Keylogger: Hoe aanvallers je wachtwoorden stelen, één toetsaanslag tegelijk
Stel je voor dat er iemand onzichtbaar achter je staat en elke toets die je op je toetsenbord indrukt opschrijft. Dat is in feite wat een keylogger doet — stilzwijgend en automatisch. Het is een van de oudste en meest effectieve instrumenten in het arsenaal van een cybercrimineel, en het blijft tot op de dag van vandaag een serieuze bedreiging.
Wat is een keylogger?
Een keylogger is een soort bewakingsinstrument dat ontworpen is om toetsenbordinvoer te registreren zonder dat de gebruiker het weet. Elk teken dat je typt — gebruikersnamen, wachtwoorden, zoekopdrachten, privéberichten, bankgegevens — wordt vastgelegd en verzonden naar degene die de keylogger heeft ingezet.
Niet alle keyloggers zijn van nature crimineel. Ouders gebruiken bewakingssoftware om de online activiteiten van kinderen in de gaten te houden. Werkgevers zetten ze soms in voor legitiem toezicht. Maar in de wereld van cybersecurity worden keyloggers het vaakst geassocieerd met diefstal, spionage en fraude.
Hoe werkt een keylogger?
Keyloggers bestaan in twee hoofdvormen: softwarematig en hardwarematig.
Softwarematige keyloggers zijn verreweg het meest voorkomend. Het zijn programma's die zichzelf op een apparaat installeren — vaak meegeleverd met malware, afgeleverd via phishing-e-mails, of verborgen in nep-app-downloads. Eenmaal actief koppelen ze zich op een laag niveau aan het besturingssysteem en onderscheppen ze toetsaanslagen nog voordat ze de applicatie bereiken die je gebruikt. Sommige werken op kernelniveau, waardoor ze buitengewoon moeilijk te detecteren zijn. Andere werken via browserextensies, JavaScript-injecties op gecompromitteerde websites, of zelfs schermopnametechnieken die verder gaan dan alleen toetsenbordinvoer.
Hardwarematige keyloggers zijn fysieke apparaatjes die tussen een toetsenbord en een computer worden geplaatst — of zelfs in het toetsenbord zelf zijn ingebouwd. Ze slaan toetsaanslagen op in intern geheugen. Deze worden vaker gebruikt bij gerichte aanvallen, zoals bedrijfsspionage of toegang tot gedeelde computers in hotels, bibliotheken of kantoren.
Zodra gegevens zijn vastgelegd, versturen softwarematige keyloggers de geregistreerde informatie doorgaans automatisch naar de server van een aanvaller, vaak versleuteld om detectie door beveiligingstools te vermijden.
Waarom keyloggers belangrijk zijn voor VPN-gebruikers
Dit is waar veel mensen een cruciale fout maken: ze gaan ervan uit dat een VPN hen beschermt tegen keyloggers. Dat doet het niet — althans niet rechtstreeks.
Een VPN versleutelt je internetverkeer en verbergt het voor je internetprovider, afluisteraars op het netwerk en bewakingssystemen. Maar als er al een keylogger op je apparaat is geïnstalleerd, legt die je toetsaanslagen vast voordat ze worden versleuteld en verzonden. Je VPN-inloggegevens, bankwachtwoorden en privéberichten kunnen allemaal worden gestolen — ongeacht hoe sterk je VPN-versleuteling is.
Dit is belangrijk omdat VPN-gebruikers vaak een verhoogd gevoel van privacy hebben en daardoor elders hun waakzaamheid laten verslappen. Als je je VPN-wachtwoord, bankinloggegevens of de seed phrase van je cryptowallet intypt op een apparaat dat is geïnfecteerd met een keylogger, zijn die gegevens al gecompromitteerd — versleutelde verbinding of niet.
Bovendien worden keyloggers soms meegeleverd met gratis VPN-clients of dubieuze browserextensies. Een VPN downloaden van een niet-officiële of onbetrouwbare bron vergroot je risico aanzienlijk.
Voorbeelden uit de praktijk
- Phishing + keylogger combinatie: Een aanvaller stuurt een overtuigende phishing-e-mail met een kwaadaardig bijlage. Door deze te openen wordt een keylogger geïnstalleerd. Binnen enkele uren heeft de aanvaller je e-mailinloggegevens, bankgegevens en VPN-wachtwoord.
- Aanvallen op openbare computers: Een keylogger die is geïnstalleerd op een computer in een hotel of bibliotheek registreert alles wat elke bezoeker typt. Iedereen die op dat apparaat inlogt op zijn e-mail, bank of VPN-account is blootgesteld.
- Diefstal van inloggegevens voor accountovername: Gestolen inloggegevens via keyloggers worden regelmatig verkocht op dark web-marktplaatsen, wat verdere aanvallen mogelijk maakt zoals credential stuffing.
- Bedrijfsspionage: Gerichte keylogger-aanvallen op specifieke medewerkers kunnen bedrijfsgeheimen, interne communicatie en toegangsgegevens tot bedrijfssystemen blootleggen.
Hoe je jezelf kunt beschermen
- Gebruik betrouwbare antivirus- en anti-malwaresoftware en houd deze up-to-date.
- Vermijd het klikken op verdachte links of het downloaden van software van niet-geverifieerde bronnen.
- Gebruik een wachtwoordmanager — die vult inloggegevens automatisch in zonder dat je hoeft te typen, wat veel softwarematige keyloggers omzeilt.
- Schakel tweefactorauthenticatie (2FA) in, zodat gestolen wachtwoorden alleen niet voldoende zijn om toegang te krijgen tot je accounts.
- Download VPN-software alleen van officiële bronnen met geverifieerde digitale handtekeningen.
- Vermijd het gebruik van openbare of gedeelde computers voor gevoelige inlogacties.
Een VPN is een krachtig privacyinstrument, maar het is slechts één laag van een bredere beveiligingsstrategie. Inzicht in bedreigingen zoals keyloggers helpt je echte, veelzijdige bescherming op te bouwen.