Un keylogger è un software in grado di registrare password e altre informazioni senza che una persona se ne accorga. Potresti aver sentito il termine “keylogger” ed esserti chiesto cosa sia e se sia utile nel monitoraggio del PC o del telefono. In effetti, gli strumenti di keylogging possono catturare ogni battitura su un computer o dispositivo elettronico.
In più, possono essere usati legittimamente o maliziosamente. I datori di lavoro possono utilizzare i keylogger per monitorare i computer dei dipendenti e i genitori possono monitorare i dispositivi dei propri figli. Tuttavia, gli utenti malintenzionati possono rubare numeri di carte di credito, credenziali di accesso e altri dati sensibili.
Nel 2017, la violazione dei dati di Equifax è diventata la più grande mai registrata dopo aver esposto 145.500.000 record di consumatori. In questo articolo, esploreremo cos’è un keylogger, come rilevare uno, i passaggi da eseguire per proteggersi da questo software e come utilizzarlo legalmente.
Keylogger significato: di cosa si tratta?
Un registratore di tasti è un dispositivo software o hardware che registra tutti i tasti premuti su un dispositivo elettronico e che lavora nel background, spesso senza che gli utenti se ne accorgano. Invia le informazioni a un server di comando e controllo, dove qualcuno le analizza e rileva nomi utente o password per accedere a un dispositivo, computer, applicazione o programma altrimenti sicuro.
I software keylogger sono illegali?
La legalità dei keylogger dipende dall’ utilizzo e dalle ragioni del monitoraggio. Non tutti i keylogger sono illegali. Se utilizzi il software keylogger con il consenso della persona che intendi monitorare, è perfettamente legale. Ad esempio, un reparto IT può utilizzare i keylogger per risolvere i problemi di un sistema o monitorare i dipendenti, mentre i genitori possono utilizzarli per monitorare i dispositivi dei bambini.
Tuttavia, l’utilizzo di un keylogger come software dannoso senza il consenso di qualcuno è illegale e può comportare conseguenze penali. La violazione dei dati LastPass dell’agosto 2022 è stata causata da un keylogger installato sul dispositivo di un dipendente. Nel 2013, anche il sistema di sicurezza di eBay è stato violato, facendo trapelare 145 milioni di informazioni di utenti. In definitiva, l’accesso non autorizzato alle informazioni sul computer di una persona è illegale.
Tutte le tipologie di Software Keylogger
Esistono keylogger basati su hardware e software ed alcuni dei più popolari sono python keylogger oppure i keylogger senza installazione. Questi due tipi variano in base al modo in cui registrano le sequenze di tasti premuti sulla tastiera del computer o dello smartphone.
Hardware Keylogger
Questi keylogger richiedono l’accesso fisico al dispositivo di destinazione. Sono incorporati nell’hardware del computer, ad esempio il cablaggio, la tastiera del computer o l’USB. Gli hardware keylogger non lasciano tracce e sono difficili da rilevare. Le sequenze di tasti premuti e registrate da un keylogger hardware vengono archiviate nella memoria interna del dispositivo. Per questo motivo, vengono utilizzati raramente per gli attacchi informatici e il monitoraggio dei dispositivi senza autorizzazione.
Keylogger software
I keylogger software non richiedono l’accesso fisico al dispositivo elettronico o allo smartphone. Possono essere facilmente installati come un software dannoso che viene scaricato intenzionalmente o come parte di malware. I keylogger software non infettano il computer con un virus ma vengono eseguiti in background raccogliendo sequenze di tasti.
Esistono vari tipi di keylogger software:
Keystroke Keylogger, tasti premuti
Questa tipologia rileva e cattura ogni tasto che viene premuto sulla tastiera del computer. Ed includono:
Keyloggers basati su API
I keylogger basati su API sono i più comuni perché usano l’API della tastiera per registrare le sequenze di tasti premuti. API è l’acronimo di Application Programming Interface. Questo tipo di keylogger consente al software di comunicare con la tastiera. I keylogger API sono anche chiamati keylogger in modalità utente. Intercettano i movimenti della tastiera e del mouse. Sono i più facili da creare e anche i più facili da rilevare poiché sono conosciuti all’interno del file Win32 API.
Form-Grabbing Keylogger
Anche conosciuti come keylogger che catturano moduli, questa tipologia di strumenti intercetta gli invii di moduli web. Registrano i dati che inserisci in un campo, come le credenziali di accesso. Il malware keylogger viene distribuito su un sito Web, come una richiesta che ti chiede di inserire le tue credenziali come nome, indirizzo e-mail, numero di telefono, numero di carta di credito, ecc. Le informazioni che inserisci vengono inviate quando premi “Invio.”
Keylogger basati sul Kernel
I keylogger basati su kernel funzionano nel sistema operativo di un computer. Questi keylogger utilizzano driver di filtro che intercettano le sequenze di tasti premuti mentre passano attraverso il kernel. Pertanto, hanno autorizzazioni a livello di amministratore per tutto ciò che è entrato in un sistema informatico.
Un keylogger in modalità kernel è più avanzato e impegnativo da eseguire. Per questo motivo, è anche difficile da rilevare all’interno di un sistema. Inoltre, può modificare le dinamiche interne di Windows. I keylogger in modalità kernel sono distribuiti in vari modi, tra cui:
- apertura dell’allegato e-mail;
- rootkit;
- bundle di software dannoso;
- eseguire un file attraverso una rete P2P;
- attacco di download drive-by.
Keyloggers basati su JavaScript
Un keylogger basato su JavaScript viene scritto in codice JavaScript e inserito in un sito web. Questo software di keylogging può eseguire script che registrano tutte le sequenze di tasti immesse dagli utenti di un sito web anche con solo una riga di codice.
Ad esempio, se su Facebook viene inserito un keylogger basato su JavaScript, la persona non ha bisogno di decifrare una password. Le credenziali di accesso saranno disponibili una volta effettuato l’accesso al proprio account Facebook per gli utenti.
Keylogger Acustici
I keylogger acustici monitorano il suono prodotto da qualcuno durante la digitazione sulla tastiera di un computer o di uno smartphone. Ogni tasto ha un suono distintivo e può quindi essere determinato mediante analisi statistiche come l’analisi della frequenza ed altre informazioni rilevanti. Tuttavia, i keylogger acustici sono complessi e usati raramente. Inoltre, richiedono molto tempo e richiedono almeno 1000 battute per avere un campione abbastanza grande per l’analisi dell’attività degli utenti.
Strumenti con accesso remoto
Uno strumento di accesso remoto è un software che consente a un utente di connettersi e accedere a un computer, rete o server remoto. Così si connettono due o più computer su reti separate. Per quanto riguarda il keylogging, un’esempio sono i trojan ad accesso remoto (RAT). Questi sono dei software che permettono il controllo remoto di un computer o di altri dispositivi elettronici come lo smartphone. Una volta che il RAT è sul computer, qualcuno può inviare comandi e ricevere dati da quel computer.
Keylogger basati sul Web
Questi sono keylogger che ti aiutano a registrare i dati degli utenti e altre sequenze di tasti online. Sono utilizzati principalmente per il monitoraggio dei genitori e dei dipendenti. Funzionano anche in tempo reale e possono anche mostrare una cronologia delle sequenze di tasti premuti su quel particolare browser.
Keylogger Wireless
I keylogger wireless acquisiscono i dati inviati e ricevuti tra una tastiera wireless e il suo ricevitore. Il keylogger wireless può essere collegato al computer di destinazione o in modalità wireless utilizzando un dispositivo camuffato come un caricatore a muro.
Firmware Keylogger
Il BIOS di un computer gestisce gli eventi della tastiera e può essere riprogrammato per registrare i tasti premuti prima di elaborarli.
Come funzionano i software keylogger?
Il processo di keylogging si svolge in diverse fasi, tutte riportate di seguito. Il processo è generalmente lo stesso per smartphone, telefoni e computer.
1. Il processo di installazione
Il processo di installazione dei keylogger varia a seconda del tipo di strumento e software scelto. Un keylogger hardware deve essere installato tra la tastiera e il computer o il telefono. Il tipo più comune, un keylogger software, può essere installato scaricando il software sul dispositivo di destinazione. Questo può essere fatto fisicamente o da remoto, nonostante esistano dei keylogger senza installazione.
Alcuni dei modi in cui un keystroke logger può finire nel tuo computer o dispositivo mobile sono:
Attacchi di phishing: succede quando ricevi un’e-mail fraudolenta ma che sembra legittima. Dopo aver fatto clic sul link o sull’allegato, il keylogger installabile in remoto viene scaricato sul dispositivo.
Drive-by-Download: un download drive-by installa un’infezione da malware sul tuo dispositivo senza il tuo consenso o la tua conoscenza. Questo metodo spesso funziona attraverso un sito Web dannoso installando malware quando visiti il sito. Dopodiché, il software raccoglierà l’attività del keylogger della tastiera e la invierà alla destinazione predefinita.
Trojan: si tratta di programmi per computer che possono svolgere una funzione innocua ma sono progettati per violare la sicurezza di ogni dispositivo.
Script di pagine Web: uno script di una pagina Web può contenere un codice keylogger su una pagina online. Quando visiti il sito Web o Internet oppure fai clic su un collegamento, il keylogger viene scaricato automaticamente.
App di controllo parentale: un’app di controllo parentale può includere keylogger nelle sue funzionalità. Ciò ti consente di vedere informazioni come le password di app e siti visitati da un bambino.
2. Catturare i tasti premuti
Una volta installato, il programma keylogger si trova tra la tastiera e lo schermo e così cattura ogni battitura degli utenti. Può catturare anche i touchscreen ed acquisisce i dati in tempo reale, incluso l’ora e la sequenza di tasti che è stata registrata insieme al programma in uso in quel momento. I keylogger di solito hanno filtri e possono essere impossibili da rilevare perché non danneggiano il dispositivo.
Anche il volume di informazioni che raccolgono varia a seconda del software. Alcuni dei dati privati di base raccolti dai keylogger sono informazioni digitate su un sito Web o un’applicazione. Invece, gli strumenti più complicati possono registrare tutto ciò che viene digitato, indipendentemente dal mezzo o dalla piattaforma. Possono anche copiare e incollare il contenuto.
3. Registrare e raccogliere i dati
Le sequenze di tasti acquisite vengono registrate e archiviate sul dispositivo di destinazione in locale o in remoto su un server. A seconda del keylogger e della configurazione, i dati registrati possono includere registrazioni della webcam e schermate. I keystroke logger sui dispositivi mobili possono assemblare informazioni da app, screenshot, dati del microfono, GPS e acquisizione della fotocamera.
4. Trasmettere le informazioni e una destinazione remota
I dati raccolti vengono quindi inviati a un database predefinito, un sito Web o un server FTP (file transfer protocol server). Questo può essere fatto tramite e-mail o rete peer-to-peer. Puoi anche accedere da remoto a una macchina e scaricare i dati di battitura. I dati possono essere crittografati per impedire l’intercettazione o il rilevamento in transito. Alcuni keylogger possono inviare avvisi quando vengono digitate determinate frasi o parole chiave.
I keylogger per computer e telefoni
Questi strumenti sono stati progettati sia per smartphone che per computer. La principale differenza tra i keylogger basati su computer e quelli basati su telefoni cellulari è che questi ultimi possono registrare più di semplici sequenze di tasti dalla tastiera. I keylogger basati su dispositivi mobili possono anche acquisire schermate di Internet e accedere alla fotocamera e al microfono.
Come rilevare un keylogger per poterti proteggere
Rilevare i keylogger è spesso una sfida poiché non influiscono sul funzionamento di un dispositivo. Tuttavia, tutto ciò che devi fare è ispezionare il tuo computer per qualsiasi cosa non familiare collegata. Controlla sempre il pannello posteriore per qualsiasi novità utilizzando un desktop aziendale.
Questi software possono essere eseguiti silenziosamente in background senza interferire con il dispositivo come il pc. Tuttavia, sono segni rivelatori che un keylogger è nel tuo computer o cellulare. Potresti notare un rallentamento delle prestazioni o un ritardo quando usi la tastiera o il mouse. L’input non appare sullo schermo velocemente come dovrebbe.
I keylogger possono anche degradare le prestazioni web. Possono interferire con il caricamento delle pagine Web o generare messaggi di errore insoliti durante la navigazione sul Web. Su uno smartphone, potresti notare che i tuoi screenshot sono degradati. Tuttavia, i segni visibili di malware di keylogging indicano che il tipo di keylogger utilizzato non è ben costruito. Un buon keylogger non causa interruzioni al sistema operativo di un pc.
Questi sono alcuni dei metodi che puoi utilizzare per rilevare un keylogger ben costruito:
- Investi in un potente antivirus in grado di rilevare un keylogger: un potente software antivirus può scansionare il tuo dispositivo, identificare il software di registrazione dei tasti e bloccarlo con altre forme di malware.
- Controlla l’elenco Task Manager o Activity Monitor: il tuo computer mostra tutte le applicazioni e i processi attualmente in esecuzione. Puoi ordinare queste informazioni e determinare se hai un keylogger in esecuzione in background.
• Se sei un utente Windows, troverai queste informazioni nel task manager. Fai clic su Ctrl + Alt + Canc sulla tastiera. Si aprirà il task manager.
• Cerca Activity Manager su computer Mac e fai clic su di esso per vedere i processi correnti. - Scansione disco rigido: esegue la scansione del disco rigido alla ricerca di file archiviati di recente. I file che vengono aggiornati spesso possono aiutarti a identificare un keylogger.
- Cancella file temporanei: i file temporanei vengono controllati raramente, rendendoli un buon nascondiglio per i keylogger. Inoltre, può essere difficile trovare keylogger poiché sono spesso disordinati.
• Digita “RUN” nella barra di ricerca e fai clic su Invio per Windows. Quindi, digita %temp% nella barra di ricerca.
• Per Mac, apri l’app Finder e tieni premuto Cmd + Maiusc + G sulla tastiera. Quindi digita Library/Cache nella barra di ricerca.
È meglio cancellare tutti i file dalla cartella temporanea se non riesci a scoprire quale dei file è un keylogger. - Controlla i programmi che vengono eseguiti all’avvio del computer.
Una volta rilevato un attacco di keylogger, è importante proteggere il tuo sistema. Ecco i metodi migliori per farlo.
Come usare il monitoraggio Keystroke legalmente
In fondo, non sarebbe giusto non menzionare i benefici di questi strumenti.
Il controllo parentale
Come genitore, puoi installare un keylogger sui dispositivi di tuo figlio per monitorare le sue azioni online, proteggendolo da minacce di Internet come il cyberbullismo e i cyber predatori una volta che viene fatto il login. Un recente studio dell’FBI dimostra che un bambino su sette ha subito sollecitazioni sessuali indesiderate online.
Alcune cose che un keylogger può aiutare includono il monitoraggio della cronologia web, il monitoraggio del tempo passato sui dispositivi come lo smartphone, gli screenshot e i componenti hardware collegati. I keylogger non sono facilmente visibili sui dispositivi che vengono utilizzati. Pertanto, puoi usarli senza che tuo figlio sospetti nulla e per seguire le sue azioni online.
I keylogger per il monitoraggio dei genitori possono rivelarsi utili se hai notato cambiamenti nel comportamento di tuo figlio e desideri identificare la fonte. Possono anche aiutare a tenere traccia delle ricerche inappropriate, in modo da poter anticipare i contenuti dannosi. Infine, puoi individuare cattive compagnie vedendo con chi comunica tuo figlio e di cosa parla.
Il monitoraggio dei dipendenti
I datori di lavoro possono utilizzare i keylogger per monitorare l’attività dei dipendenti sui pc aziendali anche per il monitoraggio della produttività. I datori possono visualizzare le ricerche online e ciò che viene digitato su un computer per monitorare i comportamenti online. Questo può aiutare a valutare le prestazioni dei dipendenti e prevenire le violazioni dei dati e di informazioni personali.
Secondo diverse ricerche, i dipendenti e gli appaltatori sono la causa principale delle violazioni dei dati e la maggioranza dei professionisti della sicurezza online afferma che le minacce interne sono in aumento.
Forze dell’ordine
Le forze dell’ordine possono utilizzare i keylogger come parte delle loro indagini per raccogliere prove ed informazioni contro i sospettati. Ad esempio, l’FBI può installare un software di keylogging per monitorare l’attività informatica di quell’account e degli utenti. In America, la DEA (Drug Enforcement) ha convinto un giudice federale ad autorizzare l’ingresso di nascosto in una fabbrica di ecstasy per copiare dischi rigidi e installare un keylogger.
Queste informazioni sono state utilizzate per acquisire le password per l’e-mail web crittografata del cartello Hushmail.com e PGP. Tieni presente che è importante rispettare le leggi e i regolamenti locali dei keylogger. In molti paesi, l’installazione sul dispositivo di qualcuno con la sua conoscenza e il suo consenso è illegale. L’utilizzo dei keylogger per scopi legittimi e il rispetto dei diritti alla privacy di tutti è essenziale.
Frequently Asked Questions (FAQs)
Un keylogger può essere rilevato, ma non è sempre facile se si tratta di un programma ben costruito. Alcuni modi in cui puoi rilevare un keylogger che parte da solo sono gli reindirizzamenti insoliti su un browser, arresti anomali / blocchi e scarse prestazioni del computer o dello smartphone.
Un keylogger registra tutti i tasti premuti sulla tastiera di un pc o un dispositivo mobile e li invia a un server o sito Web, dove viene analizzato per informazioni significative. Questi dispositivi sono in grado di fornire dati precisi senza che gli utenti ne siano a conoscenza.
La legalità di questi strumenti dipende dall’uso. Se il keylogger viene utilizzato per monitorare i bambini o arrestare un criminale, è perfettamente legale. Tuttavia, è illegale se viene installato all’insaputa di una persona per rubare informazioni sensibili come password o credenziali della password.
Se noti ritardi sulla tastiera del tuo computer o sugli input del mouse, forse qualcuno ti sta registrando. Un altro metodo utile è l’installazione di potenti software antivirus e anti-keylogger.
Gli hacker installano questi software utilizzando vari metodi come attacchi di phishing, script di pagine Web o sfruttando un sistema vulnerabile per scaricare e installare questi malware.
Sebbene un keylogger sia un software invasivo che finisce su un dispositivo simile a un virus, il suo funzionamento non è lo stesso poiché non influisce sul sistema operativo di un computer.
Un keylogger può acquisire informazioni che includono password ed altri dati di login.
Lascia un commento