Che cos’è un keylogger?

I 5 tipi principali che devi conoscere

Keylogger

Il continuo sviluppo della tecnologia ha sicuramente reso le nostre vite più semplici, ma ha anche permesso ai criminali informatici di monitorare la nostra attività online in maniere nuove e sempre più avanzate. Alcune minacce informatiche sono diventate così sofisticate da poter aggirare anche il più avanzato software di sicurezza informatica. I keylogger sono un perfetto esempio di queste minacce informatiche “silenziose”: consentono agli hacker di accedere facilmente alle tue informazioni personali ed è quasi impossibile rilevarli fino a quando non sarà troppo tardi.

Sommario: Un keylogger è uno strumento utilizzato dagli hacker per monitorare e registrare i tasti che digiti sulla tastiera. Possono essere installati sul sistema operativo o integrati nell’hardware; indipendentemente dal metodo, alcuni keylogger possono essere molto difficili da rilevare. Continua a leggere per scoprire i tipi più comuni di keylogger e i modi più sicuri per rimuoverli dal tuo computer.

Keylogger

Che cos’è un keylogger?

Un keylogger è uno strumento o una tecnologia che monitora e registra sequenze di tasti consecutive digitate su una tastiera. Normalmente opera in incognito, così le potenziali vittime non sospetteranno che le loro attività vengono monitorate. Gli hacker possono utilizzare questo strumento per registrare le attività di navigazione del loro obiettivo e ottenere le sue informazioni personali; in seguito possono utilizzare tali informazioni per ricattare l’obiettivo, prelevare fondi dal suo conto bancario o vendere le informazioni ad altri criminali informatici sul dark web.

Anche se sono generalmente utilizzati per scopi malevoli, i keylogger possono essere impiegati anche per motivi legittimi: innanzitutto, i genitori possono installare un keylogger per tenere traccia del comportamento online dei figli e ricevere notifiche di qualsiasi attività insolita. Grazie ai keylogger, i titolari di aziende e i dirigenti possono assicurarsi della produttività del personale, nonché verificare che i dipendenti non stiano rivelando segreti aziendali. Infine, i partner gelosi possono utilizzare i keylogger per tracciare l’attività online della loro altra metà.

Spesso erroneamente descritti come software malevolo, i keylogger non sono sempre basati sul software. Possono anche essere basati sull’hardware: in questo caso, o sono integrati nell’hardware o sono inclusi in dispositivi separati. Per quanto riguarda i keylogger basati su software, a meno che non siano pensati per scopi legittimi, di solito sono in bundle con malware, spyware o virus. Gli hacker in genere diffondono il software di keylogging malevolo tramite e-mail di phishing con allegati compromessi e/o link a siti web infetti.

Un sondaggio del 2005 ha rilevato che oltre il 15% dei computer aziendali utilizzava un qualche tipo di software per la registrazione delle sequenze di tasti. Considerando che oltre l’80% dei proprietari di imprese negli Stati Uniti ha ammesso di monitorare in qualche modo l’attività dei propri dipendenti, è ragionevole presumere che al giorno d’oggi il numero di keylogger attivi sia molto più elevato. L’uso non autorizzato di software di keylogging è considerato illegale negli Stati Uniti e le persone responsabili rischiano fino a 20 anni di reclusione per intercettazioni telefoniche.

Quali sono i tipi di keylogger?

I keylogger possono essere classificati come basati su software o basati su hardware. Tra i cinque tipi più comuni di keylogger in entrambe le categorie:

1. Keylogger basati su API

I keylogger basati su API sono di gran lunga i più comuni. Questi software di keylogging utilizzano l’API della tastiera (abbreviazione di Application Programming Interface) per registrare i tasti che digiti. Ogni volta che premi un tasto, viene inviata una notifica all’applicazione in cui stai scrivendo affinché il carattere digitato venga mostrato sullo schermo. I keylogger basati su API intercettano queste notifiche e acquisiscono ciascuna di esse come un evento separato. I registri vengono quindi conservati in un file sul disco rigido del sistema affinché l’hacker possa recuperarli facilmente.

2. Keylogger basati sull’acquisizione di moduli

Anziché registrare ogni sequenza di tasti separatamente, i keylogger di moduli registrano i dati dai moduli web al momento dell’invio. Come i keylogger basati su API, intercettano la notifica di invio per registrare tutte le informazioni inserite nel modulo, tra cui nome completo, indirizzo, numero di telefono, e-mail, credenziali di accesso o informazioni sulla carta di credito. L’intero processo avviene non appena premi sul pulsante “Invia” o “Submit” e si completa prima che i dati del modulo vengano inviati al sito web.

3. Keylogger basati sul kernel

Come suggerisce il nome, i keylogger basati sul kernel inibiscono il nucleo del sistema operativo del tuo computer (noto anche come kernel), quindi sono molto difficili da rilevare e rimuovere. Si nascondono all’interno del tuo sistema operativo e registrano i tasti che digiti mentre passano attraverso il kernel. Poiché sono più difficili da programmare, questi keylogger sono più rari di altre varietà basate su software. Si diffondono tramite rootkit, pacchetti software malevoli in grado di eludere il kernel del tuo computer e prendere di mira l’hardware.

4. Keylogger hardware

I keylogger hardware sono dispositivi che utilizzano il circuito elettronico di una tastiera per registrare i tasti digitati; in genere, sono integrati nella tastiera, sebbene siano disponibili anche come connettore USB (per personal computer) o scheda Mini-PCI (per computer portatili). Non si affidano al software per memorizzare le sequenze di tasti registrate, ma archiviano tutti i registri nella memoria interna del dispositivo. Tuttavia, questo significa anche che gli hacker devono avere accesso fisico alla tastiera per recuperare queste informazioni.

5. Keylogger acustici

I keylogger acustici sono molto complessi e quindi vengono impiegati di rado. Sfruttano i principi della crittanalisi acustica per registrare i tasti che digiti a livello di hardware. Tutte le tastiere possiedono una firma acustica unica. Le differenze sono sottili, ma è possibile determinare le singole firme analizzando un campione tramite vari metodi statistici. Tuttavia, non solo occorre molto tempo, ma i risultati potrebbero non essere accurati come per altri tipi di keylogger.

Esempi di attacchi keylogger

Gli hacker di tutto il mondo utilizzano keylogger da almeno due decenni per sferrare grossi attacchi informatici contro utenti, aziende e reti. Tra alcuni degli esempi più rilevanti di attacchi keylogger:

  • Nel 2016, un’importante indagine condotta da una società di sicurezza informatica con sede negli Stati Uniti ha rivelato che le imprese di 18 Paesi erano state prese di mira all’interno di una campagna coordinata che utilizzava il keylogger di Olympic Vision per ottenere informazioni commerciali riservate. Diffuso tramite e-mail contraffatte presumibilmente inviate da soci in affari, questo keylogger basato su software ha registrato non solo sequenze di tasti ma anche immagini e testi negli appunti, login salvati e cronologie delle chat di messaggistica istantanea.
  • Nel 2007, un gruppo di hacker rumeni ha lanciato una campagna di phishing globale, inviando e-mail malevole a milioni di indirizzi e-mail. Quando le potenziali vittime cliccavano sul link incluso in queste e-mail, veniva installato sui loro computer un keylogger basato su software. Gli autori di questo attacco informatico sono stati identificati nell’ottobre 2018, quando venne rivelato che avevano rubato più di 4 milioni di dollari dal lancio dell’attacco.
  • Nel 2015, uno studente britannico è stato arrestato e condannato a quattro mesi di carcere in quanto aveva utilizzato un software di registrazione dei tasti per aumentare i voti dei suoi esami. Ha installato il software sui computer dell’università e ha rubato le informazioni di accesso dello staff, utilizzandole per accedere ai suoi registri universitari e aumentare i voti di cinque dei suoi esami.

Come rimuovere un keylogger

I migliori software antivirus possono facilmente rilevare e rimuovere alcuni tipi di keylogger, ma altri potrebbero rivelarsi molto difficili da identificare e isolare dal tuo sistema, perché molti keylogger basati su software sono progettati come software legittimo e sono quindi in grado di aggirare la maggior parte dei programmi antivirus o antimalware. A peggiorare le cose, alcuni keylogger hanno un livello di privilegio più elevato rispetto al software standard di sicurezza informatica, quindi è quasi impossibile rilevarli e rimuoverli.

Se sospetti che qualcuno possa aver installato un keylogger sul tuo computer, ma il tuo software antimalware non sta rilevando nulla, potresti trovarlo nel Task Manager di Windows: ti basta avviare il Task Manager ed esaminare attentamente l’elenco dei processi attivi alla ricerca di anomalie; eventualmente, chiedi aiuto a un esperto di tecnologia. Puoi anche controllare il firewall del tuo sistema per individuare attività sospette, ad esempio quantità insolite di dati in entrata e/o in uscita.

Come con tutte le altre minacce informatiche, il modo migliore per stare al sicuro dagli attacchi di keylogger è utilizzare i migliori software antivirus ed eseguire scansioni regolari del computer. Per assicurarti di essere protetto dalle minacce più recenti, dovresti configurare il tuo programma antivirus affinché scarichi automaticamente gli aggiornamenti delle definizioni dei virus. Infine, non aprire link o allegati inclusi in e-mail sospette, in quanto potrebbero avviare download “invisibili” di keylogger, spyware, adware o altri software malevoli.

Fonti (in inglese)

 

    Sei protetto?

    Gli hacker utilizzano keylogger per rubare password, informazioni sulla carta di credito e dati del conto bancario. Non mettere a rischio la tua sicurezza su Internet.