Keylogger: Wie Angreifer Ihre Passwörter einen Tastendruck nach dem anderen stehlen

Stellen Sie sich vor, jemand steht unsichtbar hinter Ihnen und schreibt jeden einzelnen Tastendruck mit, den Sie auf Ihrer Tastatur ausführen. Genau das macht im Wesentlichen ein Keylogger – still und automatisch. Er ist eines der ältesten und wirkungsvollsten Werkzeuge im Arsenal eines Cyberkriminellen und stellt auch heute noch eine ernsthafte Bedrohung dar.

Was ist ein Keylogger?

Ein Keylogger ist eine Art Überwachungswerkzeug, das Tastatureingaben ohne das Wissen des Benutzers aufzeichnet. Jedes Zeichen, das Sie tippen – Benutzernamen, Passwörter, Suchanfragen, private Nachrichten, Bankdaten – wird erfasst und an denjenigen übermittelt, der den Keylogger eingesetzt hat.

Nicht alle Keylogger sind von Natur aus kriminell. Eltern verwenden Überwachungssoftware, um die Online-Aktivitäten ihrer Kinder zu beobachten. Arbeitgeber setzen sie manchmal zur legitimen Kontrolle ein. In der Cybersicherheitswelt werden Keylogger jedoch am häufigsten mit Diebstahl, Spionage und Betrug in Verbindung gebracht.

Wie funktioniert ein Keylogger?

Keylogger gibt es in zwei Hauptformen: softwarebasiert und hardwarebasiert.

Software-Keylogger sind bei weitem die häufigste Form. Es handelt sich um Programme, die sich auf einem Gerät installieren – oft zusammen mit Malware gebündelt, über Phishing-E-Mails verbreitet oder in gefälschten App-Downloads versteckt. Einmal aktiv, haken sie sich auf niedriger Ebene in das Betriebssystem ein und fangen Tastendrücke ab, bevor sie überhaupt die von Ihnen verwendete Anwendung erreichen. Einige arbeiten auf Kernel-Ebene, was sie extrem schwer zu erkennen macht. Andere funktionieren über Browser-Erweiterungen, JavaScript-Injektionen auf kompromittierten Websites oder sogar über Bildschirmerfassungstechniken, die über reine Tastatureingaben hinausgehen.

Hardware-Keylogger sind physische Geräte, die zwischen Tastatur und Computer gesteckt werden – oder sogar in die Tastatur selbst eingebaut sind. Sie speichern Tastendrücke im internen Speicher. Diese werden häufiger bei gezielten Angriffen eingesetzt, etwa bei Wirtschaftsspionage oder beim Zugriff auf gemeinsam genutzte Computer in Hotels, Bibliotheken oder Büros.

Sobald die Daten erfasst sind, übermitteln Software-Keylogger die aufgezeichneten Informationen in der Regel automatisch an den Server eines Angreifers – oft verschlüsselt, um einer Erkennung durch Sicherheitstools zu entgehen.

Warum Keylogger für VPN-Nutzer relevant sind

Hier begehen viele Menschen einen entscheidenden Fehler: Sie gehen davon aus, dass ein VPN sie vor Keyloggern schützt. Das tut es nicht – zumindest nicht direkt.

Ein VPN verschlüsselt Ihren Internetverkehr und verbirgt ihn vor Ihrem Internetanbieter, Netzwerkabhörern und Überwachungssystemen. Wenn jedoch bereits ein Keylogger auf Ihrem Gerät installiert ist, erfasst er Ihre Tastendrücke, bevor diese verschlüsselt und übertragen werden. Ihre VPN-Zugangsdaten, Banking-Passwörter und private Nachrichten können allesamt gestohlen werden – unabhängig davon, wie stark Ihre VPN-Verschlüsselung ist.

Dies ist besonders relevant, weil VPN-Nutzer oft ein gesteigertes Sicherheitsgefühl haben und anderswo möglicherweise ihre Wachsamkeit vernachlässigen. Wenn Sie Ihr VPN-Passwort, Ihre Banking-Zugangsdaten oder den Seed-Phrase Ihrer Kryptowährungs-Wallet auf einem mit einem Keylogger infizierten Gerät eingeben, sind diese Informationen bereits kompromittiert – egal ob eine verschlüsselte Verbindung besteht oder nicht.

Darüber hinaus werden Keylogger manchmal zusammen mit kostenlosen VPN-Clients oder dubiosen Browser-Erweiterungen gebündelt. Das Herunterladen eines VPN aus einer inoffiziellen oder nicht vertrauenswürdigen Quelle erhöht Ihr Risiko erheblich.

Praxisbeispiele und Anwendungsfälle

  • Phishing + Keylogger-Kombination: Ein Angreifer sendet eine täuschend echte Phishing-E-Mail mit einem bösartigen Anhang. Durch das Öffnen wird ein Keylogger installiert. Innerhalb von Stunden hat der Angreifer Ihren E-Mail-Login, Ihre Banking-Zugangsdaten und Ihr VPN-Passwort.
  • Angriffe auf öffentliche Computer: Ein auf einem Hotel- oder Bibliothekscomputer installierter Keylogger zeichnet alles auf, was jeder Gast tippt. Jeder, der sich auf diesem Gerät in sein E-Mail-Konto, bei seiner Bank oder in seinem VPN-Konto anmeldet, ist gefährdet.
  • Zugangsdatendiebstahl für Kontoübernahmen: Durch Keylogger gestohlene Zugangsdaten werden häufig auf Darknet-Marktplätzen verkauft und ermöglichen so weitere Angriffe wie Credential Stuffing.
  • Wirtschaftsspionage: Gezielte Keylogger-Angriffe auf bestimmte Mitarbeiter können Betriebsgeheimnisse, interne Kommunikation und Zugangsdaten zu Unternehmenssystemen abschöpfen.

So schützen Sie sich

  • Verwenden Sie seriöse Antiviren- und Anti-Malware-Software und halten Sie diese aktuell.
  • Vermeiden Sie es, auf verdächtige Links zu klicken oder Software aus nicht verifizierten Quellen herunterzuladen.
  • Nutzen Sie einen Passwort-Manager – er füllt Zugangsdaten automatisch aus, ohne dass Sie tippen müssen, was viele Software-Keylogger wirkungslos macht.
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA), damit gestohlene Passwörter allein nicht ausreichen, um auf Ihre Konten zuzugreifen.
  • Laden Sie VPN-Software nur von offiziellen Quellen mit verifizierten digitalen Signaturen herunter.
  • Vermeiden Sie die Nutzung öffentlicher oder gemeinsam genutzter Computer für sensible Anmeldungen.

Ein VPN ist ein leistungsstarkes Datenschutzwerkzeug, aber es ist nur eine Ebene einer umfassenderen Sicherheitsstrategie. Das Verständnis von Bedrohungen wie Keyloggern hilft Ihnen, einen echten, ausgewogenen Schutz aufzubauen.