Keyloggerbescherming - Beveiliging tegen keyloggers

Je kunt nog zulke ingewikkelde wachtwoorden bedenken, maar als je pc besmet is met een keylogger, kunnen cybercriminelen zelfs de lastigste wachtwoorden zonder moeite onderscheppen… en misbruiken! Gelukkig kun je je wel uitstekend wapenen tegen deze digitale ellende.

Dit artikel wordt je aangeboden door G-DATA. De redactie van PCMweb was niet betrokken bij de totstandkoming ervan.

Keyloggers maken tegenwoordig meestal deel uit van een standaard malware-pakket dat wordt gedownload door een pc die geïnfecteerd is geraakt. Keyloggers worden gebruikt om privacygevoelige informatie te stelen. De gegevens die met keyloggers worden gestolen, kunnen op de ondergrondse marktplaatsen veel geld opleveren, omdat het gaat om gegevens waarvan de kans erg groot is dat ze daadwerkelijk kloppen.

Een andere factor die de waarde van deze gegevens doet stijgen is de volledigheid ervan. Een keylogger die enkele dagen actief is op een pc kan veel uiteenlopende informatie vergaren, van adresgegevens tot bankgegevens en van inloggegevens van online shops tot het wachtwoord van de online wachtwoordenkluis.

Wat is een keylogger precies?

Keyloggers horen tot de malwaregroep ‘informatiestelers’. De manier waarop keyloggers informatie stelen wordt al door de naam verklapt: toetsaanslagen worden ‘afgekeken’ en naar een server van de cybercriminelen verstuurd. Keylogging is een zeer effectieve manier om informatie te achterhalen. Ga maar eens na voor hoeveel diensten en producten tegenwoordig online accounts beschikbaar zijn. Bijna alle e-maildiensten zijn toegankelijk met enkel een inlognaam en wachtwoord, net zoals de meeste cloudopslagdiensten en sociale media. Van Gmail tot Facebook, van Dropbox tot Outlook.com: al je persoonlijke gegevens worden beschermd door enkel een inlognaam en een wachtwoord.

Toegegeven, veel van deze diensten bieden de mogelijkheid tot tweefactor-authenticatie (zie ook verderop), maar verplicht is dat (meestal) niet. Ook de meeste accounts van webshops, PayPal-betalingen en zelfs creditcardbetalingen gebeuren met alleen een combinatie van gegevens die bij elke transactie hetzelfde zijn. Bij diefstal van de inloggegevens liggen deze accounts dus volledig open voor fraudeurs. Er zijn maar een paar uitzonderingen op deze werkwijze, waaronder bankoverschrijvingen en DigiD-transacties (mits de gebruiker tenminste de tweefactor-authenticatie daarvan heeft geactiveerd), waarbij een eenmalig wachtwoord wordt ge-sms’t of via een token wordt verkregen. Hoe multifactor-authenticatie precies werkt, leggen we je hier uit.



Bij multifactor-authenticatie wordt een extra beveiligingsstap toegevoegd. Dat is veiliger, maar het betekent wel meteen meer werk voor jou als gebruiker – en dat terwijl juist gebruiksgemak een zeer belangrijke factor is voor gebruikers. Niet zelden is het één van de belangrijkste criteria waarop een online dienst wordt uitgekozen.

De meeste online diensten zullen dan ook niet snel overstappen op een multifactor-authenticatie: teveel ‘gedoe’ zorgt dat gebruikers afhaken. Keyloggers zullen voorlopig dan ook in staat blijven om complete online identiteiten te stelen. Volgens onderzoeker Javelin gebeurde dit in 2013 wereldwijd één keer per drie seconden (oftewel: twintig keer per minuut!). Met behulp van gestolen online identiteiten kunnen de cybercriminelen online aankopen doen, leningen afsluiten of geld witwassen.

De schade van identiteitsdiefstal bedroeg in 2013 in totaal zo’n 21 miljard dollar (Javelin, 2013), bijna 17 miljard euro. Het zal je dan ook niet verbazen dat keyloggers zo populair zijn onder cybercriminelen en op zo’n grote schaal worden verspreid onder argeloze internetgebruikers.

Hoe werkt een keylogger?

Windows maakt gebruik van device drivers in de kernel. De kernel laat zich het best omschrijven als het hart van het besturingssysteem; het voert de belangrijkste basisfuncties van de computer uit. De device drivers kunnen de informatie die de hardware (in dit geval het toetsenbord) verstuurt vertalen naar gegevens die door het besturingssysteem en alle applicaties op de pc kunnen worden geïnterpreteerd. Deze informatie wordt vervolgens door Windows naar het hele systeem gestuurd. De applicatie waarvan het venster op dat moment op de voorgrond draait, kan die informatie dan gebruiken voor de benodigde functie (getypte tekst weergeven, of een opdracht uitvoeren).



Een keylogger kan zich op verschillende punten in dit proces nestelen. Meestal wordt de informatie opgevangen uit de buffer die bedoeld is om de informatie te communiceren aan het programma in de voorgrond. Het voordeel van deze aanpak voor de keylogger is dat hij dan ook gelijk weet voor welke applicatie de toetsaanslag bedoeld is. De vergaarde informatie wordt door de keylogger verstuurd naar de cybercrimineel, die de informatie zelf kan gaan gebruiken, of voor een goede prijs kan verkopen aan andere cybercriminelen via ondergrondse marktplaatsen.

Hoe werkt G DATA Keyloggerbescherming?

G DATA Keyloggerbescherming bevindt zich in het proces tussen de toetsaanslag en de Windows-driver die de informatie vertaalt en het hele systeem doorstuurt. De G DATA-module schermt de Windows-input af en stuurt de informatie rechtstreeks naar het venster in de voorgrond. Hiermee wordt de keylogger compleet afgesneden van het proces.

Het grote voordeel van deze werkwijze is dat er geen virtueel toetsenbord hoeft te worden opgestart en gebruikt. Zo’n virtueel toetsenbord is een ander soort oplossing die vaak ingezet wordt tegen keyloggers, maar dikwijls toch omzeild wordt: keyloggers worden namelijk steeds vaker uitgebreid met screenloggers, waarmee foto’s of filmpjes van het beeldscherm worden gemaakt. Op die manier worden de aanslagen van het virtuele toetsenbord alsnog opgevangen. De G DATA Keyloggerbescherming (onderdeel van G DATA Antivirus, G DATA Internet Security en G DATA Total Protection) doet zijn werk op de achtergrond en vertraagt de pc of de typesnelheid niet.

Daarnaast bieden de pakketten van G DATA ook bescherming tegen ‘browser hooking’, een vorm van keylogging waarbij de aanval rechtstreeks op de browser gericht is. Met de BankGuard-technologie, die zich de afgelopen jaren al bewezen heeft, worden ook deze aanvallen afgeslagen.

Zoals je ziet, is het gelukkig heel goed mogelijk om je te beschermen tegen keyloggers. Doen, want je online gegevens en identiteit zijn te kostbaar om níet te beveiligen…

Deel dit artikel
Voeg toe aan favorieten