I computer sono una parte indispensabile della vita moderna. Li utilizziamo per archiviare grandi quantità di dati, tra cui informazioni sensibili e personali. Anche tutto ciò che digitiamo viene registrato, ad esempio quando accediamo ai nostri account utente e utilizziamo l’online banking. Per questo motivo è importante proteggere i nostri dispositivi, poiché i keylogger possono registrare segretamente tutte le informazioni che inseriamo e inoltrarle a terzi. Continua a leggere per scoprire cos’è esattamente un keylogger, come funziona e come puoi proteggerti. Scopri anche come Avira Free Security può aiutarti a rilevare potenziali minacce in tempo reale e a eliminare il malware.
Definizione: Cos’è un keylogger?
Il termine keylogger è un neologismo nato dalla fusione delle parole “keystroke” e “logger”, ovvero “registratore dei tasti premuti”. Un keylogger può essere un software o un dispositivo fisico che registra i tasti premuti sulla tastiera. Queste registrazioni vengono memorizzate localmente nel computer o esternamente su un altro dispositivo o sistema. Anche se esistono alcuni usi legittimi per i keylogger, si tratta per lo più un tipo di spyware, ossia un metodo utilizzato dai criminali informatici per spiare le proprie vittime allo scopo di ottenere dati riservati.
Applicazioni meno comuni includono l’uso di keylogger da parte di aziende, genitori o altri individui per monitorare dipendenti, bambini o altri soggetti. Tuttavia, l’unico fatto ineluttabile è che nella maggior parte dei paesi è illegale utilizzare i keylogger senza il consenso della persona interessata, poiché ciò viola in modo significativo la privacy personale e dei dati.
Come funzionano i keylogger?
I keylogger possono avere due forme: basato su software e basato su hardware. Ciò significa che la registrazione può essere effettuata virtualmente o nella posizione fisica del dispositivo. In entrambi i casi, l’obiettivo è monitorare e registrare le sequenze di tasti premuti su una tastiera specifica.
Quali sono i tipi principali di keylogger?
I keylogger funzionano in modi diversi a seconda che siano basati su software o hardware.
- Keylogger software: questo tipo è considerato una forma di malware su un computer. Il software registra in background le sequenze dei tasti premuti sulla tastiera, senza che nessuno se ne accorga. Queste informazioni vengono memorizzate direttamente nel PC oppure inviate a un dispositivo esterno o a un server tramite Internet.
- Keylogger hardware: si tratta di dispositivi fisici collegati tra il computer e la rispettiva tastiera. In alternativa, il keylogger hardware può anche essere integrato direttamente nella tastiera, rendendone ancora più difficile l’individuazione da parte della potenziale vittima.
Diamo un’occhiata a come funzionano i keylogger. Scoprirai quanto sono sofisticati e quanto sia facile nasconderli nel tuo computer:
I keylogger basati su API sono i più comuni. Il software utilizza una funzionalità integrata del sistema operativo (l’API della tastiera) per tenere traccia di ogni tasto premuto. Ogni volta che lo fai, la tastiera invia un messaggio al programma che stai utilizzando sul computer per far apparire la lettera o il numero sullo schermo. Un keylogger basato su API intercetta questi messaggi e li memorizza. L’hacker quindi si limita a recuperare il log.
I logger di moduli registrano i dati dai moduli Web, come il tuo nome completo, l’indirizzo di casa, l’indirizzo e-mail, il numero di telefono o i dati della carta di credito. Il processo inizia non appena clicchi su Invia o premi INVIO e viene completato prima che i dati del modulo vengano inviati al sito Web.
I keylogger basati sul kernel si nascondono nel “kernel” o nucleo del sistema operativo del computer, rendendo difficili il rilevamento e la rimozione. Mentre digiti, i tasti premuti passano attraverso il kernel, dove il keylogger li intercetta. Questo tipo di software per la registrazione dei tasti è difficile da sviluppare e quindi più raro rispetto ad altri tipi. Di solito viene distribuito come parte di pacchetti malware.
I keylogger basati su hardware sfruttano i segnali elettrici generati dalla tastiera quando premi un tasto e registrano quello che digiti. Sebbene sia comune trovarli integrati direttamente nella tastiera, possono essere aggiunti a un dispositivo anche tramite altri metodi, come USB, schede mini-PCI o persino come overlay fisico sulla tastiera. In questo caso, nessun software registra le sequenze dei tasti, ma le registrazioni vengono salvate nella memoria interna del dispositivo.
I keylogger acustici sono molto complessi e quindi raramente utilizzati. Sfruttano il fatto che la pressione su ogni tasto della tastiera produce un suono leggermente diverso. Analizzando questi suoni, i keylogger più sofisticati riescono a determinare cosa è stato digitato.
Come fa il malware keylogger a penetrare nel tuo dispositivo?
Mentre un keylogger hardware deve sempre essere installato da qualcuno nella posizione fisica del dispositivo, i keylogger software tradizionali possono infiltrarsi nei dispositivi in vari modi. Questo è il motivo per cui questa forma di spyware è molto più diffusa e pericolosa rispetto ai dispositivi fisici collegati alla tastiera stessa. I modi più comuni in cui un keylogger riesce ad accedere a un PC includono:
- E-mail di phishing: si tratta di e-mail dannose camuffate da e-mail legittime. L’obiettivo del phishing è indurre i destinatari a cliccare su un link che danneggerà loro o i loro dispositivi. Ciò avviene fornendo informazioni false e creando un senso di urgenza o di paura. In alternativa, potresti scaricare un file allegato che sembra legittimo, ma che solitamente contiene un malware.
- Vulnerabilità della sicurezza: quando si visita un sito Web dannoso, il software viene scaricato in background inosservato, sfruttando lacune tecniche nel browser o nei plug-in.
- Ingegneria sociale: i criminali informatici sfruttano tecniche di ingegneria sociale per presentarsi come un’altra persona legittima. Cercano quindi di convincere gli utenti a installare malware sui loro computer tramite messaggi di chat, e-mail o altri mezzi.
- Supporti di archiviazione esterni: il keylogger viene installato in un computer tramite chiavette USB, CD o dischi rigidi esterni nel momento in cui i dispositivi vengono collegati al computer o quando si avvia il CD.
- Installazione manuale: persone con accesso diretto al computer installano il malware direttamente nella posizione fisica del dispositivo.
Quali sono i principali campi di applicazione dei keylogger?
Ogni giorno in tutto il mondo vengono utilizzati innumerevoli keylogger per scopi sia illegali che legali. I keylogger possono certamente essere uno strumento utile, ma se usati in modo improprio possono compromettere gravemente la privacy e la sicurezza delle persone. I principali campi di applicazione dei keylogger includono:
- Crimine informatico: i keylogger vengono spesso utilizzati per rubare dati riservati e personali. Questi dati spesso si traducono in un furto di identità.
- Sicurezza: le aziende monitorano (con consenso) le attività dei propri dipendenti. In questo modo garantiscono la riservatezza dei dati e un utilizzo efficiente dell’orario di lavoro.
- Forze dell’ordine: anche le autorità di sicurezza possono monitorare criminali e sospettati, raccogliendo prove di azioni e piani criminali.
- Istruzione: i genitori usano i keylogger per monitorare le attività e le chat online dei figli.
Come puoi scoprire un’infezione da keylogger?
Non è così facile individuare un keylogger. Tuttavia, ci sono alcuni segnali rivelatori che dovrebbero far suonare un campanello d’allarme. I segnali tipici includono:
- Il PC è più lento: un keylogger necessita di potenza di calcolo. Se il tuo PC risponde più lentamente e impiega molto tempo per completare attività semplici, potrebbe essere il segnale della presenza di malware.
- Attività della CPU inspiegabili: il tuo computer utilizza molta più potenza di elaborazione del dovuto, anche quando non sta facendo nulla?
- Messaggi di sistema e di errore imprevisti: come qualsiasi programma, un keylogger può causare problemi, che a loro volta generano messaggi di errore.
- File, cartelle e programmi sconosciuti: controlla regolarmente i programmi installati nel tuo computer. Nel tuo disco rigido sono comparsi nuovi file e cartelle sconosciuti? Suggerimento: ordina programmi e file in base alla data di modifica.
- Attività di rete anomala: vengono inviati pacchetti di dati mentre non utilizzi attivamente Internet? Anche questa potrebbe essere un’indicazione che un keylogger sta comunicando con una fonte esterna.
- Avira Free Security: grazie alle scansioni regolari e al monitoraggio in tempo reale, saprai sempre se nel tuo computer è presente un malware.
Misure preventive e suggerimenti per proteggerti dai keylogger
I keylogger sono come tutti gli altri malware presenti su Internet: se sei vigile ed eviti di correre rischi, puoi ridurre significativamente la probabilità che il tuo computer venga infettato. Segui questi suggerimenti e metodi per essere ancora più sicuro su Internet:
- Gestisci con attenzione le e-mail: non fidarti di tutte le e-mail che ricevi. Se sei prudente, è meno probabile che tu cada vittima di un attacco di phishing.
- Utilizza fonti di download affidabili: scarica sempre i file da fonti attendibili.
- Usa un programma antivirus: utilizza un programma antivirus con controlli in tempo reale e scansioni complete in grado di rilevare potenziali minacce.
- Usa l’autenticazione a due fattori: L’autenticazione a due fattori (2FA) garantisce maggiore sicurezza durante l’accesso ai tuoi account utente. Anche se i criminali informatici conoscono la tua password, non possono effettuare l’accesso senza il secondo livello di autenticazione (un codice generato tramite un’app o inviato tramite e-mail o SMS).
- Utilizza una tastiera su schermo: puoi usare una tastiera virtuale per immettere dati estremamente riservati, ad esempio quando effettui operazioni bancarie online. In Windows cerca Tastiera su schermo, mentre su Mac puoi visualizzare latastiera accessibile.
- Gestore di password: un gestore di password dedicato inserisce automaticamente le password senza che tu debba digitare nulla. Ciò significa che i keylogger non possono tracciare i dati utilizzati per accedere a un sito Web.
- Sicurezza della rete: naviga solo su reti sicure. È una buona idea utilizzare una VPN per le reti pubbliche e non protette.
- Limita il tuo account utente: per una sicurezza ancora maggiore, configura un account utente amministratore che deve autorizzare le installazioni dei programmi.
- Aggiornamenti regolari: fai in modo che sia il sistema operativo che tutti i programmi siano sempre aggiornati. In questo modo puoi assicurarti che eventuali falle nella sicurezza vengano prontamente chiuse e che i rischi siano ridotti al minimo.
Rileva i keylogger in tempo reale con Avira Free Security
Seguendo i nostri consigli e suggerimenti, sarai ben protetto durante l’uso di Internet. Per una sicurezza ancora maggiore, consigliamo l’uso di Avira Free Security. Grazie alla nostra soluzione completa, puoi rilevare potenziali minacce in tempo reale e rimuovere il malware in modo rapido e affidabile.
Questo strumento ti aiuterà anche a pulire il computer. Puoi identificare ed eliminare i programmi inutilizzati, velocizzando anche i tempi di avvio del sistema. Inoltre, la VPN integrata ti consente di navigare in modo più sicuro sulle reti pubbliche, senza rivelare la tua identità e i tuoi dati a terzi.
Questo articolo è disponibile anche in: IngleseTedescoFrancese