Ein Keylogger oder eine Keystroke-Logging-Software ist ein Spionagetool, das häufig von Hackern verwendet wird, um die Tastenanschläge von Nutzern aufzuzeichnen. Hacker verwenden Keylogger-Software und Hardware-Keylogger, um die sensiblen Daten ihrer Opfer wie Bankdaten, Kontopasswörter, Private Keys usw. aufzuzeichnen und für persönliche Zwecke zu nutzen. Es gibt drei Haupttypen von Hardware Keyloggern: Logger mit versteckter Kamera, die zur visuellen Überwachung der Tastenanschläge verwendet werden. Hardware Keylogger, die entweder fest eingebaut oder über ein Kabel mit dem Gerät verbunden sind.Keylogger können dazu benutzt werden, digitale Währungen zu stehlen, indem sie die Private Keys der Krypto Wallets aufzeichnen oder die Passwörter der Börsen aufzeichnen. Dieses Risiko lässt sich durch die Verwendung einer Hardware Wallet und die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) in den Börsenkonten, die von den meisten großen Kryptobörsen unterstützt wird, leicht eindämmen.Keylogger haben auch legitime Anwendungsfälle. Zum Beispiel können Systemadministratoren Keylogging-Software einsetzen, um die Aktivitäten ihrer Mitarbeiter/innen zu verfolgen. Keylogger sind auch für die Strafverfolgungsbehörden nützlich, da sie zur Überwachung von Kriminellen eingesetzt werden können und alle aufgezeichneten Informationen effizient an alle Stellen weiterleiten.Im heutigen Ökosystem haben sich Keylogger von Spionagetools, die häufig von Kriminellen oder Regierungsorganisationen eingesetzt werden, zu einem eigenen kommerziellen Markt entwickelt, der es dem Durchschnittsbürger ermöglicht, seine eigene Kopie einer Keylogger-Software zu erwerben. Ein häufiger, harmloser Anwendungsfall von Keyloggern ist die elterliche Kontrolle, mit der Eltern die Online-Aktivitäten ihrer Kinder überwachen können.