Che cos'è un Keylogger?

Un keylogger crea un registro di tutto ciò che è stato digitato in una tastiera per essere rivisto da una terza parte. I keylogger possono essere utilizzati per scopi legittimi per la risoluzione dei problemi delle reti, l'analisi della produttività dei dipendenti o per aiutare le forze dell'ordine, ad esempio; oppure possono essere utilizzati per scopi illegittimi per spiare di nascosto le persone per guadagno personale. Un keylogger può essere un dispositivo hardware o un programma software.

Il keylogger hardware più comune si collega alla porta della tastiera del computer, collegandosi al cavo della tastiera. Può sembrare una coda di estensione o in altri casi un piccolo dispositivo cilindrico. Questo lo rende facile da individuare, se cercato, ma non sarà rilevabile dal software. I modelli hanno un prezzo in base al numero di sequenze di tasti che possono contenere, con capacità più elevate sono più costose. Un modello di entrata costa $ 49 dollari statunitensi (USD) con una capacità di 128.000 sequenze di tasti.

Una volta installato, il registro è recuperabile aprendo un elaboratore di testi e inserendo una password per rivelare un menu nascosto di keylogger. Come tutti i keylogger hardware, ha il limite di richiedere l'accesso fisico al sistema, ma potrebbe essere utilizzato dagli amministratori di rete o dai genitori per monitorare il computer di famiglia.

Un altro tipo di keylogger hardware è preinstallato all'interno della tastiera stessa sul circuito. Questo dispositivo non è rilevabile se non per lo smontaggio della tastiera, ma richiede la sostituzione della tastiera esistente. Un prodotto di keylogging simile può essere saldato sul circuito di qualsiasi tastiera, ma ciò richiede una certa abilità.

I keylogger software vengono spesso installati tramite malware come Trojan, virus, spyware o rootkit. Questi keylogger possono raccogliere sequenze di tasti attraverso una serie di metodi, a seconda del design. Alcuni keylogger lavorano a livello di kernel; altri usano un gancio per dirottare i processi di sistema che manipolano il keylogger; e altri ancora usano mezzi completamente diversi. Un keylogger installato in remoto tramite mezzi dannosi invia segretamente i suoi registri alla persona che ha installato il dispositivo tramite una connessione Internet.

Il pericolo di un keylogger dannoso è che intrappola le informazioni prima che possano essere crittografate. Ad esempio, i siti Web bancari forniscono una connessione sicura tra il tuo computer e il sito Web in modo che tutti i dati vengano crittografati in transito. Tuttavia, mentre digiti un nome utente e una password, il keylogger sta registrando i tasti premuti, ignorando tutte le misure di sicurezza. I keylogger non solo hanno la possibilità di intercettare nomi utente e password, ma numeri di carta di credito, numeri di conto bancario, passphrase privati ​​per file crittografati, registrazioni finanziarie, e-mail e così via.

I keylogger sono ampiamente disponibili online ma sono anche facili da scrivere, rendendoli una vera minaccia per la sicurezza personale e uno strumento semplice per il crescente problema del furto di identità. Al momento non esiste un modo sicuro per proteggersi da tutte le forme di keylogger, ma esistono delle misure che è possibile adottare per ridurre al minimo i rischi.

Installa anti-virus e anti-spyware di altissimo livello sul tuo sistema, preferibilmente programmi che aiutano a prevenire i keylogger e controlla le attività di keylogging. Questo non garantisce che non otterrai un keylogger, ma aiuta riconoscendo e rimuovendo le firme note di keylogger.

Controlla regolarmente i processi in esecuzione sul tuo sistema alla ricerca di tutto ciò che non appartiene. Nei sistemi Windows® è possibile utilizzare Task Manager per visualizzare i processi in esecuzione. Sono anche disponibili applicazioni di terze parti che non solo mostreranno quali processi sono in esecuzione, ma forniranno un collegamento diretto alle informazioni online sulla natura del processo. Se non hai familiarità con i processi in esecuzione, questo è un buon punto di partenza per familiarizzare con ciò che dovresti aspettarti di vedere nel tuo sistema e ciò che non dovresti.

Un firewall in genere non fornisce protezione per keylogger ma può avvisarti se un programma sta tentando di inviare informazioni a Internet. Interrompendo questa azione è possibile impedire a un ladro di recuperare un registro ed essere avvisato della possibile presenza di un keylogger.

Altri metodi per "confondere" un keylogger includono la digitazione di lettere o numeri extra quando si inseriscono informazioni sicure, quindi evidenziando i caratteri che non appartengono e inserendo un carattere legittimo per sostituirli. Puoi anche utilizzare un browser con una funzione di compilazione di moduli che manterrà in modo sicuro nomi utente e password sul tuo sistema e li inserirà automaticamente quando accedi a un sito, senza forzarti a usare il mouse o la tastiera. Inoltre, ci sono programmi che cercano keylogger, ma possono anche rilevare processi legittimi, rendendo difficile per la persona media fare un uso reale di questi strumenti.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?