CHIAVI IN MANO

Il keylogger è un software spia che registra segretamente ciò che si digita sul computer. Per saperne di più sui keylogger e su come proteggersi.

KEYLOGGER E SCANSIONE ANTIVIRUS GRATUITI

Che cos'è un keylogger?

I keylogger sono un tipo di spyware particolarmente insidioso, in grado di registrare e rubare le sequenze di tasti (e molto altro) che l'utente inserisce in un dispositivo. Il termine keylogger, o "keystroke logger", si spiega da sé: Software che registra ciò che l'utente digita sulla tastiera. Tuttavia, i keylogger possono anche consentire ai criminali informatici di origliare l'utente, di osservarlo tramite la telecamera di sistema o di ascoltare il microfono dello smartphone.

Date un'occhiata a questo video sullo spyware keylogger e keystroke logger:

Un keylogger è un virus? 

Anche se per i nostri scopi i keylogger operano nel contesto del malware, la loro installazione e il loro utilizzo non sono sempre illegali. I keylogger sono uno strumento comune per le aziende, che i reparti IT utilizzano per risolvere i problemi tecnici dei loro sistemi e delle loro reti o per tenere d'occhio i dipendenti in modo surrettizio. Lo stesso vale per i genitori che vogliono monitorare le attività dei figli. I coniugi sospettosi sono un altro mercato per i keylogger.

In tutti questi casi, se l'organizzazione o la persona che scarica e installa il keylogger possiede effettivamente il dispositivo, allora è perfettamente legale. Su Internet esistono migliaia di keylogger disponibili in commercio che si pubblicizzano proprio per questo scopo.

Tuttavia, il problema dei keylogger è quando dietro di essi si celano attori malintenzionati. E sicuramente non sono i proprietari del dispositivo che infettano. Non sapete che hanno violato il vostro computer e, a seconda del tipo di keylogger, possono rubare le password inserite, scattare periodicamente foto dello schermo, registrare le pagine web visualizzate, accedere alle e-mail inviate e alle sessioni di messaggistica istantanea, nonché alle informazioni finanziarie sensibili (come i numeri delle carte di credito, i codici PIN e i conti bancari). poi inviare tutti questi dati in rete a un computer o a un server Web remoto. Lì, la persona che gestisce il programma di registrazione può recuperare il tutto, inviandolo potenzialmente a terzi per scopi criminali.

Keylogger hardware e software

I keylogger sono disponibili in almeno due varianti: i dispositivi hardware e la più nota varietà di software. I dispositivi hardware possono essere incorporati nell'hardware interno del PC stesso, oppure essere un plugin poco appariscente che viene inserito segretamente nella porta della tastiera tra la scatola della CPU e il cavo della tastiera, in modo da intercettare tutti i segnali durante la digitazione. Ma questo significa che il criminale informatico deve avere accesso fisico al PC mentre voi non siete presenti per piazzare i keylogger hardware.

I keylogger software sono molto più facili da introdurre e installare nei dispositivi delle vittime, motivo per cui questa varietà è molto più comune. A differenza di altri tipi di malware, i keylogger software non costituiscono una minaccia per i sistemi che infettano. Infatti, lo scopo dei keylogger è quello di lavorare dietro le quinte, rilevando i tasti premuti mentre il computer continua a funzionare normalmente. Ma anche se non danneggiano l'hardware, i keylogger sono sicuramente una minaccia per gli utenti, soprattutto quando rubano dati sensibili.

Come posso capire se ho un'infezione da keylogger?

I keylogger invadono i PC (e i Mac, gli Android e gli iPhone) allo stesso modo di altre minacce informatiche. Si installano quando si fa clic su un allegato di file che si è stati ingannati ad aprire, il più delle volte perché si è caduti in uno schema di social engineering o in una spedizione di phishing abilmente progettata. Gli allegati possono arrivare via e-mail, attraverso un messaggio di testo, un messaggio istantaneo, sui social network o anche attraverso una visita a un sito web altrimenti legittimo ma infetto, che sfrutta una vulnerabilità e rilascia un malware drive-by download. Inoltre, raramente i keylogger arrivano da soli. Lo stesso Trojan che fornisce il keylogger può introdurre nel sistema altre minacce informatiche, come adware, spyware, ransomware o virus.

"I keylogger si installano quando si fa clic su un file allegato che si è stati ingannati ad aprire, più comunemente perché si è caduti in uno schema di social engineering o in una spedizione di phishing abilmente progettata".

Le infezioni da keylogger hardware si verificano se qualcuno ottiene l'accesso al vostro dispositivo sbloccato, il che può alimentare una serie di scenari. Supponiamo che un truffatore installi in qualche modo un keylogger nella porta USB della tastiera del PC di un funzionario bancario. In questo modo l'operatore del keylogger può ottenere tutti i tipi di dati sfruttabili durante le normali attività del funzionario. I computer dei reparti di contabilità aziendale sono un altro ricco bersaglio. E se decidete di usare un computer pubblico per fare acquisti? L'ultima persona che ha utilizzato il PC dell'Internet café potrebbe essere la prossima a utilizzare i vostri dati riservati.

I dispositivi mobili sono dotati di keylogger?

Non esistono keylogger hardware noti per i telefoni cellulari. Tuttavia, sia Android che iPhone sono ancora vulnerabili ai keylogger software. Alcuni sostengono che, poiché lo schermo del dispositivo mobile viene utilizzato come tastiera virtuale per l'input, il keylogging non è possibile. Ma basta cercare keylogger per smartphone per vedere quanti ne sono disponibili su download. Siate certi che tali keylogger sono in grado di catturare le schermate premute, quindi vedono e registrano i pulsanti virtuali toccati dall'utente.

Inoltre, una volta infettato lo smartphone, il keylogger monitora non solo l'attività della tastiera. Le schermate (di e-mail, testi, pagine di accesso, ecc.), la fotocamera del telefono, il microfono, le stampanti collegate e il traffico di rete sono tutti elementi che il keylogger può utilizzare. Può persino bloccare la possibilità di accedere a determinati siti web.

Per quanto riguarda i metodi di infezione, chiunque abbia un accesso temporaneo e furtivo al telefono all'insaputa dell'utente può caricare un keylogger. E proprio come avviene per i PC e i Mac laptop, tablet e computer, gli utenti di smartphone possono infettarsi se cadono in tentativi di phishing o se cliccano incautamente su un allegato di provenienza incerta.

Come individuare e rimuovere i keylogger

Esistono segni rivelatori del fatto che il vostro dispositivo ospita un keylogger? La risposta è: dipende. Come per la maggior parte del malware, è possibile utilizzare un buon antivirus/anti-malware come Malwarebytes per trovare e rimuovere i keylogger.

I keylogger di qualità inferiore (come i malware) possono rivelarsi in diversi modi. Il software potrebbe degradare in modo impercettibile le schermate degli smartphone. Su tutti i dispositivi, potrebbe verificarsi un rallentamento delle prestazioni di navigazione sul Web. Oppure si nota un netto ritardo nel movimento del mouse o nella pressione dei tasti, oppure ciò che si sta digitando non viene visualizzato sullo schermo. Potreste persino ricevere un messaggio di errore durante il caricamento della grafica o delle pagine web. Tutto sommato, qualcosa sembra "fuori posto".

I keylogger commerciali ben progettati di solito funzionano in modo impeccabile e non influiscono affatto sulle prestazioni del sistema. Se il keylogger invia rapporti a un operatore remoto, si maschera come un normale file o traffico. Alcuni programmi visualizzano persino un avviso sullo schermo che indica che il sistema è monitorato, come nel caso di un ambiente informatico aziendale. Altri possono reinstallarsi se gli utenti riescono a trovarli e a rimuoverli.

Naturalmente, il modo migliore per proteggere voi stessi e la vostra apparecchiatura dal rischio di cadere vittima dei keylogger è quello di eseguire regolarmente una scansione del sistema con un programma di sicurezza informatica di qualità. Ad esempio, Malwarebytes è completamente attrezzato per individuare i keylogger. Utilizza l'analisi euristica, il riconoscimento delle firme e l'identificazione del comportamento tipico dei keylogger associato all'acquisizione di sequenze di tasti e schermate per individuare il malware e quindi rimuoverlo. È possibile provare gratuitamente Malwarebytes se si teme di avere un'infezione da malware, keylogger o altro. 

"Naturalmente, il modo migliore per proteggere se stessi e la propria apparecchiatura dal rischio di cadere vittima dei keylogger è quello di eseguire regolarmente una scansione del sistema con un programma di sicurezza informatica di qualità."

Come posso proteggermi dai keylogger?

Per evitare i keylogger è necessario evitare gli errori dell'utente che li rendono capaci di infettare telefoni e computer. Si inizia con il mantenere il sistema operativo, le applicazioni e i browser web aggiornati con le ultime patch di sicurezza. Siate sempre scettici su tutti gli allegati che ricevete, soprattutto quelli inaspettati, anche se sembrano provenire da qualcuno che conoscete. In caso di dubbio, contattate il mittente per chiedere informazioni. Mantenete le vostre password lunghe e complesse ed evitate di usare la stessa per diversi servizi.

La protezione antivirus/anti-malware in tempo reale e sempre attiva è lo standard di riferimento per prevenire non solo le infezioni da keylogger, ma anche tutte le altre minacce malware associate. Per tutte le piattaforme e i dispositivi, da Windows e Android, Mac e iPhone, agli ambienti aziendali, Malwarebytes è una difesa di prima linea contro l'incessante attacco dei criminali informatici.

Storia dei keylogger

La storia dell'uso dei keylogger per scopi di sorveglianza risale agli albori dei computer. Wikipedia descrive in dettaglio i vari usi dei keylogger negli anni '70 e nei primi anni '80 per vari scopi, comprese le operazioni clandestine del governo.

Uno dei primi incidenti più famosi avvenne a metà degli anni '70, quando le spie sovietiche svilupparono un keylogger hardware incredibilmente intelligente che prendeva di mira le macchine da scrivere IBM Selectric negli edifici delle ambasciate e dei consolati statunitensi a Mosca e San Pietroburgo. Una volta installati, i keylogger misuravano le variazioni appena rilevabili del campo magnetico regionale di ciascuna macchina da scrivere mentre la testina di stampa ruotava e si spostava per digitare ogni lettera. (Nel frattempo, le ambasciate sovietiche hanno optato per l'uso di macchine da scrivere manuali piuttosto che elettriche per la digitazione di informazioni riservate).

Sebbene varie forme di keylogging si verifichino da tempo, il boom della creazione e dell'uso di keylogger commerciali è cresciuto in modo significativo a metà e alla fine degli anni '90, con l'arrivo sul mercato di prodotti di ogni tipo. Da allora, il numero di keylogger commerciali disponibili per l'acquisto è esploso fino a raggiungere migliaia di prodotti diversi, destinati a diversi target e in molte lingue.

Sebbene storicamente i keylogger abbiano preso di mira l'utente domestico a scopo di frode, il keylogging sponsorizzato dall'industria e dagli Stati moderni è un problema serio, in cui una spedizione di phishing compromette un dipendente o un funzionario di basso livello e poi trova il modo di farsi strada nell'organizzazione.

Domande frequenti

I keylogger sono illegali?

Sì, qualsiasi accesso non autorizzato a informazioni personali su un computer o un altro dispositivo è un reato penale negli Stati Uniti.

I keylogger possono passare inosservati?

Se si sospetta la presenza di un keylogger o di un altro spyware, è possibile eseguire una scansione antivirus gratuita. Ricordate però che alcuni spyware sofisticati, tra cui altri tipi di malware, potrebbero potenzialmente non essere rilevati. Per saperne di più: Malware non rilevato