{"id":11244,"date":"2023-08-16T12:28:13","date_gmt":"2023-08-16T12:28:13","guid":{"rendered":"https:\/\/heylocate.dev.cheitgroup.com\/it\/?p=11244"},"modified":"2023-08-16T12:41:40","modified_gmt":"2023-08-16T12:41:40","slug":"cose-un-keylogger-e-come-funziona","status":"publish","type":"post","link":"https:\/\/heylocate.dev.cheitgroup.com\/it\/cose-un-keylogger-e-come-funziona\/","title":{"rendered":"Cos\u2019\u00e8 un Keylogger e come funziona"},"content":{"rendered":"\n

Un keylogger \u00e8 un software in grado di registrare password e altre informazioni senza che una persona se ne accorga. Potresti aver sentito il termine “keylogger” ed esserti chiesto cosa sia e se sia utile nel monitoraggio del PC o del telefono. In effetti, gli strumenti di keylogging possono catturare ogni battitura su un computer o dispositivo elettronico.<\/p>\n\n\n\n

\"Mani<\/figure>\n\n\n\n

In pi\u00f9, possono essere usati legittimamente o maliziosamente. I datori di lavoro possono utilizzare i keylogger per monitorare i computer dei dipendenti e i genitori possono monitorare i dispositivi dei propri figli. Tuttavia, gli utenti malintenzionati possono rubare numeri di carte di credito, credenziali di accesso e altri dati sensibili.<\/p>\n\n\n\n

Nel 2017, la violazione dei dati di Equifax<\/a> \u00e8 diventata la pi\u00f9 grande mai registrata dopo aver esposto 145.500.000 record di consumatori. In questo articolo, esploreremo cos’\u00e8 un keylogger, come rilevare uno, i passaggi da eseguire per proteggersi da questo software e come utilizzarlo legalmente.<\/p>\n\n\n\n

Keylogger significato: di cosa si tratta?<\/h2>\n\n\n\n

Un registratore di tasti \u00e8 un dispositivo software o hardware che registra tutti i tasti premuti su un dispositivo elettronico e che lavora nel background, spesso senza che gli utenti se ne accorgano. Invia le informazioni a un server di comando e controllo, dove qualcuno le analizza e rileva nomi utente o password per accedere a un dispositivo, computer, applicazione o programma altrimenti sicuro.<\/p>\n\n\n\n

\"mani
Foto di Burst<\/a><\/figcaption><\/figure>\n\n\n\n

I software keylogger sono illegali?<\/h2>\n\n\n\n

La legalit\u00e0 dei keylogger dipende dall\u2019 utilizzo e dalle ragioni del monitoraggio. Non tutti i keylogger sono illegali. Se utilizzi il software keylogger con il consenso della persona che intendi monitorare, \u00e8 perfettamente legale. Ad esempio, un reparto IT pu\u00f2 utilizzare i keylogger per risolvere i problemi di un sistema o monitorare i dipendenti, mentre i genitori possono utilizzarli per monitorare i dispositivi dei bambini.<\/p>\n\n\n\n

\"Flusso
Foto di Freepik<\/a><\/figcaption><\/figure>\n\n\n\n

Tuttavia, l’utilizzo di un keylogger come software dannoso senza il consenso di qualcuno \u00e8 illegale e pu\u00f2 comportare conseguenze penali. La violazione dei dati LastPass dell’agosto 2022<\/a> \u00e8 stata causata da un keylogger installato sul dispositivo di un dipendente. Nel 2013, anche il sistema di sicurezza di eBay<\/a> \u00e8 stato violato, facendo trapelare 145 milioni di informazioni di utenti. In definitiva, l’accesso non autorizzato alle informazioni sul computer di una persona \u00e8 illegale.<\/p>\n\n\n\n

Tutte le tipologie di Software Keylogger<\/h2>\n\n\n\n

Esistono keylogger basati su hardware e software ed alcuni dei pi\u00f9 popolari sono python keylogger oppure i keylogger senza installazione. Questi due tipi variano in base al modo in cui registrano le sequenze di tasti premuti sulla tastiera del computer o dello smartphone.<\/p>\n\n\n\n

Hardware Keylogger<\/h3>\n\n\n\n

Questi keylogger richiedono l’accesso fisico al dispositivo di destinazione. Sono incorporati nell’hardware del computer, ad esempio il cablaggio, la tastiera del computer o l’USB. Gli hardware keylogger non lasciano tracce e sono difficili da rilevare. Le sequenze di tasti premuti e registrate da un keylogger hardware vengono archiviate nella memoria interna del dispositivo. Per questo motivo, vengono utilizzati raramente per gli attacchi informatici e il monitoraggio dei dispositivi senza autorizzazione.<\/p>\n\n\n\n

Keylogger software<\/h3>\n\n\n\n

I keylogger software non richiedono l’accesso fisico al dispositivo elettronico o allo smartphone. Possono essere facilmente installati come un software dannoso che viene scaricato intenzionalmente o come parte di malware. I keylogger software non infettano il computer con un virus ma vengono eseguiti in background raccogliendo sequenze di tasti.<\/p>\n\n\n\n

\"Un
Foto di Freepik<\/a><\/figcaption><\/figure>\n\n\n\n

Esistono vari tipi di keylogger software:<\/strong><\/p>\n\n\n\n

Keystroke Keylogger, tasti premuti<\/h4>\n\n\n\n

Questa tipologia rileva e cattura ogni tasto che viene premuto sulla tastiera del computer. Ed includono:<\/strong><\/p>\n\n\n\n

Keyloggers basati su API<\/h5>\n\n\n\n

I keylogger basati su API sono i pi\u00f9 comuni perch\u00e9 usano l’API della tastiera per registrare le sequenze di tasti premuti. API \u00e8 l’acronimo di Application Programming Interface. Questo tipo di keylogger consente al software di comunicare con la tastiera. I keylogger API sono anche chiamati keylogger in modalit\u00e0 utente. Intercettano i movimenti della tastiera e del mouse. Sono i pi\u00f9 facili da creare e anche i pi\u00f9 facili da rilevare poich\u00e9 sono conosciuti all’interno del file Win32 API<\/a>.<\/strong><\/p>\n\n\n\n

Form-Grabbing Keylogger<\/h5>\n\n\n\n

Anche conosciuti come keylogger che catturano moduli, questa tipologia di strumenti intercetta gli invii di moduli web. Registrano i dati che inserisci in un campo, come le credenziali di accesso. Il malware keylogger viene distribuito su un sito Web, come una richiesta che ti chiede di inserire le tue credenziali come nome, indirizzo e-mail, numero di telefono, numero di carta di credito, ecc. Le informazioni che inserisci vengono inviate quando premi “Invio.\u201d<\/p>\n\n\n\n

\"Disegno
Foto di Freepik<\/a><\/figcaption><\/figure>\n\n\n\n
Keylogger basati sul Kernel<\/h5>\n\n\n\n

I keylogger basati su kernel funzionano nel sistema operativo di un computer. Questi keylogger utilizzano driver di filtro che intercettano le sequenze di tasti premuti mentre passano attraverso il kernel. Pertanto, hanno autorizzazioni a livello di amministratore per tutto ci\u00f2 che \u00e8 entrato in un sistema informatico.<\/p>\n\n\n\n

Un keylogger in modalit\u00e0 kernel \u00e8 pi\u00f9 avanzato e impegnativo da eseguire. Per questo motivo, \u00e8 anche difficile da rilevare all’interno di un sistema. Inoltre, pu\u00f2 modificare le dinamiche interne di Windows. I keylogger in modalit\u00e0 kernel sono distribuiti in vari modi, tra cui:<\/strong><\/p>\n\n\n\n