I keylogger sono il Grande Fratello dei nostri PC

Keylogger 1

Al giorno d’oggi, una delle armi più pericolose utilizzate dagli hacker sono i keylogger, ovvero dei sistemi in grado di leggere e rubare qualsiasi cosa venga digitata sulla tastiera. Infatti, questi spesso non lasciano traccia e le vittime non si accorgono nemmeno che sui propri computer, nascosti da qualche parte, ci sono dei keylogger in azione.

Vediamo nello specifico cosa sono e come comportarsi in caso di minaccia.

Le caratteristiche

Generalmente un keylogger è un programma malevolo, che si intrufola sulle macchine degli utenti anche attraverso dei software che gli antivirus credono siano legittimi e che, come un semplice trojan horse, una volta installato, si impossessa dei dati dei malcapitati.

In casi rari, il keylogger può essere anche un elemento hardware inserito manualmente sui computer e usato per tenere sotto controllo l’utilizzo che i dipendenti fanno dei computer in azienda.

Queste minacce sono subdole perché permettono agli hacker di registrare ogni lettera, carattere e simbolo introdotto dall’utente sulla tastiera e, come la maggior parte dei malware, questi virus inviano le informazioni raccolte in un server.

Perché sono pericolosi

I keylogger non ritengono importante che un utente sia online o offline, ma acquisiscono a prescindere qualunque tipo di informazione. Alcuni keylogger, però, sono anche più “intelligenti“ e in grado di filtrare i dati digitati dagli utenti, in modo tale da rubare i più importanti come quelli relativi alle credenziali di accesso degli account e-mail oppure quelli bancari.

Un virus appartenente a questa ingloriosa famiglia ha due modi per consegnare i dati trafugati: il primo, come visto, è quello di inviare il bottino a un server; l’altro, è invece meno utilizzato, poiché richiede un accesso fisico al computer.

Da dove provengono e come riconoscerli

Come anticipato, i keylogger vengono installati sul computer senza che l’utente possa accorgersene. I modi più comuni prevedono il ricorso al phishing, al social engineering, all’abbinamento del keylogger con altri software, al download sui siti di file sharing o all’installazione quando si apre un allegato di una mail.

Il rilevamento dei keylogger è difficile, dato che sono stati ideati per restare nascosti. Tuttavia, vi sono alcuni segnali da tenere d’occhio come: una navigazione web più lenta del solito, il blocco del mouse, digitazioni a comparsa tardiva sullo schermo oppure la visualizzazione di messaggi di errore durante il caricamento di immagini o di pagine web.

Come proteggersi

Anche se è possibile cercare di individuare e rimuovere manualmente i software nascosti, sepolti nelle varie directory, tale procedura richiederebbe molto tempo e risulta spesso inefficiente.

Pertanto, il modo migliore per sbarazzarsi dei keylogger consiste nell’utilizzare software specifici, come quelli inclusi in un valido antivirus e in una buona suite di protezione internet, in modo da analizzare il sistema alla ricerca di software dannosi da eliminare.

Per prevenire il loro utilizzo e anticipare questi rischi informatici è consigliabile:

  • non fidarsi di alcun file scaricato da fonti sconosciute;
  • utilizzare una tastiera virtuale;
  • passare a una tastiera dal layout alternativo.

Inoltre, un altro strumento di protezione importante riguarda l’utilizzo della verifica in due passaggi e il ricorso a un sistema di gestione password in grado di creare e memorizzare password inviolabili. Difatti, considerato che questo strumento inserisce automaticamente le password, gli eventuali keylogger non possono registrarle.

Infine, vale sempre la pena utilizzare un programma antivirus di alta qualità in modo da analizzare il proprio sistema e rimuovere gli eventuali file dannosi.

 

E tu avevi mai sentito parlare dei keylogger? Il tuo PC mostra qualche segnale di questa infezione informatica?

Speriamo di no e nel frattempo ti invitiamo a rimanere aggiornato con il nostro blog di sicurezza informatica e a scoprire il corso di Ethical Hacker & Security Manager proposto da Musa Formazione.

Alla prossima!

728×90-Web-Banner-ethical-hacking-Blog-1

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *