sie heruntergeladen zu haben, dann deaktivieren und entfernen Sie sie. - Entfernen Sie Keylogger.
Sie können Keylogger auf ähnliche Weise entfernen wie andere Formen von Malware. Lassen Sie bei Software Vorsicht walten: Auch ein Programm, das Ihnen verdächtig vorkommt, könnte ein notwendiges Tool sein. Wenn Sie ein solches also deaktivieren, könnte dies Probleme verursachen. Wenn Sie sicher sind, dass es sich bei einem Programm um einen Keylogger handelt, deaktivieren und deinstallieren und entfernen Sie ihn. - Was Sie tun können, falls Sie keinen Keylogger finden.
Falls Sie keine Keylogger-Malware finden, können Sie das Betriebssystem neu installieren oder das Gerät auf die Werkseinstellungen zurücksetzen. Dadurch werden alle Daten und Programme von Ihrem Gerät gelöscht, die seit dem Kauf darauf gespeichert wurden.
In einer perfekten Welt bräuchten Sie sich über Keylogging keine Gedanken zu machen. Heutzutage aber wimmelt es von Cyberkriminellen, die versuchen, so viele Benutzer wie möglich dazu zu verleiten, Malware – beispielsweise Keylogger – herunterzuladen. Achten Sie daher unbedingt auf eine sichere Internetnutzung und schützen Sie Ihre sensiblen Daten.
Zuverlässige Anti-Malware-Software wie Norton 360 Deluxe ist ein unverzichtbarer Bestandteil Ihres Arsenals zur Cybersicherheit. Sie bietet nicht nur Schutz vor Keyloggern, sondern trägt auch dazu bei, Ransomware, Viren und andere Malware von Ihrem Gerät fernzuhalten. Darüber hinaus bietet sie ein integriertes VPN zur Verschlüsselung Ihrer Internetverbindung und damit Ihre Online-Aktivitäten vertraulich bleiben.
Was ist ein Keylogger – häufig gestellte Fragen
Hier finden Sie Antworten auf einige der am häufigsten gestellten Fragen zu Keyloggern.
Sind Keylogger illegal?
Keylogger sind nicht notwendigerweise illegal, werden aber oft von Cyberkriminellen, Identitätsdieben oder anderen bösartigen Akteuren auf illegale Weise eingesetzt, um heimlich und ohne Zustimmung der Betroffenen Informationen zu stehlen oder Aktivitäten zu beobachten.
Seit wann gibt es Keylogger?
Die Geschichte der Keylogger reicht bis in die 1970er Jahre zurück. Damals dienten sie zur staatlichen Überwachung elektronischer Schreibmaschinen. Inzwischen ist die Nutzung von Software zur Aufzeichnung von Tastatureingaben im kommerziellen und privaten Bereich weit verbreitet.
Können Mobilgeräte von Keyloggern befallen werden?
Mobilgeräte können mithilfe von Keyloggern überwacht werden, die die Tastenfelder von Mobiltelefonen beobachten. Einige dieser Spyware-Programme sind in der Lage, Bildschirminteraktionen, Downloads, Standortdaten und sogar Gespräche aufzuzeichnen.
Redaktioneller Hinweis: Unsere Artikel enthalten Bildungsinformationen für Sie. Unsere Angebote decken möglicherweise nicht jede Art von Kriminalität, Betrug oder Bedrohung ab, über die wir schreiben, oder schützen davor. Unser Ziel ist es, das Bewusstsein für Cyber Safety zu schärfen. Bitte lesen Sie die vollständigen Bedingungen während der Registrierung oder Einrichtung. Denken Sie daran, dass niemand alle Identitätsdiebstähle oder Cyberkriminalität verhindern kann und dass LifeLock nicht alle Transaktionen in allen Unternehmen überwacht. Die Marken Norton und LifeLock sind Teil von Gen Digital Inc.
Sie möchten mehr erfahren?
Folgen Sie uns, um aktuelle Neuigkeiten, Tipps und Updates zu erhalten.