Überwachen Sie alles was am PC passiert.


Wolfeye Keylogger | Überwachungs-Software für Windows | Unterstützt Windows 10, 8, 7, Vista & XP​.

Funktionen

Tastatureingaben

Erhalten Sie alle Tastatureingaben - auch Passwörter zu Email und Facebook Konten!

Facebook & Chats

Erfahren Sie auf diese Weise alle Chat-Unterhaltungen! Erhalten Sie auch Zugang zu Facebook Konten und erfahren Sie alle Chats und Beiträge dort!

Email

Erfahren Sie Email Passwörter und erhalten Sie Zugang zu Email Konten!

Website-Besuche

Erfahren Sie besuchte Webseiten und überwachen Sie das Surfverhalten!

Screenshots

Erstellen Sie regelmäßige Bildschirmaufnahmen und sehen Sie so was der Anwender sieht!

Fernüberwachung

Erhalten Sie alle Überwachungs-Daten bequem per Email gesendet!

Was ist Wolfeye Keylogger?

Wolfeye Keylogger ist eine Überwachungs-Software für den PC. Das Programm zeichnet heimlich alle Tastatureingaben auf dem Computer auf und speichert diese in eine Logdatei bzw. sendet diese an die Emailadresse des Überwachers.

Auf diese Weise ist es möglich, alle Chat Unterhaltungen, alle Email- und Facebook Passwörter zu lesen und damit Zugang zu den Konten zu erhalten. Der Keylogger erlaubt es außerdem zu kontrollieren, welche Webseiten besucht wurden. Schließlich ist es möglich, regelmäßige Bildschirmaufnahmen/Screenshots von dem PC zu erstellen.

Weil die Daten an die Email Adresse des Überwachers gesendet werden, können diese von einem entfernten Rechner empfangen werden. So lässt sich der PC von der Ferne überwachen.

Warnung

Bei dem "Wolfeye Keylogger" handelt es sich um einen Keylogger, der theoretisch zu illegalen Zwecken verwendet werden kann. 

Das ist selbstverständlich nicht erlaubt: Wolfeye darf nur auf dem eigenen Rechner installiert und ausgeführt werden! Der Einsatz auf fremden Rechnern ohne Einwilligung des Besitzers ist verboten! 

Bitte beachten Sie die nationalen Gesetze, um sicherzustellen, dass Ihre spezifischen Überwachungsaktivitäten in Ihrem Land legal sind. Mit der Installation der Software oder der Verwendung des Service bestätigen Sie, dass Sie gemäß geltendem Recht handeln und die volle Verantwortung für die Verwendung des Produkts übernehmen. 

Tutorial

Download & Antivirus:

Dieses Video zeigt Ihnen, was Sie beim Download und Starten von Wolfeye Keylogger beachten müssen, damit die Software trotz Antivirus eingesetzt werden kann.

(Anleitung auf Deutsch hier...)

Einrichten

Dieses Video zeigt Ihnen, wie Sie Wolfeye Keylogger in wenigen Minuten so einrichten, dass Sie Ihren Computer vollkommen diskret überwachen können.

(Anleitung auf Deutsch hier...) 

Was ist ein Keylogger? Überwachen Sie, was der Benutzer eingibt!

Keylogger - auch als Keystroke-Protokollierungssoftware bekannt - ist eine der ältesten und effizientesten Formen von Spionagesoftware. Es ist immer noch sehr beliebt und wird oft verwendet, wenn der Computerbenutzer überwacht werden muss.

Keylogger-Definition

Keylogger sind eine Art Überwachungssoftware zum Aufzeichnen von Tastenanschlägen eines Benutzers. Als eine der ältesten Formen Cyber-Werkzeugen zeichnen diese Tastendruck-Logger die Informationen auf, die Sie in eine Website oder Anwendung eingeben (z. B. Kennwörter oder Chat-Konversationen sowie besuchte Websites), und senden sie an die E-Mail-Adresse der Person zurück, die den Computer überwacht .

Kriminelle verwenden Keylogger auch, um persönliche oder finanzielle Informationen wie Bankdaten zu stehlen, die sie dann verkaufen oder für Gewinnzwecke verwenden können. Sie können jedoch auch in Unternehmen legitim eingesetzt werden, um Fehler zu beheben, die Benutzererfahrung zu verbessern oder Mitarbeiter zu überwachen. Strafverfolgungs- und Geheimdienste verwenden Keylogging auch zu Überwachungszwecken.

Wie funktionieren Keylogger?

Keylogger sammeln Informationen und senden sie an Dritte zurück - egal ob es sich um eine Straf-, Strafverfolgungs- oder IT-Abteilung handelt. Die Menge der von der Keylogger-Software gesammelten Informationen kann variieren. Die grundlegendsten Formulare sammeln möglicherweise nur die Informationen, die in eine einzelne Website oder Anwendung eingegeben wurden. Anspruchsvollere können alles aufzeichnen, was Sie unabhängig von der Anwendung eingeben, einschließlich der Informationen, die Sie kopieren und einfügen (wie es Wolfeye Keylogger tut). Einige Varianten von Keyloggern gehen noch weiter und zeichnen Informationen wie Screenshots auf, wie dies bei Wolfeye Keylogger der Fall ist.

Es gibt hardware- oder softwarebasierte Keylogger. Der hardwarebasierte Keylogger kann sich einfach zwischen den Tastaturanschluss und den Anschluss des Computers schmiegen. Softwarebasierte können ganze Anwendungen oder Tools sein, die wissentlich verwendet oder heruntergeladen werden. Wolfeye Keylogger ist ein softwarebasierter Keylogger. Von Keyloggern erfasste Daten können per E-Mail an Angreifer zurückgesendet werden.

Wie Hacker Keylogger verwenden

Die ersten Keylogger wurden in den 1970er Jahren von der Sowjetunion zur Überwachung von IBM-Schreibmaschinen verwendet, die in Botschaften in Moskau eingesetzt wurden. Sie zeichneten auf, was getippt wurde, und schickten die Informationen über Funksignale an den sowjetischen Geheimdienst zurück.

Heutzutage sind Spyware wie Tastendruck-Logger ein häufiger Bestandteil des Cyber-Criminal-Toolset, um Finanzinformationen wie Bank- und Kreditkartendaten, persönliche Informationen wie E-Mails und Passwort oder Namen und Adressen oder vertrauliche Geschäftsinformationen zu Prozessen oder geistigem Eigentum zu erfassen. Sie können diese Informationen verkaufen oder als Teil eines größeren Angriffs verwenden, je nachdem, was gesammelt wurde und welche Motive sie haben. Wenn ein Keylogger beispielsweise in der Lage ist, die Tastenanschläge eines Datenbank-Superadministrators in einem großen Unternehmen zu überwachen, kann er auf Dinge wie Laptops und Server zugreifen, die letztendlich große Datenmengen verfügbar machen, die er monetarisieren kann.

Keylogger am Arbeitsplatz

Es gibt auch einen großen Markt für Spyware - legale Keylogging-Apps, mit denen Menschen ihre Familie, Freunde oder Partner ausspionieren. Dies ist legal, wenn derjenige, der die Spyware herunterlädt, das Gerät besitzt und der Benutzer es weiß, dies kann jedoch häufig in das Stalking-Gebiet abwandern. Legale Spyware-Apps, die Informationen über Mitarbeiter sammeln, können die Sicherheit beeinträchtigen.

Diese Überwachungssoftware wird manchmal als Corporate Keylogging bezeichnet und kann beim Testen, Debuggen und bei der Benutzererfahrung hilfreich sein. In einer übergeordneten Unternehmensumgebung werden Keylogger auch verwendet, um die Aktivitäten der Benutzer im Hinblick auf IT-Sicherheit und Einhaltung gesetzlicher Vorschriften zu verfolgen. Mithilfe von Keylogger-Datensätzen können Administratoren Systemfehler untersuchen und den Kontext ermitteln, in dem ein Verstoß aufgetreten ist. Ein Administrator kann sofort feststellen, wer ein bestimmtes Wort oder einen bestimmten Wert im Zusammenhang mit dem untersuchten Vorfall eingegeben hat, und so verstehen, wer wann und warum gegen eine Richtlinie verstoßen hat.

Die IT kann Tastendruckdaten verwenden, um Benutzerprobleme zu identifizieren und zu beheben, um Sicherheits- und Compliance-Bemühungen zu unterstützen und möglicherweise nach einem Sicherheitsvorfall zusätzliche forensische Informationen bereitzustellen. Sie können auch verwendet werden, um potenzielle Insider-Bedrohungen zu kennzeichnen, die Produktivität der Mitarbeiter zu überwachen oder sicherzustellen, dass IT-Ressourcen des Unternehmens nur für Arbeitszwecke verwendet werden.

Windows 10 ist mit einem eigenen Keylogger für Telemetriezwecke vorinstalliert. Grammerly - ein beliebtes Rechtschreib- und Grammatikwerkzeug - wurde als "Keylogger mit nützlichen Funktionen" bezeichnet, da es aufzeichnet, was der Benutzer während der Aktivierung eingibt.

Es ist jedoch wichtig zu bedenken, dass Sie Mitarbeiter benachrichtigen müssen, wenn sie auf diese Weise überwacht werden. Andernfalls können Gesetze zum Schutz der Privatsphäre von Mitarbeitern verletzt werden. 

Wie Keylogger Geräte infizieren

Keylogger können auf verschiedene Arten auf Maschinen platziert werden. Physische Logger erfordern, dass eine Person physisch anwesend ist, um auf einer Maschine platziert zu werden. Dies bedeutet, dass solche Angriffe schwieriger (aber nicht unmöglich) zu erreichen sind und eher von einer Insider-Bedrohung ausgehen. Drahtlose Tastaturen können auch remote beschnüffelt werden.

Letztes Jahr wurden Hunderte von Modellen von HP Laptops mit Keylogging-Code in den Touchpad-Treibern ausgeliefert. Die Protokollierung war standardmäßig deaktiviert und Teil eines Debug-Tools, das von einem Lieferanten des Unternehmens bereitgestellt wurde.

Softwarebasierte Keylogger sind weitaus häufiger und haben mehrere Einstiegswege. Infizierte Domänen sind eine häufige Angriffsmethode. Im Oktober wurden in der Online-Office-Suite Zoho die Domains .com und .eu gesperrt, nachdem Benutzer Keylogging-Malware bereitgestellt hatten. Tausende von Wordpress-Websites wurden zuvor über gefälschte Google Analytics-Skripte mit Keyloggern infiziert.

Mit Malware infizierte Apps sind ebenfalls ein Problem. Google hat kürzlich 145 Apps aus dem Play Store entfernt, die Keylogging-Malware enthielten. Wie bei vielen Arten von Malware sind Logger häufig in Phishing-E-Mails enthalten, die schädliche Links enthalten. Eine neue Version des HawkEye-Keyloggers wurde beispielsweise über eine Spam-E-Mail-Kampagne mit infizierten Word-Dokumenten verbreitet. Einige Varianten, wie z. B. Fauxspersky, können sich über infizierte USB-Laufwerke verbreiten.

Die größte Änderung bei Keyloggern war die Hinzufügung von Ausweichtechniken, mit denen Keylogging an anderen Erkennungsmechanismen wie Antivirus vorbeigehen kann. Es gibt mehrere Möglichkeiten, wie Angreifer Keylogging-Techniken in Adware laden, die normalerweise nicht auf der Whitelist stehen. In diesem Fall darf die Adware ausgeführt werden oder wird nicht markiert und anschließend nicht untersucht, da sie die Erkennungskriterien für viele Erkennungsmodule erfüllt. Mit Wolfeye Keylogger können Sie beispielsweise den Ordner, in dem es installiert / kopiert wird, in den Antiviren-Einstellungen als vertrauenswürdig definieren.

Keylogger werden im Rahmen eines umfassenderen Angriffs häufig mit anderer Malware gebündelt. Viele Keylogger sind jetzt mit Ransomware, Cryptocurrency Mining oder Botnet-Code ausgestattet, der nach Ermessen des Angreifers aktiviert werden kann.

Einige Universitäten haben Vorfälle aufgrund von Keyloggern erlitten. Fast 2.000 Studenten an der University of California in Irvine wurden ihre persönlichen und gesundheitlichen Informationen gestohlen, nachdem Computer im Studentengesundheitszentrum kompromittiert worden waren. Letztes Jahr wurde an der Universität von Iowa ein Student vom FBI wegen Computerbetrugs verhaftet, nachdem er mit einem Keylogger vorab Kopien von Prüfungen erhalten und Noten geändert hatte. 2016 verwendete ein Student der Singapore Management University einen USB-Hardware-Keylogger, um die Benutzer-IDs und Kennwörter von zwei Professoren zu erhalten, um die Testskripte für ein Beispiel zu löschen und eine Wiederholung zu erzwingen.

6 Empfohlene Vorgehensweisen zum Erkennen und Entfernen von Keyloggern

Die folgenden Hinweise stellen dar, was allgemein als die effektivsten Schritte zur Minimierung der Auswirkungen unerwünschter Keylogger angesehen wird.

1. Überwachen Sie die Ressourcenzuweisung, Prozesse und Daten

Durch Beobachtung der Ressourcenzuweisung und des Hintergrundprozesses auf Computern sowie der Datenübertragung vom Gerät außerhalb des Unternehmens kann festgestellt werden, ob ein Keylogger vorhanden ist. 

2. Halten Sie den Viren- und Rootkit-Schutz auf dem neuesten Stand

Da Keylogger häufig mit anderen Formen von Malware gebündelt werden, kann die Entdeckung von Keylogger-Malware ein Indikator für einen umfassenderen Angriff oder eine Infektion sein. Laut Jeff Wichman, Practice Director für Optiv Security, entfernen aktuelle Antiviren- und Anti-Rootkit-Schutzfunktionen bekannte Keylogger-Malware, erfordern jedoch möglicherweise weitere Untersuchungen, um festzustellen, ob der Keylogger nur eine Komponente eines größeren Angriffs war.

3. Verwenden Sie eine Anti-Keylogger-Software

Spezielle Anti-Logger-Software wurde entwickelt, um Tastenanschläge zu verschlüsseln sowie nach bekannten Loggern zu suchen und diese zu entfernen und ungewöhnliches Keylogging-ähnliches Verhalten auf dem Computer zu kennzeichnen. Das Blockieren des Root-Zugriffs für nicht autorisierte Anwendungen und das Blacklisting bekannter Spyware-Apps hilft ebenfalls.

4. Betrachten Sie virtuelle Bildschirmtastaturen

Virtuelle Bildschirmtastaturen verringern die Wahrscheinlichkeit, dass ein Keylog erstellt wird, da sie Informationen auf andere Weise als physische Tastaturen eingeben. Dies kann sich auf die Benutzerproduktivität auswirken, ist nicht kinderleicht gegen alle Arten von Software zur Überwachung von Tastenanschlägen und beseitigt nicht die Ursache des Problems.

5. Deaktivieren Sie selbstlaufende Dateien auf externen Geräten

Das Deaktivieren von selbst laufenden Dateien auf extern angeschlossenen Geräten wie USBs und das Einschränken des Kopierens von Dateien auf und von externen auf Computer kann ebenfalls die Möglichkeit einer Infektion verringern.

6. Haben Sie eine starke Passwortrichtlinie

Wenn Sie Task-Manager auf unbekannte oder verdächtige Installationen überprüfen und ungewöhnliche Ereignisse wie das Anhalten von Schlüsseln oder das Nicht-Anzeigen auf dem Bildschirm während der Eingabe erkennen, kann dies in bestimmten Fällen dazu beitragen, dass Personen Keylogger erkennen. Der beste Weg für Unternehmen, um sicher zu sein, besteht darin, sicherzustellen, dass ihre Kennwortrichtlinien vielfältig sind und dass die Zwei-Faktor-Authentifizierung auf allen Unternehmenskonten und -geräten implementiert ist. Es ist wichtig, niemals davon auszugehen, dass die durchschnittliche Antivirentechnologie ausreicht.