Unter einem Tastendruck versteht man die Eingabe eines Zeichens auf einer physischen oder virtuellen Tastatur oder einem anderen Eingabegerät. Mit anderen Worten: Ein einzelner Tastendruck (nicht das Streicheln Ihrer Tastatur wie eine Katze) auf der Tastatur wird als Tastendruck betrachtet. Sie führen jedes Mal einen Tastendruck aus, wenn Sie eine Taste drücken. Der Tastendruck ist eine wichtige Komponente, die zu Programmierzwecken verwendet wird, um auf das Drücken einer Sondertaste durch den Benutzer zu reagieren.
Der Tastendruck gilt als besser für Tippgeschwindigkeit, Hardware, Software, akustische Analyse, Tastenanschlagprotokollierung und andere Studien auf der Grundlage der Mensch-Computer-Interaktion. In einer Stunde bedeuten 5400 Tastenanschläge das Drücken von 5400 Tasten; Somit entsprechen 90 Tasten pro Minute 5400 geteilt durch 60 (5400 ÷ 60 Minuten). Bei der Messung der Tippgeschwindigkeit werden häufig Tastenanschläge pro Minute (KSPM) oder Tastenanschläge pro Stunde (KSPH) anstelle von Wörtern pro Minute (WPM) verwendet. Wenn Sie das Wort „Nebukadnezar“ 50 Mal schreiben, dauert es schließlich viel länger, als wenn Sie das Wort „Hallo“ 50 Mal schreiben würden.
Was ist ein Android-Osterei?
Softwareanwendungen und Betriebssysteme führen ihre nächsten Aktionen mithilfe von Tastenanschlägen aus. In software- und betriebssystembasierten Anwendungen stehen Aktionen und spezifizierte Ereignisse zum Sammeln und Analysieren von Tastenanschlägen zur Verfügung. Darüber hinaus ist der Tastenanschlagsrhythmus ein biometrisches Verhalten, das für eine Person auf einer bestimmten Tastatur einzigartig ist. Es kann auch für Sicherheitszwecke, Überwachung und Authentifizierung verwendet werden, da es als verhaltensbiometrische Daten gilt.
Tipp-Tutorenprogramme, die Tastatureingaben aufzeichnen, sind Beispiele für Softwareprogramme, die Benutzern helfen, schneller und präziser zu tippen. Kindersicherungsprogramme sind Programme, die es Eltern ermöglichen, ihre Kinder im Auge zu behalten, um zu sehen, was sie am Computer tun, da diese Programme so eingerichtet werden können, dass sie Tastenanschläge aufzeichnen. Software mit Keylogging kann auch von Schulen und Unternehmen verwendet werden, um die Aktivitäten ihrer Schüler oder Mitarbeiter auf dem Computer zu verfolgen oder um zu überprüfen, dass sie keine illegalen oder unangemessenen Aktivitäten auf dem Computer ausführen.
Das obige Tastaturbild stellt ein Protokoll von mehr als 2,5 Millionen Tastenanschlägen dar und zeigt, wie oft jede Taste gedrückt wurde. Die Leer- und A-Tasten der Tastatur sind die am häufigsten verwendeten Tasten, und die mit schwarzer Farbe gefärbten Tasten sind am seltensten.
Der Hauptzweck von Tastenanschlägen ist die Eingabe von Eingaben. Andererseits ist der Tastenanschlag dynamisch und kann die Tastatureingaben tausende Male pro Sekunde überwachen, was dabei hilft, die Tippgeschwindigkeit anhand der gewohnten Tipprhythmusmuster zu messen.
Protokollierung von Tastenanschlägen
Bei der Protokollierung von Tastenanschlägen, auch Keylogging oder Tastaturerfassung genannt, werden die von Benutzern auf einer Tastatur gedrückten Tasten aufgezeichnet. Im Allgemeinen erfolgt die Aufzeichnung im Verborgenen, sodass die Person, die die Tastatur verwendet, nicht weiß, dass alles, was sie am Computer tut, überwacht wird. Dann kann die Person, die das Protokollierungsprogramm betreibt, Daten abrufen. Tastenlogger oder einfach Keylogger können entweder Software oder Hardware sein und böswilligen Akteuren die persönlichen Daten eines Benutzers wie Benutzernamen und Passwörter zur Verfügung stellen. Diese Informationen können vom böswilligen Akteur verwendet werden, um sich unbefugten Zugriff auf Benutzerkonten zu verschaffen, beispielsweise auf Social-Media-Konten, Bankkonten des Benutzers usw.
Obwohl die Programme so konzipiert sind, dass Benutzer die Nutzung ihres Computers im Auge behalten können, sind diese Programme legal. Beispielsweise kann das Programm von Schulen und Unternehmen genutzt werden, um die Aktivitäten ihrer Schüler oder Mitarbeiter am Computer zu verfolgen. Keylogger werden aber auch zum Diebstahl von Passwörtern und anderen vertraulichen Informationen eingesetzt, was sehr schädlich sein kann. Es gibt auch einige Tastenprotokollierer, die das Potenzial haben, die Tastendrücke auf virtuellen Tastaturen aufzuzeichnen, wie z. B. der Tastatur von Smartphones und Tablets. Darüber hinaus stehen für die akustische Kryptoanalyse verschiedene software- und hardwarebasierte Keylogging-Methoden zur Verfügung.
Arten von Tastenloggern
Software-Keylogger und Hardware-Keylogger sind zwei Arten von Tastenloggern. Der Hardware-Keylogger , um die gedrückten Tasten auf der Tastatur aufzuzeichnen, kann wie jedes physische Gerät direkt an einen Computer angeschlossen werden. Ein typischer Hardware-Keylogger, der die Form eines Flash-Laufwerks hat und die Tastenanschläge des Benutzers in einer Textdatei aufzeichnet, kann direkt an den USB-Anschluss eines Computers angeschlossen werden. Im Folgenden sind die verschiedenen Arten von Hardware-Keyloggern aufgeführt:
Andererseits, Software-Keylogger auf dem Mobil- oder Computergerät installiert sind. Ähnlich wie Hardware-Keylogger zeichnen Software-Keylogger die auf der Tastatur des Geräts gedrückten Tasten auf. Es enthält auch die Informationen, auf die ein Hacker zu einem späteren Zeitpunkt zugreifen kann. Auf virtuellen Tastaturen werden Software-Keylogger häufig verwendet, um Tasteninformationen aufzuzeichnen, während Sie auf der Tastatur drücken. Es gibt auch einige Typen von Software-Keyloggern:
Verwendungsmöglichkeiten für Keylogger
Um den Einsatz von Keyloggern zu erklären, muss zunächst darüber nachgedacht werden, was legale Keylogger-Aktivitäten sind. Wenn die Verwendung von Keyloggern rechtlich zulässig ist, gibt es vier Faktoren, die im Folgenden erläutert werden:
So funktioniert die Protokollierung von Tastenanschlägen
Bei der Protokollierung von Tastenanschlägen werden die von Benutzern auf der Tastatur gedrückten Tasten aufgezeichnet, oft ohne die Erlaubnis oder das Wissen des Benutzers. Unter einem Tastendruck versteht man die Eingabe eines Zeichens auf einer physischen oder virtuellen Tastatur. Das Funktionskonzept der Tastenanschläge hängt davon ab, wie Sie mit Ihren Computern „sprechen“. Bei jedem Tastendruck wird ein Signal gesendet, das dem Computer beschreibt, welche Aufgabe er ausführen soll.
Diese Befehle können Folgendes enthalten:
- Geschwindigkeit des Tastendrucks
- Länge des Tastendrucks
- Name des verwendeten Schlüssels
- Zeitpunkt des Tastendrucks
Wenn der Tastendruck protokolliert wird, werden Sie all diese Informationen wie ein privates Gespräch empfinden. Sie denken, dass Sie ein Gespräch nur mit Ihrem Gerät führen, aber das ist nicht der Fall, und eine andere Person hat zugehört und alles aufgeschrieben, was Sie mit Ihrem Gerät kommuniziert haben. Heutzutage geben wir vertrauliche Informationen auf unseren Geräten weiter, die schädlich sein können, wenn sie von einer autorisierten Person gestohlen wurden. Bei der Protokollierung können die privaten Daten und Verhaltensweisen des Benutzers einfach zusammengestellt werden. Benutzer geben alles in ihren Computer ein, z. B. ihre Sozialversicherungsnummer, Zugangsdaten zum Online-Banking, E-Mail-ID und Passwort, die sogar auf ihrem Computer gespeichert werden und sehr aufschlussreich sein können.
Geschichte des Keyloggings
In den 1970er Jahren begann der Einsatz von Keyloggern, als die Sowjetunion ein Hardware-Keylogger-Gerät für elektrische Schreibmaschinen entwickelte. Der Keylogger war damals als elektrischer Käfer bekannt und verfolgte die Bewegungen des Druckers, indem er das emittierte Magnetfeld erfasste. Der Selectric-Wanze wurde verwendet, um US-Diplomaten in Moskau und St. Petersburg sowie in den Einrichtungen der US-Botschaft und des US-Konsulats abzuhören. Das Hauptziel bei der Entwicklung des elektrischen Käfers bestand darin, IBM Selectric-Schreibmaschinen ins Visier zu nehmen. Die Keylogger wurden bis 1984 eingesetzt, als ein Verbündeter der USA, der ein klares Ziel dieser Operation war, die Infiltration und die Keylogger in 16 Schreibmaschinen entdeckte. Im Jahr 1983 schrieb Perry Kivolowitz einen weiteren frühen Keylogger, einen Software-Keylogger.
Seitdem, in den 1990er Jahren, hat der Einsatz von Keyloggern zugenommen. Die Angreifer mussten keine Hardware-Keylogger installieren, da mehr Keylogger-Malware entwickelt wurde, die es Angreifern ermöglichte, aus der Ferne an geheime Informationen von ahnungslosen Opfern zu gelangen. Der Einsatz von Keyloggern begann in verschiedenen Branchen und Privathaushalten zu Betrugszwecken sowie zu Phishing-Zwecken.
Das US-Heimatschutzministerium begann 2014 damit, Hotelbetreiber vor Keyloggern zu warnen, nachdem in Hotels in Dallas, Texas, ein Keylogger entdeckt wurde. Darüber hinaus begannen Keylogger, Computer in gemeinsam genutzten Umgebungen anzugreifen, die der Öffentlichkeit zugänglich waren. Im Mod für das Spiel Grand Theft Auto V aus dem Jahr 2015 war ein Keylogger versteckt. Im Jahr 2017 wurde in HP-Laptops ein Keylogger entdeckt, der laut HP als Debugging-Tool für das Programm verwendet wurde.
Erkennung und Entfernung
Die einzelne Erkennungs- oder Entfernungsmethode gilt nicht als die beste Methode, da es zahlreiche Arten von Keyloggern gibt, die unterschiedliche Techniken nutzen. Um einen Keylogger zu erkennen, reicht ein Task-Manager allein nicht aus, da Keylogger das Potenzial haben, den Kernel eines Betriebssystems zu manipulieren.
Es gibt einige Sicherheitssoftwareprogramme, die beim Scannen von Keyloggern helfen können. Ein Anti-Keylogger-Softwaretool wird beispielsweise verwendet, um nach softwarebasierten Keyloggern zu suchen, indem Dateien auf einem Computer mit einer Checkliste typischer Keylogger-Merkmale oder einer Keylogger-Signaturbasis verglichen werden. Im Vergleich zur Verwendung einer Antispyware oder eines Antivirenprogramms kann ein Anti-Keylogger effektiver sein, da er später einen Keylogger möglicherweise als legitimes Programm und nicht als Spyware identifiziert.
Aufgrund der von der Antispyware-Anwendung verwendeten Techniken kann es möglicherweise leicht sein, Keylogger-Software zu finden und zu deaktivieren. Da Benutzer jedes Mal gewarnt werden, wenn ein Programm versucht, eine Netzwerkverbindung herzustellen, kann ein Netzwerkmonitor dem Sicherheitsteam potenzielle Keylogger-Aktivitäten blockieren.
Schutz vor Keyloggern
Um Hardware-Keylogger zu erkennen, kann zwar eine visuelle Inspektion verwendet werden, bei einer groß angelegten Implementierung kann dies jedoch zeitaufwändig und unpraktisch sein. Außerdem kann eine Firewall verwendet werden, um einen Keylogger zu identifizieren. Die Firewall hat das Potenzial, Datenübertragungen aufzuspüren und zu verhindern, da die Keylogger Daten vom Opfer zum Angreifer hin und her übertragen. Möglicherweise helfen auch Passwort-Manager, die die Felder Benutzername und Passwort automatisch ausfüllen können. Um Keyloggern vorzubeugen und das System gesund zu halten, können auch Antiviren- und Überwachungssoftware zur Lösung des Problems beitragen.
Java-Formatzeichenfolge
Durch die Installation eines Systemkäfigs in der Desktop-Konfiguration des Benutzers, der den Zugriff auf USB- und PS/2-Verbindungen oder die Manipulation daran verhindert, können Systemkäfige auch zur Abwehr von Keyloggern beitragen. Die Verwendung eines Sicherheitstokens als Teil der Zwei-Faktor-Authentifizierung kann einen zusätzlichen Schutz bieten, indem sichergestellt wird, dass ein Angreifer nicht mit einem gestohlenen Passwort oder einer Voice-to-Text-Software mit einer Bildschirmtastatur auf das Konto eines Benutzers zugreifen kann, um die Verwendung einer physischen Tastatur zu vermeiden.