So erkennen Sie Keylogger auf jedem Computer

Keylogger sind gefährliche Programme, die die Hacker auf jedem System installieren, um Passwörter, Kreditkartendaten usw. Es speichert jeden Tastendruck des Computernutzers und stellt so Hackern gewissermaßen seine wichtigsten Informationen zur Verfügung. Einige Freunde installieren auch Keylogger-Programme, nur um das Facebook-Passwort usw. zu hacken. Was auch immer der Fall ist, wenn Sie einen Computer mit installiertem Keylogger verwenden, besteht die ernsthafte Gefahr, dass sensible Informationen verloren gehen, was auch zu finanziellen Verlusten führen kann. Selbst wenn es Ihr Computer ist, wurde er möglicherweise von einem gruseligen Freund von Ihnen verwendet, der falsche Absichten hat, Ihre Daten zu stehlen.

Unten ist ein Beispiel für eine von Keylogger generierte txt-Datei und Sie können leicht sehen, wie gut es ist, Ihre Eingaben auf Ihrem PC zu extrahieren.

Beispiel-Keylogger-txt

Einige Leute sagen, dass es einfach ist, Keylogger zu finden, indem man in Programmdateien nach .txt-Dateien sucht, aber das stimmt nicht. Der Hacker hat es möglicherweise gelöscht, nachdem er es online gesendet hat. Auch Dateiformate können manipuliert werden.

Lesen:So erstellen Sie selbst einen einfachen Keylogger in Windows

Wie erkenne ich, ob ein Keylogger auf meinem System installiert ist?

Hier gebe ich Ihnen einfache und benutzerfreundliche Schritte, um jede auf Ihrem PC installierte Keylogger-Software zu erkennen.

Öffnen Sie zunächst die Eingabeaufforderung.

cmd

Geben Sie nun den folgenden Befehl unten in Ihrem CMD-Fenster ein und drücken Sie die Eingabetaste.

netstat -ano

netstat-check-keylogger

Sobald Sie die Eingabetaste drücken, werden mehrere Dinge in Ihrer Eingabeaufforderung angezeigt.

hergestellte-verbindungen-cmd

Jetzt erhalten Sie Daten in 5 Spalten. Wir kümmern uns nur um die letzten beiden Spalten. Die musst du dir notieren PID wessen Staat ist etabliert.

Hier im obigen Screenshot habe ich zwei PIDs notiert, die besagt, dass sie etabliert sind, die erste war 1048 und die zweite war 2500.

Nun können sich die PIDs in Ihrem Fall unterscheiden und Sie müssen Ihre PID zur weiteren Prüfung selbst notieren.

Öffnen Sie nun Ihren Task-Manager und gehen Sie zur Registerkarte Details.

Prozesse-mit-Prozess-ID

Jetzt können wir deutlich sehen, dass explorer.exe die ID 1048 hat. Da es sich um einen wichtigen Systemdienst handelt, können wir leicht sagen, dass dies ein sicheres unverzichtbares Programm ist.

Jetzt, wenn ich wieder zurückscrollte und versuchte, den Prozess mit PID 2500 herauszufinden.

ein anderer-prozess-etabliert-in-task-manager

Ich habe herausgefunden, dass nvstreamsvc.exe läuft. Da ich nicht wusste, wofür das verwendet wird, habe ich zuerst den Dateispeicherort geöffnet und auch eine Google-Suche nach dem Dateinamen durchgeführt.

Was ich herausgefunden habe ist, dass es sich um ein Programm handelt, das für Spiele benötigt wird und von nvidia für Grafiken installiert wurde. Es war auch sicher, aber da ich es nicht brauchte, habe ich es deinstalliert. Es stellt sich heraus, dass mein Computer nicht mit einem Keylogger-Programm infiziert ist.

Ist Ihr Computer mit einer Keylogger-Software infiziert, befolgen Sie die obigen Schritte und überzeugen Sie sich selbst. Fühlen Sie sich frei, Ihre Erfahrungen oder andere wichtige Erkenntnisse, auf die Sie stoßen, zu kommentieren. Gerne beantworte ich Ihre Fragen.

Alternative Möglichkeiten, sich vor Keyloggern zu schützen, ohne zu überprüfen

Wenn Sie sich nicht sicher sind und sich nicht die Mühe machen, zu überprüfen, ob Keylogger auf dem PC, den Sie jedes Mal verwenden, installiert ist oder nicht, versuchen Sie es mit der Online-Tastatur zum Ausfüllen von Passwörtern. Es ist eine sichere Methode für Keylogger. Sie können Ihre Mausaktivität nicht verfolgen. Sie können sich auch für mehrere Anmeldemethoden entscheiden, um einen weiteren Schutz zu gewährleisten und Geräte von Drittanbietern wie Telefon oder USB zu aktivieren.

Eine weitere sehr gute Möglichkeit für die Sicherheit ist die Verwendung des abgesicherten Modus mit Netzwerken. Der abgesicherte Modus mit Netzwerk ermöglicht nur die Ausführung von Windows-Systemdateien und stoppt alles andere. Dies ist eine gute Möglichkeit, Ihren Windows-Computer zu verwenden, wenn Sie ihn extrem sicher spielen möchten. Obwohl der abgesicherte Modus zum Debuggen und zur Systemreparatur verwendet wird, ist dies auch einer seiner großartigen Funktionalisten, den die meisten Leute ignorieren.

So verfolgen Sie Spyware oder Malware über cmd

So verfolgen Sie Spyware oder Malware über cmdWie ManSicherheit

11. August 2016 Durch AdministratorManchmal stellen wir fest, dass unsere Internetverbindung ohne Grund abrupt zu langsam wird. Es kann vorkommen, dass sich Spyware oder Malware im Hintergrund verb...

Weiterlesen
Windows-Sicherheits-Popup in Windows 10 [KURZANLEITUNG]

Windows-Sicherheits-Popup in Windows 10 [KURZANLEITUNG]Passwort WiederherstellungSicherheitWindows 10Wlan Probleme Beheben

Um verschiedene PC-Probleme zu beheben, empfehlen wir das Restoro PC Repair Tool:Diese Software repariert häufige Computerfehler, schützt Sie vor Dateiverlust, Malware, Hardwarefehlern und optimier...

Weiterlesen
So verwalten Sie die Liste der zugelassenen / blockierten Apps in der Windows Defender-Firewall

So verwalten Sie die Liste der zugelassenen / blockierten Apps in der Windows Defender-FirewallWie ManSicherheitWindows 10

10. Februar 2021 Durch Supriya PrabhuWindow Defender Firewall ist eine Anwendung, die Netzwerkdatenübertragungen filtert und die unsicheren schädlichen Verbindungen blockiert. Dies verhindert, dass...

Weiterlesen