In poche parole, un keylogger (KL) è uno strumento progettato per catturare tutte le battute dei tasti di un computer, attraverso un programma software o un dispositivo hardware. Questa attività di registrazione della tastiera viene anche chiamata keylogging o keystroke logging.
Nonostante i keylogger non siano illegali, il loro uso è spesso connesso a operazioni illecite.
Gli Utilizzi Positivi di un Keylogger
Anche se vengono usati per attività illecite, i keylogger hanno alcuni casi d’uso positivi. Possono aiutare i genitori a monitorare quello che fanno i loro figli, e offrono ai datori di lavoro uno strumento per controllare come gli impiegati utilizzano i computer in orario di lavoro. E’ opportuno segnalare, però, che ciò deve avvenire con il consenso degli impiegati. Un keylogger può anche essere usato per proteggere (registrare) password e altri dati in caso di un guasto informatico (anche se ci sono sicuramente modi migliori per farlo). Inoltre, il keystroke logging è stato recentemente adottato dagli scienziati e stabilito come strumento di ricerca nello studio dei processi di scrittura umana.
Gli Utilizzi Negativi di un Keylogger
Come suggerito dal nome, lo scopo di un keylogger è registrare ogni singola battuta da un computer, cosa che di per sé non è necessariamente negativa. Sfortunatamente, però, l’uso più comune dei keylogger è collegato a attività illecite. I programmi KL sono molto usati dai criminali informatici come mezzo per rubare informazioni sensibili, come dati della carta di credito, password, email personali, credenziali bancarie, numeri della patente, e così via.
Tipi di Keylogger
Come menzionato prima, ci sono due tipi principali di dispositivi per il keylogging. La versione software e la versione hardware. Mettendo a confronto queste due categorie è importante comprenderne le differenze. Sebbene la versione più comune sia quella software, è importante sapere anche come funziona un hardware KL.
Hardware Keylogger:
In genere è costituito da un chip o un cavo di piccole dimensioni attaccato fisicamente a un computer o a un laptop.
Gran parte degli hardware KL possono essere rimossi facilmente.
Raccoglie informazioni che possono essere analizzate con un programma di coordinamento anche dopo la rimozione del chip o del cavo.
Solitamente il tipo di keylogger preferito da compagnie che intendono controllare il lavoro dei propri impiegati.
A differenza dei software keylogger, le versioni firmware degli hardware KL possono essere attaccati alla BIOS del dispositivo e registrare dati non appena il computer viene acceso.
Gli wireless KL sniffer riescono a intercettare le comunicazioni tra tastiere wireless e computer.
Software Keylogger
Sfortunatamente, un software keylogger è molto più difficile da rilevare. Esistono molte categorie con metodi e tecniche diversi, ma in generale possiamo considerare quanto segue:
Consiste solitamente in un programma software che viene installato segretamente sul tuo computer da un hacker. Può essere scaricato direttamente (ad es. via attacchi phishing) o può essere scaricato da remoto.
I software keylogger più comuni registrano solo l’attività sulla tastiera del computer, ma esistono versioni modificate in grado anche di scattare screenshot e copiare la clipboard.
Tipi di software KL meno comuni includono quelli basati su: Javascript (iniettato in siti web), API (all’interno di applicazioni), e forme web (registrano i dati inseriti in moduli online).
Prevenire un Hardware Keylogger
E’ altamente improbabile cadere vittima di un hardware keylogger, soprattutto nella privacy della propria casa. Tuttavia, è possibile in un contesto pubblico. Dato che un hardware keylogger utilizza in genere un’entrata USB, la miglior difesa è controllare regolarmente tutte le entrate del computer che stai usando.
Quando scrivi informazioni sensibili, come una password, puoi anche usare il mouse per confondere un eventuale keylogger. Ad esempio, scrivendo l’ultimo carattere della password per primo e spostando il cursore per scrivere il resto. Il keylogger registrerà l’ultimo carattere come primo. Selezionare e sostituire il testo mentre scrivi è un’altra opzione. Puoi testare diverse variazioni di queste tecniche di deceptive typing. Tuttavia, non sono molto pratici e potrebbero non bastare in caso di keylogger sofisticati, come quelli che registrano anche lo schermo o l’attività del mouse.
Prevenire un Software Keylogger
I software keylogger sono più difficili da individuare, ma un antivirus valido dovrebbe essere una protezione sufficiente.
Un’altra opzione è installare un software anti-keylogger, un programma creato appositamente per rilevare, rimuovere e prevenire attacchi keylogger.
Fai attenzione agli allegati e ai link che trovi nelle e-mail. Non cliccare su pubblicità e siti web da fonti sconosciute.
Tieni sempre aggiornati sistema operativo e applicazioni software.
Qualsiasi utente che utilizza servizi bancari online o qualsiasi altra attività che coinvolge denaro dovrebbe essere particolarmente prudente (appassionati e trader di criptovalute inclusi).
Come Identificare e Rimuovere un Keylogger
Il modo più facile per rilevare un software keylogger è controllare i programmi in funzione nella finestra dei processi di sistema. Se c’è qualcosa che sembra strano, una ricerca online dovrebbe essere sufficiente per scoprire se si tratta di un programma legittimo o di un keylogger conosciuto. Inoltre, analizzare il traffico in uscita dal computer è un’altra buona idea.
Rimuovere un software keylogger non è facile ma è possibile. La prima cosa da fare è installare un programma anti-keylogger e controllare se può essere eliminato. Se il tuo computer continua a fare cose strane e sospetti che il programma anti-keylogger non sia riuscito a risolvere il problema, dovresti probabilmente formattare completamente e reinstallare il tuo sistema operativo.