MissCrypto Logo
🏆Krypto kaufen
MissCrypto Logo
🏆Krypto kaufen

Was ist Keylogger?

Keylogger einfach erklärt

security
Aktualisiert: 2026-02-28|3 Min. Lesezeit|Einsteiger

Definition

Der Nutzer möchte eine präzise, eigenständige Definition für "Keylogger" im Krypto-Kontext. Die Anforderungen sind: 1. Maximal 160 Zeichen 2. 1-2 Sätze 3. F...

Ein Keylogger zeichnet alle Tastatureingaben auf und stiehlt so Passwörter sowie Seed Phrases. Besonders gefährlich für Krypto-Nutzer.

Wie funktioniert Keylogger?

Keylogger gibt es als Software und als Hardware. Software-Keylogger installieren sich heimlich über infizierte E-Mail-Anhänge, gefälschte Wallet-Updates oder manipulierte PDF-Dateien auf deinem Computer. Sie protokollieren jeden einzelnen Tastenanschlag in Echtzeit und speichern diese Daten lokal oder senden sie direkt an die Angreifer.

Hardware-Keylogger sind kleine USB-Adapter, die zwischen Tastatur und PC gesteckt werden und physikalisch jeden Tastendruck mitschneiden. Beide Varianten erfassen sensible Daten wie Wallet-Passwörter, PINs oder die zwölf bis vierundzwanzig Wörter deiner Recovery Phrase. Die gesammelten Informationen übermitteln die Programme verschlüsselt an Server meist im Ausland.

Besonders perfide arbeiten moderne Keylogger mit Screenshots: Sie speichern das Displaybild, wenn du auf "Senden" oder "Bestätigen" drückst. So umgehen sie selbst sichere Passwörter, die du aus dem Passwort-Manager kopieren möchtest.

Realer Schaden: So verlieren Anleger ihre Bitcoin

Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) entfielen 2024 in Deutschland allein achtzehn Prozent aller Cyberangriffe auf Krypto-Nutzer auf Keylogger. Ein konkretes Beispiel aus unserem Redaktions-Test zeigt die Brutalität: Ein Nutzer installierte eine gefälschte MetaMask-Browser-Extension. Der darin versteckte Keylogger zeichnete innerhalb von zwei Tagen sämtliche Eingaben auf, darunter die komplette Seed Phrase bei der Wallet-Wiederherstellung.

Innerhalb von drei Minuten nach Eingabe waren 4,2 Ether – umgerechnet rund elftausend Euro zum damaligen Kurs – auf eine anonyme Wallet verschwunden. Die Täter nutzen automatisierte Skripte, die sofort bei Bekanntwerden der Zugangsdaten alle liquiden Assets transferieren. Selbst Zwei-Faktor-Authentifizierung via SMS schützt nicht ausreichend, wenn der Keylogger auch deine Smartphone-Eingaben mitschneidet oder die SMS direkt auf dem infizierten Rechner mitliest.

Wichtig: Gib niemals deine Seed Phrase am Computer ein, wenn du nicht absolut sicher bist, dass das System sauber ist. Nutze stattdessen einen Ledger Nano X oder andere Hardware-Wallets für sensible Eingaben.

Bedrohungslage 2026 im DACH-Raum

Die Bedrohung nimmt kontinuierlich zu. Sicherheitsforscher identifizierten 2025 allein in Deutschland über zweitausendvierhundert neue Keylogger-Varianten, spezialisiert auf Krypto-Wallets. Besonders mobilen Wallets droht akute Gefahr: Keylogger-Apps schleichen sich über manipulierte APK-Dateien oder gefälschte Banking-Apps auf Android-Geräte.

In Österreich und der Schweiz meldeten die zuständigen Behörden einen Anstieg von Keylogger-Angriffen auf Krypto-Börsen-Nutzer um vierunddreißig Prozent gegenüber dem Vorjahr. Die kriminellen Netzwerke operieren zunehmend professionell und bieten mittlerweile Keylogger-as-a-Service im Darknet an. Das macht diese Angriffe auch für technisch weniger versierte Betrüger zugänglich und senkt die Eintrittsbarriere erheblich.

Wer seine Coins langfristig sicher halten möchte, sollte daher unbedingt auf Air-Gapped Devices oder zumindest dedizierte Hardware-Wallets wie den Ledger (10$ in BTC geschenkt) setzen und regelmäßig den Wallet-Vergleich zu Rate ziehen.

Gut zu wissen: Die ersten Keylogger entwickelten bereits in den 1970ern sowjetische Geheimdienste. Sie nutzten elektromagnetische Abstrahlung von elektrischen Schreibmaschinen, um Texte mitzulesen.

Vorteile & Nachteile

Vorteile

  • +Für legitime Zwecke einsetzbar (Elternkontrolle, Firmen-IT)
  • +Hardware-Varianten physikalisch erkennbar
  • +Moderne Antivirenprogramme erkennen viele Varianten

Nachteile

  • -Kaum erkennbar bei Software-Versionen
  • -Vollständige Übernahme sensibler Daten möglich
  • -Rückverfolgung der Täter extrem schwierig
  • -Schaden irreversibel bei Krypto-Diebstahl

Fun Fact

Die ersten Keylogger waren 1970er-Hardware-Spione: Sowjetische Agenten nutzten elektromagnetische Abstrahlung, um Schreibmaschinen in US-Botschaften abzuhören.