{"id":9508,"date":"2022-10-18T11:11:58","date_gmt":"2022-10-18T09:11:58","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9508"},"modified":"2022-10-18T11:11:58","modified_gmt":"2022-10-18T09:11:58","slug":"keylogger-was-ist-das-keylogging","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/keylogger-was-ist-das-keylogging\/","title":{"rendered":"Keylogger: Wenn der Tastaturspion mitliest"},"content":{"rendered":"<p>Stellen Sie sich vor, jede Tastatureingabe, die Sie auf Ihrem Rechner oder auf Ihrem Smartphone t\u00e4tigen, wird von Cyberkriminellen insgeheim mitgelesen und aufgezeichnet: Jede Anmeldeinformation zu Ihrem Bankkonto, zu Ihrem E-Mail Account, zu Ihren Social Media Konten, s\u00e4mtliche Suchanfragen und pers\u00f6nliche Daten. Ein Alptraum \u2013 aber mit einem Keylogger ist genau das m\u00f6glich!<\/p>\n<p>In unserem aktuellen Blogbeitrag stellen wir Ihnen nicht nur mit Snake eine aktuelle Keylogger-Malware Variante vor, sondern zeigen Ihnen auf, wie Keylogger funktionieren, worauf Sie unbedingt achten sollten, und wie Sie sich vor einem Keylogger-Angriff sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Die falsche Schlange: Keylogger Snake<\/h2>\n<p>Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der Cyberkriminelle versuchen, eine frische Variante der bekannten und gef\u00e4hrlichen <a href=\"https:\/\/www.prosoft.de\/blog\/gefaehrlicher-keylogger-angriff-via-e-mail\/\" target=\"_blank\" rel=\"noopener\">Keylogger-Malware Snake<\/a> auf die Rechner ihrer Opfer zu schmuggeln. Dass die Opfer von der neuen Angriffsmasche nichts mitbekommen, liegt auch daran, dass der Keylogger einige trickreiche Umgehungstaktiken anwendet, um nicht entdeckt zu werden.<\/p>\n<p>Statt Snake n\u00e4mlich in einer Office-Datei zu verstecken, missbrauchen die T\u00e4ter das unverd\u00e4chtige PDF-Format. Darin eingebettet: ein DOCX-Dokument, welches ein Makro enth\u00e4lt, das f\u00fcr das Opfer gef\u00e4hrlich wird. Wer das PDF n\u00e4mlich anklickt, erh\u00e4lt demnach nicht Informationen zu einer angeblichen \u00dcberweisung, sondern wird gebeten eine \u201everified\u201c (gepr\u00fcfte) DOCX-Datei zu \u00f6ffnen. Wer sich davon t\u00e4uschen l\u00e4sst, installiert sich eine modulare, \u00fcberaus widerstandsf\u00e4hige Malware, die pers\u00f6nliche Anmeldeinformationen wie Benutzernamen, Kennw\u00f6rter und Bankdaten stiehlt, Screenshots erstellt und sogar Daten aus der Zwischenablage extrahiert.<\/p>\n<p>Damit sich Snake aber \u00fcberhaupt festsetzen kann, muss der Zielrechner zus\u00e4tzlich eine Microsoft-Sicherheitsl\u00fccke aufweisen. Allerdings hat Microsoft bereits 2017 (!) ein Patch f\u00fcr die unter dem Namen CVE-2017-11882 bekannte Sicherheitsl\u00fccke ver\u00f6ffentlicht. Wer sich den Snake Keylogger demnach erst in den Folgejahren eingefangen hat, hat ganz offensichtlich die aktuellen Systemupdates nicht eingespielt.<\/p>\n<p>Dennoch: Die ungew\u00f6hnliche Art, Malware \u00fcber PDF zu verbreiten, zeigt einmal mehr, dass Cyberkriminelle immer kreativer werden, wenn es darum geht, neue Transportwege f\u00fcr ihre Schadsoftware zu finden. Zugleich ist es auch ein sehr effektiver Weg, da Anwendende PDF-Dateien tendenziell als sicherer empfinden als andere Dateitypen: Viele Internet-Nutzende reagieren auf E-Mails mit angeh\u00e4ngten WORD- und Excel-Dateien aus unbekannten Quellen mit erh\u00f6hter Vorsicht.<\/p>\n<h3>Einfach und doch so m\u00e4chtig: Das \u201eErfolgsrezept\u201c Keylogging<\/h3>\n<p>Seine Bezeichnung hat der Keylogger aus der Zusammensetzung der Worte \u201eKeystroke Logger\u201c &#8211; zu Deutsch: \u201eTastenanschlag-Protokollierer\u201c (keystroke = Tastaturanschlag, to log = protokollieren).<\/p>\n<p>Dementsprechend zeichnet ein Keylogger alles auf, was \u00fcber die Computer-, Smartphone- oder Tablet-Tastatur eingegeben wird: Unterhaltungen in Messaging- und Social Media Programmen, besuchte Websites, E-Mails, Suchanfragen und pers\u00f6nliche Daten wie Passw\u00f6rter und Kontoinformationen. Au\u00dferdem ist ein Keylogger in der Lage, Screenshots von PC-Aktivit\u00e4ten zu erstellen. Keylogger k\u00f6nnen als Software oder als Hardware direkt auf dem jeweiligen Endger\u00e4t installiert werden. Passiert dies jedoch ohne das Wissen des Nutzenden, wird ein Keylogger schnell zum illegalen Tastaturspion.<\/p>\n<p>Aufgrund seiner Eigenschaften wird ein Keylogger deshalb von Cyberkriminellen als Malware dazu verwendet, unbemerkt alle Tastatureingaben und Mausklicks ihrer Opfer aufzuzeichnen und diese erbeuteten Daten dann f\u00fcr ihre Zwecke zu missbrauchen. Die Idee, pers\u00f6nliche Daten direkt von der Tastatur abzugreifen, hat dabei einen simplen und entscheidenden Vorteil: In dem Moment, in dem das ahnungslose Opfer Passw\u00f6rter und andere sensible Daten in ein Benutzerkonto eintippt, sind diese noch nicht verschl\u00fcsselt. Die Verschl\u00fcsselung erfolgt erst mit dem Klicken auf den \u201eAbsenden\u201c oder \u201eLogin\u201c-Button.<\/p>\n<p>Tats\u00e4chlich existieren Software-Tools, mit denen sich Tastatureingaben abfangen lassen, schon lange. Waren es einst sehr einfache kleine Programme, haben Cyberkriminelle im Laufe der Jahre eine Vielzahl an Keylogger-Varianten entwickelt und deren F\u00e4higkeiten deutlich erweitert. Und wie der Snake Keylogger zeigt, wurden auch die Methoden, einen Computer zu infizieren, immer raffinierter.<\/p>\n<h3>Vorsicht: Keylogger gibt es auch als Hardware<\/h3>\n<p>Die Gefahr, mithilfe von Keyloggern ausspioniert zu werden, droht nicht nur auf dem PC oder Smartphone. L\u00e4ngst gibt es auch Hardware-Varianten, die als gew\u00f6hnliche Adapter, Sticks oder \u00e4hnlichem getarnt sind und ihren Einsatz sogar direkt am Bankautomaten finden: Wenngleich es Geldinstitute Kriminellen schwieriger gemacht haben, ihre Geldautomaten zu manipulieren, k\u00f6nnen findige Gauner dennoch Tastaturen entwickeln, die sie unauff\u00e4llig auf dem echten Bedienfeld aufbringen. F\u00fcr Bankkunden sind diese kaum erkennbar \u2013 und f\u00fcr Kriminelle sehr einfach, an Kontodaten wie PINs oder Kreditkartennummern zu gelangen.<\/p>\n<p>Lassen Sie auch bei Benutzung \u00f6ffentlich zug\u00e4nglicher, fremder Rechner in Hotels, Bibliotheken oder Internetcaf\u00e9s Vorsicht walten, denn diese k\u00f6nnen mit einem USB-Keylogger versehen sein. Kontrollieren Sie deshalb fremde Rechner, ob ein solcher Stecker zwischen USB-Tastatur und Rechner steckt oder sogar an der Tastatur verl\u00f6tet ist. Wie ein Software-Keylogger zeichnet auch ein USB-Keylogger alles auf, was Nutzende tippen und sendet diese Informationen an Dritte.<\/p>\n<p>Wenngleich heutzutage die Wahrscheinlichkeit h\u00f6her ist, Opfer eines Software-Keyloggers zu werden, stellen Hardware-Keylogger dennoch eine reale Gefahr dar.<\/p>\n<h3>Urspr\u00fcnglich gar kein Hacker Tool<\/h3>\n<p>Um es vorweg zu sagen: In Deutschland ist der Einsatz eines Keyloggers nur auf dem eigenen Rechner erlaubt. Der Einsatz eines Keyloggers ist also durchaus legal, beispielsweise wenn er von Eltern eingesetzt wird, um die Aktivit\u00e4ten ihrer Kinder w\u00e4hrend ihrer Zeit am Computer zu \u00fcberwachen. Zudem kann ein Keylogger \u2013 Hardware-Keylogger in Form von USB-Keyloggern sind nahezu \u00fcberall erh\u00e4ltlich und auch Keylogging-Software wird ganz legal angeboten \u2013 als Hilfsmittel zum Schutz der eigenen Daten und Passw\u00f6rter bei Betriebssystem-Ausf\u00e4llen verwendet werden.<\/p>\n<p>Und tats\u00e4chlich war der urspr\u00fcngliche Verwendungszweck von Keyloggern ebenfalls nicht kriminell: Vor allem Forschungseinrichtungen wollten mit Keyloggern die Eingaben in Computersysteme erforschen und verbessern.<\/p>\n<p>Wer jedoch andere Computer ohne Einverst\u00e4ndnis des Nutzenden mit Keyloggern ausstattet \u2013 gleich, ob mit Hardware- oder Software-Keyloggern \u2013 macht sich nach \u00a7202a des Strafgesetzbuches strafbar. Dementsprechend ist es nach \u00a7 32 Abs. 1 BDSG beispielsweise auch unzul\u00e4ssig, einen Dienstrechner zur verdeckten \u00dcberwachung der eigenen Besch\u00e4ftigten mit einem Keylogger auszustatten.<\/p>\n<p>Der Einsatz eines Keyloggers ist damit per se nicht illegal \u2013 der Einsatzzweck und die Voraussetzungen entscheiden.<\/p>\n<h3>So gelangen Keylogger auf den Rechner<\/h3>\n<p>Keylogger k\u00f6nnen auf ganz unterschiedliche Weise auf einen PC, Tablet oder Smartphone gelangen. Ein h\u00e4ufiger Verbreitungsweg ist die E-Mail: Wer einen infizierten E-Mail-Anhang \u00f6ffnet, kann sich die Malware schneller auf dem Rechner installieren, als ihm lieb ist. Keylogger k\u00f6nnen aber auch mit Downloads von unseri\u00f6sen Websites auf das Endger\u00e4t gelangen oder \u00fcber infizierte Popup-Werbung &#8211; getarnt als Browserplugin &#8211; in den Browser geladen werden.<\/p>\n<p>Bei \u00f6ffentlich zug\u00e4nglichen Computern k\u00f6nnen Hacker zudem ein hardwarebasiertes Modul installieren, der alle Datei-Eingaben aufzeichnet. H\u00e4ufig sind solche hardwarebasierten Keylogger verh\u00e4ltnism\u00e4\u00dfig einfach zu finden: Da diese meist als Steckverbindung zwischen Tastatur und Rechner gesetzt werden, lohnt sich eine \u00dcberpr\u00fcfung der Verbindung vor Nutzung des Endger\u00e4ts. Sollte sich dort ein Modul befinden, entfernen Sie es sofort. \u00dcberpr\u00fcfen Sie aber auch Tastaturen selbst auf ver\u00e4nderte Tasten oder sonstige Auff\u00e4lligkeiten.<\/p>\n<h3>Warnsignale erkennen: Sie k\u00f6nnten sich einen Keylogger eingefnagen haben<\/h3>\n<p>Keylogger als Malware k\u00f6nnen sich tief in das Betriebssystem einnisten, beispielsweise auf Schnittstellen-Ebene oder im Kernel. Das macht Keylogger vor allem f\u00fcr Laien kaum aufsp\u00fcrbar. Dass diese kleinen Schadprogramme kaum Auff\u00e4lligkeiten im Betrieb des Computers verursachen, erschwert die Suche nach ihnen zus\u00e4tzlich. Warnsignale, dass Sie sich einen Keylogger eingefangen haben, k\u00f6nnen jedoch ein langsamer Browser sein, verz\u00f6gerte Mausbewegungen oder Tastatureingaben oder ein verschwindender Cursor.<\/p>\n<h3>So sch\u00fctzen Sie sich vor Keyloggern<\/h3>\n<p>Der beste Keylogger-Schutz ist eine leistungsstarke Antivirus- und Anti-Spyware-Software, die Keylogger und andere Malware sofort nach ihrer Entdeckung entfernt und eine Infizierung verhindert.<\/p>\n<p>Stellen Sie Ihre Firewall au\u00dferdem so ein, dass nur ausgew\u00e4hlte Anwendungen Zugriff auf das Internet erhalten. Dies verhindert, dass Keylogger aufgezeichnete Daten versenden k\u00f6nnen.<\/p>\n<p>Wie das Beispiel des Snake-Keyloggers zeigt, halten Sie bitte Ihr Betriebssystem stets auf dem aktuellsten Stand und spielen Sie Sicherheitsupdates umgehend ein, um bekannt gewordene Sicherheitsl\u00fccken zu schlie\u00dfen.<\/p>\n<p>Bleiben Sie zudem stets skeptisch bei eingehenden E-Mails unbekannter Herkunft, pr\u00fcfen Sie Anh\u00e4nge vor dem \u00d6ffnen sorgsam und klicken Sie keine Download-Links.<\/p>\n<p>Werbeblocker, auch Ad-Blocker genannt, in Browsern verhindern eine ungewollte Installation von Keyloggern \u00fcber Popups.<\/p>\n<p>Verwenden Sie ausschlie\u00dflich Browser-Erweiterungen aus den jeweiligen App-Stores, denn Cyberkriminelle nutzen h\u00e4ufig auch Browser-Plugins, um Keylogger in Browsern zu installieren.<\/p>\n<p>Sch\u00fctzen Sie Online-Konten durch eine Multi-Faktor-Authentifizierung. Erbeuten Cyber-Diebe \u00fcber einen Keylogger Passwort und Benutzernamen n\u00fctzen diese ihnen wenig, da ein weiterer Faktor notwendig ist, um Zugang zu einem Konto zu erhalten. Dieser weitere Faktor kann beispielsweise ein biometrisches Merkmal oder ein Zahlencode sein, der an ein anderes Endger\u00e4t, beispielsweise das Smartphone, gesendet wird.<\/p>\n<h3>Keylogger manuell aufsp\u00fcren: So enttarnen Sie softwarebasierte Keylogger<\/h3>\n<p>Technisch versierte Nutzende k\u00f6nnen sich bei Verdacht einer Infektion Ihres Endger\u00e4ts auch selbst auf die Suche nach einem Keylogger begeben und diese entfernen: Sowohl der Task Manager als auch die Systemsteuerung sind zwei Anlaufpunkte. Bedenken Sie jedoch, dass Sie hier wom\u00f6glich in wichtige Prozesse Ihres Rechners eingreifen und diese ungewollt beenden k\u00f6nnen.<\/p>\n<p><strong>Keylogger \u00fcber den Task Manager aufsp\u00fcren und deaktivieren<\/strong><br \/>\nIhr Task-Manager kann Ihnen helfen, einen eventuell vorhandenen Software-Keylogger aufzusp\u00fcren. Dieses Hilfsprogramm zeigt Ihnen an, welche Anwendungen und Hintergrundprozesse auf Ihrem PC oder Tablet im Moment ausgef\u00fchrt werden. Fallen Ihnen unbekannte Programme auf, stellen Sie ruhig Nachforschungen an. Sollte es sich tats\u00e4chlich um ein potenziell gef\u00e4hrliches (oder auch unn\u00f6tiges) Programm handeln, beenden Sie dieses. Dazu klicken Sie im Taskmanager mit der rechten Maustaste auf das Programm und w\u00e4hlen \u201eTask beenden\u201c. Pr\u00fcfen Sie im Task Manager im n\u00e4chsten Schritt in der Registerkarte \u201eStart\u201c die Programme, die beim Computerstart gestartet werden. Sollten Ihnen auch hier ungew\u00f6hnliche Programme auffallen, die automatisch beim Computerstart aktiviert werden, deaktivieren Sie diese.<\/p>\n<p><strong>Keylogger in den Programmen deinstallieren<\/strong><br \/>\nAuch die Einstellung \u201eApps &amp; Funktionen\u201c oder alternativ \u201eProgramme und Funktionen\u201c &#8211; aufzurufen \u00fcber die Systemsteuerung \u2013 kann Ihnen beim Aufsp\u00fcren eines Software-Keyloggers helfen: Programme, die Ihnen hier verd\u00e4chtig vorkommen oder nicht bekannt sind, k\u00f6nnen Sie durch klicken auf die rechte Maustaste deinstallieren. Pr\u00fcfen Sie aber bitte zuvor \u2013 beispielsweise durch Nachforschungen im Internet \u2013 ob es sich wirklich um ein potentiell gef\u00e4hrliches oder unn\u00f6tiges Programm handelt.<\/p>\n<p><strong>Keylogger in den tempor\u00e4ren Dateien entdecken und l\u00f6schen<\/strong><br \/>\nCyberkriminelle tarnen ihre Keylogger als seri\u00f6se Dateien, um diese m\u00f6glichst lange vor einer Entdeckung zu sch\u00fctzen. Ein ideales Versteck ist der Temp-Ordner, der ohnehin un\u00fcbersichtlich und voll ist. Ein aufmerksamer und regelm\u00e4\u00dfiger Blick in die tempor\u00e4ren Dateien lohnt jedoch, denn hier k\u00f6nnen Sie die Schadprogramme aufsp\u00fcren und l\u00f6schen. \u00dcber \u201eEinstellungen\u201c gelangen Sie zu dem tempor\u00e4ren Dateiorder und klicken dort die Dateien an, die Sie entfernen m\u00f6chten.<\/p>\n<h2>Fazit: Wachsamkeit und ein zuverl\u00e4ssiges Antiviren-Programm<\/h2>\n<p>Keylogger m\u00f6gen ihre Hochzeit hinter sich haben, sind aber nach wie vor unterwegs. Eine Infektion mit einer Keylogging-Malware ist schwer zu entdecken \u2013 und wenn, dann erst, wenn die abgesch\u00f6pften Daten bereits \u00fcbermittelt werden. Zwar k\u00f6nnen Keylogger manuell entfernt werden, jedoch ist der Vorgang tendenziell eher technisch versierten Nutzern vorbehalten.<\/p>\n<p>Der beste Schutz vor den Tastaturspionen ist deshalb eine Kombination aus Technik und gesundem Menschenverstand: Wer seine Sicherheitssoftware aktuell h\u00e4lt und wachsam bleibt, braucht wenig Angst haben, sich eine Keylogging-Malware einzufangen. Haben Sie Fragen zum Thema IT-Security? Nehmen Sie gerne <a href=\"https:\/\/www.psw-group.de\/kontakt\">Kontakt<\/a> zu uns auf.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkeylogger-was-ist-das-keylogging%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkeylogger-was-ist-das-keylogging%2F&text=Keylogger%3A%20Wenn%20der%20Tastaturspion%20mitliest\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkeylogger-was-ist-das-keylogging%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkeylogger-was-ist-das-keylogging%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Stellen Sie sich vor, jede Tastatureingabe, die Sie auf Ihrem Rechner oder auf Ihrem Smartphone t\u00e4tigen, wird von Cyberkriminellen insgeheim mitgelesen und aufgezeichnet: Jede Anmeldeinformation zu Ihrem Bankkonto, zu Ihrem E-Mail Account, zu Ihren Social Media Konten, s\u00e4mtliche Suchanfragen und pers\u00f6nliche Daten. Ein Alptraum \u2013 aber mit einem Keylogger ist genau das m\u00f6glich! In unserem aktuellen Blogbeitrag stellen wir Ihnen nicht nur mit Snake eine aktuelle Keylogger-Malware Variante vor, sondern [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":9511,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1020,1021,1022,1023,1024],"class_list":["post-9508","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-keylogger","tag-keylogging","tag-keylogging-malware","tag-tastenanschlag","tag-tastenanschlag-protokollierer"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9508"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9508\/revisions"}],"predecessor-version":[{"id":10612,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9508\/revisions\/10612"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9511"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}