Tobias Scheible Cyber Security & IT-Forensik Dozent
Über mich

KeyGrabber USB-Keylogger

USB-Keylogger sind sehr einfach zu erwerben und auch von Laien einsetzbar, da sie unkompliziert angeschlossen werden und keine Konfiguration erforderlich ist. Hardware-Keylogger werden zwischen der Tastatur und dem Rechner des Opfers angeschlossen, daraufhin werden alle Eingaben auf der Tastatur auf einem internen Speicher protokolliert.

USB-Keylogger sind deswegen besonders gefährlich, weil sie auch Aktivitäten direkt nach dem Start des Rechners abgreifen. Damit werden auch Startpasswörter oder BIOS/UEFI-Passwörter abgefangen.

Grundsätzlich werden Keylogger nicht von Sicherheitssoftware erkannt, da sie selbst nicht als neues Gerät vom System erkannt werden müssen. Sie greifen stattdessen auf die Signale zu, die durchgeleitet werden, um sie dabei zu duplizieren.

Die Hardware KeyGrabber USB-Keylogger ist Teil der Kategorie Screen- & Keylogger des Buches Hardware & Security.

Blog-Artikel zum Thema KeyGrabber USB-Keylogger

Hardware & Security
Werkzeuge, Pentesting, Prävention

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter und Mitarbeiterinnen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Mehr Infos zum Buch Hardware & Security


Download Leseprobe (PDF)
Direkt zum Buch (Verlag)
Buch: Hardware & Security