
Indice degli argomenti
In sicurezza informatica, il termine keylogger indica un software o un apparato hardware in grado di intercettare la sequenza di digitazioni su una tastiera di un computer o di qualsiasi altro dispositivo (logging).
Un keylogger conduce operazioni di sniffing delle informazioni. Tutto ciò che viene digitato sulla tastiera in modo senza causare rallentamenti o dare segno della sua presenza.
L’azione dei keylogger viene indicata anche con i termini spyware, keystroke logging, keylogging e keyboard capturing.
Sono tra gli elementi maggiormente impiegati dai criminali informatici poiché non lasciano traccia e le vittime non si accorgono nemmeno della loro presenza, sia che si tratti di keylogger hardware che di software.
Cosa sono e come funzionano gli spyware delle tastiere
Gran parte degli attacchi informatici avviene tramite l’utilizzo di keylogger, sistemi tramite i quali è possibile registrare di nascosto qualsiasi sequenza di tasti venga digitata sul computer.
Questi particolari strumenti operano restando nascosti nei dispositivi delle vittime e registrando segretamente tutte le informazioni immesse dalla tastiera.
Non a caso il termine keylogger deriva dall’inglese key + to log, ovvero registratore di tasti o memorizzazione di tasti.
I keylogger sono completamente indipendenti rispetto al sistema operativo del computer della vittima: nessun comune antivirus è in grado di rilevarli.
Le informazioni raccolte dai keylogger vengono inviate in appositi server esterni gestiti dai mandatari, che possono quindi avere accesso a tutti i dati riservati che sono stati digitati, copiati o incollati, quali messaggi personali, password o dati delle carte di credito.
Questo è anche il metodo più utilizzato per gli attacchi di spionaggio industriale, condotti dalla concorrenza per danneggiare economicamente un’azienda o un’organizzazione.
Può succedere infatti che aziende poco etiche assumano esperti informatici o cracker per effettuare incursioni e rubare informazioni sensibili tramite keylogger.
Perché sono pericolosi i keylogger?
- Molte tipologie di keylogger non vengono rilevati dalle scansioni antivirus.
Si tratta di programmi molto difficili da scovare, che si nascondono dentro altri programmi e vengono diffusi principalmente attraverso file .exe, un’estensione usata da molte applicazioni legittime. Per questo, molti antivirus faticano ad individuare questo tipo di minacce. - Come la maggior parte dei malware, vengono installati mediante la collaborazione involontaria della vittima.
Di solito viene per esempio inviato via e-mail come allegato, sotto forma di link fasullo o scaricato durante l’installazione di un software ritenuto attendibile. - Il keylogger acquisisce qualsiasi informazione, a prescindere dal fatto che l’utente sia online o offline.
Non sarà sufficiente staccare la connessione ad internet, perché i dati raccolti potranno essere inviati al server in un secondo momento, non appena l’accesso alla rete sarà ripristinato. - Alcuni di questi sistemi sono anche capaci di filtrare i dati digitati dagli utenti, in modo tale da rubare solo quelli che ritengono più importanti. Possono, ad esempio, decidere di registrare solo quando si immettono le credenziali di accesso o i dati bancari.
In questo modo i malintenzionati evitano che i dati importanti si perdano nella grande quantità di informazioni trasmesse e si risparmiano anche la fatica di cercare.
Non sempre è facile capire se sul proprio dispositivo è stato installato un keylogger.
Se si tratta della versione hardware, l’unico modo è quello di controllare fisicamente la tastiera, scovare il dispositivo e rimuoverlo.
A volte, questo può essere nascosto internamente, il che rende più difficile il lavoro.
Per la versione software invece, si tratta di un programma installato sul computer in maniera del tutto accidentale.
Pertanto, è importante adottare alcuni accorgimenti perché si sa, prevenire è sempre meglio di curare.
Come prevenire problemi legati ai keylogger?
Dotarsi di un buon antivirus aggiornato, che effettui scansioni periodiche del nostro dispositivo, è sempre buona norma e costituisce un buon antidoto contro gran parte dei keylogger.
Un altro accorgimento da tenere presente è quello di effettuare sempre gli aggiornamenti all’ultima versione.
Gli sviluppatori potrebbero risolvere problemi del sistema, effettuare migliorie o comunicare i dati sulle ultime minacce, dalle quali non vogliamo assolutamente rimanere scoperti.
Bisogna inoltre adottare un comportamento consapevole ed evitare di aprire link sospetti, di scaricare file eseguibili provenienti da mittenti sconosciuti o di effettuare download da siti internet non attendibili. In questo modo che si finisce per scaricare malware, virus o appunto software spia.
Alcuni tra i keylogger più sofisticati riescono a sfuggire ai controlli degli antimalware.
Per questo può essere utile monitorare il traffico di rete e i processi in esecuzione sul proprio computer.
Cosa fare se si scopre di avere un keylogger?
Essendo strumenti difficili da individuare e che restano nascosti all’interno di altri applicativi, quando riusciamo a scovare il keylogger abbiamo già fatto la parte difficile del lavoro e per sbarazzarcene basta generalmente disinstallare il programma. Alcuni antivirus rilevano ed eliminano i malware automaticamente, risparmiandoci anche la fatica della disinstallazione.
Un’altra soluzione risiede nell’utilizzo delle tastiere virtuali, ovvero quelle tastiere che compaiono sullo schermo del computer e possono essere utilizzate tramite il puntatore del mouse. Le tastiere virtuali infatti non vengono lette dai keylogger, per cui è possibile utilizzare per avere una maggiore sicurezza quando bisogna digitare password o altri dati sensibili.
A mali estremi, estremi rimedi.
Se proprio risulta impossibile liberarsi del keylogger, perché la disinstallazione non funziona, si può sempre ricorrere ad un altro dispositivo o alla formattazione del computer. In questo modo, il sistema tornerà alle impostazioni di fabbrica e tutti i programmi aggiunti in un secondo momento verranno eliminati.
Ha senso ricorrere ad un keylogger?
Disporre di un software spia che intercetta tutto ciò che scriviamo con la nostra tastiera è sicuramente spiacevole e pericoloso.
A volte però, i keylogger possono anche essere utilizzati in maniera legale, anche se esistono sempre strumenti migliori.
Ad esempio, intercettare tutto ciò che viene scritto con la tastiera può rivelarsi una risorsa per il controllo dei minori.
Alcuni genitori decidono di installarlo nei dispositivi dei propri figli, oppure viene inserito nei computer destinati agli studenti delle scuole primarie e secondaria.
Tuttavia, in questi casi potrebbe rivelarsi molto più efficace l’attivazione del filtro famiglia, che blocca l’accesso ai siti non autorizzati, perché considerati violenti o pericolosi o semplicemente non inerenti all’attività didattica.
Se invece si parla del monitoraggio del lavoro nelle aziende, anche in questo caso bisogna fare attenzione.
Avere accesso a tutto ciò che viene digitato dalle tastiere va contro la privacy dei dipendenti.
Per le reti aziendali, di solito, è molto meglio utilizzare un proxy. Si tratta di un server che si interpone nel normale flusso di comunicazione, facendo da intermediario tra il computer e il sito Internet e tenendo traccia della navigazione.
Installare un software spia sul computer
Installare un keylogger sul proprio dispositivo può essere però molto utile per scoprire come e se il nostro computer viene utilizzato in nostra assenza.
Ma se proprio si vuole adottare l’utilizzo di un keylogger, bisogna tenere sempre in considerazione una cosa importante:
usare programmi per monitorare i dispositivi altrui senza il consenso dei proprietari è un reato punibile dalla legge.
La prima cosa da fare dunque, è sincerarsi di non voler installare un keylogger per spiare un’altra persona senza il suo consenso, rubare dati altrui o effettuare qualsivoglia azione proibita dalla legge.
La seconda cosa da ricordare, è che esistono due tipi di keylogger: hardware o software e la scelta tra i due dipende dalle circostanze.
Keylogger hardware
Il keylogger hardware è sostanzialmente un minuscolo chip di memoria o una chiavetta che si interpone tra tastiera e pc.
Il dispositivo contiene un chip in grado di raccogliere e conservare i dati inseriti in input dalla tastiera.
Più frequentemente, i keylogger hardware sono proprio piccole chiavette usb acquistabili online. Tuttavia, esistono anche dispositivi che possono essere occultati internamente tra la tastiera e il computer.
I keylogger hardware hanno il vantaggio di non essere rilevabili dagli antivirus, quindi diventa difficile per gli estranei notare l’esistenza del keylogger hardware se non si mettono a controllare il dispositivo da cima a fondo.
Keylogger software
Il keylogger software è preferibile perché molto più pratico e facile da occultare. Si tratta di un software spia a tutti gli effetti.
A seconda del dispositivo sul quale dovrete installare il software, sappiate che esistono Keylogger per iPhone (o in generale, keylogger per iOS) , keylogger per Android o per PC client.
Viene installato sul disco rigido come un programma, è in grado di tracciare e inviare i dati raccolti ad un’e-mail indicata in fase di installazione. O in alternativa, il software spia salva le informazioni all’interno di un file di log.
Alcuni software sono molto avanzati e includono anche la funzionalità del controllo parentale o la possibilità di spiare il desktop da remoto in tempo reale.
I software spia addirittura vengono installati a bordo device tramite worm o trojan malware ricevuti dalla vittima.
Alcune conclusioni
Bisogna sempre tenere presente che i software spia non sono necessariamente malicious software, ma semplici strumenti che possono essere utilizzati con buone intenzioni.
In ogni caso, è importante essere consapevoli della loro esistenza e del loro funzionamento.
Il consiglio del nostro staff cybersecurity è certamente quello di diffidare delle soluzioni gratuite, in quanto spesso possono celare un rischio per l’utilizzatore. È meglio optare per una soluzione che richieda un investimento di denaro ma che ci ripaghi in termini di sicurezza e affidabilità.
Chi è Onorato Informatica?
Azienda specializzata in sicurezza informatica da oltre 15 anni, certificata ISO 9001 e 27001
Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.
Forniamo servizi di Vulnerability Assessment e Penetration Test a oltre 4500 clienti in tutta Italia.
Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001, ISO 27001 e azienda etica.
Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.
- Autore articolo
- Ultimi articoli
Difendo le imprese e semplifico la vita all’IT manager con un servizio di sicurezza informatica che garantisce le attività aziendali 24 ore su 24, 7 giorni su 7.
Sono l’interlocutore ideale per le aziende di produzione industriale con più di 50 dipendenti, con responsabile informatico interno e consapevoli che la sicurezza informatica sia un valore con cui tutelano i clienti.
La volontà di proteggere imprese, dati e persone, mi ha fatto fondare Onorato Informatica, azienda con più 15 anni di attività, oltre 4500 clienti e più un milione di attacchi informatici sventati.
La passione per il mio lavoro mi porta spesso ad essere chiamato come relatore in eventi formativi sul tema della sicurezza informatica presso associazioni di imprese, di professionisti e università.