KEYLOGGER

Un keylogger è un pezzo di spyware che registra segretamente ciò che digiti sul tuo computer. Leggi di più sui keylogger e su come proteggerti.

KEYLOGGER GRATIS E SCANSIONE VIRUS

Cos'è un keylogger?

I keylogger sono un tipo particolarmente insidioso di spyware in grado di registrare e rubare le sequenze di tasti consecutive (e molto di più) che l'utente digita su un dispositivo. Il termine keylogger, o “keystroke logger”, è autoesplicativo: Software che registra ciò che digiti sulla tastiera. Tuttavia, i keylogger possono anche permettere ai cybercriminali di ascoltarti, guardarti attraverso la telecamera del sistema o ascoltare tramite il microfono del tuo smartphone.

Guarda questo video sullo spyware keylogger e keystroke logger:

Un keylogger è un virus? 

Anche se, per i nostri scopi, i keylogger operano nel contesto del malware, non è sempre illegale installarli e usarli. I keylogger sono strumenti comuni per le aziende, che i dipartimenti IT usano per risolvere problemi tecnici sui loro sistemi e reti—o per tenere d'occhio i dipendenti in modo discreto. Lo stesso vale per, per esempio, i genitori, che vogliono monitorare le attività dei loro figli. Coniugi sospettosi sono un altro mercato per i keylogger.

In tutti questi casi, se l'organizzazione o la persona che scarica e installa il keylogger possiede effettivamente il dispositivo, allora è perfettamente legale. E ci sono migliaia di keylogger commercialmente disponibili su Internet, che si pubblicizzano proprio per tale uso.

Tuttavia, la preoccupazione per i keylogger sorge quando dietro di loro ci sono attori malintenzionati. E certamente non possiedono il dispositivo che infettano. Non sai che hanno violato il tuo computer; e, a seconda del tipo di keylogger, può rubare tutte le password che hai inserito, scattare periodicamente schermate, registrare le pagine web che visualizzi, prendere email inviate e sessioni di messaggistica instantanea, oltre a informazioni finanziarie sensibili (come numeri di carta di credito, codici PIN e conti bancari), e poi inviare tutti quei dati sulla rete a un computer remoto o server web. Lì, la persona che opera il programma di registrazione può recuperarli tutti, potenzialmente inviandoli a terzi per scopi criminali.

Keylogger hardware vs. software

I keylogger esistono in almeno due grandi varietà: dispositivi hardware e la più nota varietà software. I dispositivi hardware possono essere incorporati all'interno dell'hardware del PC oppure essere un plugin discreto inserito segretamente nella porta della tastiera tra il box della CPU e il cavo della tastiera, in modo da intercettare tutti i segnali mentre digiti. Ma ciò significa che il cybercriminale deve avere accesso fisico al PC mentre non ci sei per installare i keylogger hardware.

I keylogger software sono molto più facili da inserire e installare sui dispositivi delle vittime, il che spiega perché questa varietà è molto più comune. A differenza di altri tipi di malware, i keylogger software non rappresentano una minaccia per i sistemi che infettano. Infatti, l'intero punto dei keylogger è di lavorare dietro le quinte, sniffando le sequenze di tasti mentre il computer continua a funzionare normalmente. Ma anche se non danneggiano l'hardware, i keylogger sono decisamente una minaccia per gli utenti, soprattutto quando rubano dati sensibili.

Come posso sapere se ho un'infezione da keylogger?

I keylogger invadono PC (e Mac, e Android, e iPhone) nello stesso modo in cui fanno gli altri malware. Si installano quando clicchi su un allegato di un file che sei stato ingannato ad aprire—più comunemente perché sei caduto in uno schema di social engineering o una spedizione di phishing abilmente progettata. Gli allegati possono giungere via email, tramite un messaggio di testo, un messaggio istantaneo, sui social network, o anche tramite una visita a un sito web altrimenti legittimo ma infetto, che sfrutta una vulnerabilità e lascia un download di malware al volo. Inoltre, i keylogger raramente arrivano da soli. Lo stesso Trojan che consegna il keylogger può infilare altri malware sul tuo sistema—come adware, spyware, ransomware, o un virus.

“I keylogger si installano quando clicchi su un allegato di un file che sei stato indotto ad aprire—più comunemente perché sei caduto in un trucco di social engineering o una spedizione di phishing abilmente progettata.”

Le infezioni da keylogger hardware si verificano se qualcuno ottiene accesso al tuo dispositivo sbloccato, il che può alimentare numerosi scenari. Diciamo che un criminale installa in qualche modo una spina keylogger nella porta USB della tastiera del PC di un ufficiale di prestito di una banca. Ciò offre all'operatore del keylogger tutti i tipi di dati sfruttabili nel corso delle normali mansioni dell'ufficiale di prestito. I computer dei dipartimenti contabili aziendali sono un altro bersaglio ricco. Oppure cosa succede se decidi di usare un computer pubblico per fare un po' di shopping? L'ultima persona che ha usato quel PC del cybercafé potrebbe essere la prossima a utilizzare i tuoi dati riservati.

Anche i dispositivi mobili possono essere infettati da keylogger?

Non ci sono keylogger hardware noti per i telefoni cellulari. Ma sia Android che iPhone sono ancora vulnerabili ai keylogger software. Alcuni affermano che poiché lo schermo del dispositivo mobile è usato come tastiera virtuale per l'immissione, il keylogging non è possibile. Ma basta cercare keylogger per smartphone per vedere quanti sono disponibili per il download. Siate certi che tali keylogger possono catturare quali schermi vengono premuti, quindi vedono e registrano quali pulsanti virtuali l'utente tocca.

Inoltre, una volta che il keylogger infetta lo smartphone, monitora più che solo l'attività della tastiera. Schermate (di email, messaggi di testo, pagine di accesso, ecc.), la fotocamera del telefono, il microfono, le stampanti collegate e il traffico della rete sono tutti bersagli per il keylogger. Può anche bloccare la tua capacità di visitare determinati siti web.

Per quanto riguarda i metodi di infezione, chiunque abbia temporaneamente accesso furtivo al telefono senza che l'utente lo sappia può caricare un keylogger. E proprio come avviene con PC e Mac laptop, tablet e computer, gli utenti di smartphone possono infettarsi se cadono vittime di spedizioni di phishing, o cliccano incautamente su un allegato di origine incerta.

Come rilevare e rimuovere i keylogger

Ci sono segni evidenti che il tuo dispositivo sta ospitando un keylogger? La risposta è, dipende. Come per la maggior parte dei malware, puoi utilizzare un buon scanner antivirus/anti-malware come Malwarebytes per trovare e rimuovere i keylogger.

I keylogger di qualità inferiore (come la varietà malware) potrebbero rivelarsi in diversi modi. Il software potrebbe degradare sensibilmente le schermate degli smartphone a un livello evidente. Su tutti i dispositivi, potrebbe esserci un rallentamento delle prestazioni di navigazione web. Oppure c'è un ritardo evidente nel movimento del mouse o nella digitazione, o ciò che stai digitando non appare sullo schermo. Potresti persino ricevere un messaggio di errore quando carichi grafiche o pagine web. In generale, qualcosa sembra semplicemente "fuori posto".

Il keylogger di grado commerciale ben progettato solitamente funziona perfettamente, quindi non influisce affatto sulle prestazioni del sistema. Se il keylogger sta inviando rapporti a un operatore remoto, si traveste da file o traffico normali. Alcuni dei programmi mostreranno persino un avviso sullo schermo che indica che il sistema è monitorato—come in un ambiente di elaborazione aziendale. Altri possono reinstallarsi se gli utenti riescono in qualche modo a trovarli e tentano di rimuoverli.

Naturalmente, il modo migliore per proteggere te stesso e le tue apparecchiature dal cadere vittima dei keylogger è scansionare regolarmente il tuo sistema con un programma di cybersecurity di qualità. Per esempio, Malwarebytes è completamente attrezzato per scovare i keylogger. Utilizza l'analisi euristica, il riconoscimento delle firme e l'identificazione del comportamento tipico dei keylogger associato alla cattura delle sequenze di tasti e delle schermate per trovare prima il malware e poi rimuoverlo. Puoi provare Malwarebytes gratuitamente se hai il sospetto di una possibile infezione da malware, keylogger o altro. 

“Ovviamente, il miglior modo per proteggere te stesso e le tue apparecchiature dal cadere vittima dei keylogger è scansionare regolarmente il tuo sistema con un programma di cybersicurezza di qualità.”

Come posso proteggermi dai keylogger?

Evita i keylogger evitando gli errori dell'utente che permettono loro di infettare telefoni e computer. Inizia mantenendo aggiornato il tuo sistema operativo, le tue applicazioni e i browser web con le ultime patch di sicurezza. Sii sempre scettico riguardo a qualsiasi allegato che ricevi, specialmente quelli inaspettati anche se sembrano provenire da persone che conosci. In caso di dubbio, contatta il mittente per chiedere. Mantieni le tue password lunghe e complesse, ed evita di usare la stessa per servizi diversi.

La protezione antivirus/anti-malware in tempo reale, sempre attiva, è il gold standard per prevenire non solo l'infezione da keylogger, ma anche da tutte le altre minacce malware associate. Per tutte le piattaforme e dispositivi, da Windows e Android, Mac e iPhone, agli ambienti aziendali, Malwarebytes è una difesa di prima linea contro l'implacabile assalto degli attacchi dei cybercriminali.

La storia dei keylogger

La storia dell'uso dei keylogger a scopi di sorveglianza risale ai primi giorni dei computer. Wikipedia dettaglia vari utilizzi dei keylogger negli anni '70 e nei primi anni '80 per vari scopi, comprese operazioni clandestine governative.

Uno dei più famosi incidenti precoci avvenne a metà degli anni '70, quando spie sovietiche svilupparono un keylogger hardware incredibilmente ingegnoso che prese di mira le macchine da scrivere IBM Selectric nelle sedi dell'ambasciata e del consolato degli Stati Uniti a Mosca e San Pietroburgo. Una volta installati, i keylogger misuravano le impercettibili variazioni nel campo magnetico regionale di ciascuna macchina da scrivere mentre il testina di stampa ruotava e si muoveva per digitare ogni lettera. (Nel frattempo, le ambasciate sovietiche optarono per l'uso di macchine da scrivere manuali piuttosto che elettriche per digitare informazioni classificate.)

Sebbene varie forme di keylogging siano state in atto per un certo tempo, il boom nella creazione e nell'uso di keylogger commerciali è cresciuto fino a numeri significativi a metà e alla fine degli anni '90, con tutti i tipi di prodotti che sono rapidamente giunti sul mercato durante quel periodo. Da allora, il numero di keyloggers commercialmente disponibili per l'acquisto è esploso in migliaia di prodotti diversi con vari target di pubblico e in molte lingue.

E anche se storicamente i keylogger hanno preso di mira l'utente domestico per le frodi, il keylogging industriale e moderno sponsorizzato dagli stati è un problema serio, in cui una spedizione di phishing compromette un dipendente o un funzionario di basso livello e poi trova un modo per avanzare nell'organizzazione.

FAQs

I keylogger sono illegali?

Sì, qualsiasi accesso non autorizzato a informazioni personali su un computer o un altro dispositivo è un reato penale negli Stati Uniti.

I keylogger possono passare inosservati?

Se si sospetta la presenza di un keylogger o di un altro spyware, è possibile eseguire una scansione antivirus gratuita. Ricordate però che alcuni spyware sofisticati, tra cui altri tipi di malware, potrebbero potenzialmente non essere rilevati. Per saperne di più: Malware non rilevato