Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Keylogger: che cosa significa e a che cosa serve

pittogramma Zerouno

TechTarget Definizione

Keylogger: che cosa significa e a che cosa serve

08 Giu 2018

di Laura Zanotti - Fonte TechTarget

Digitare sì, ma più informati. Sapete, ad esempio, che esistono sistemi che registrano ogni tasto che pigiamo sulla tastiera o sullo schermo? Si chiamano keylogger. A volte servono a studiare i comportamenti degli utenti, altre a gestire la sicurezza

Keylogger? Dipende. Chiamati anche keystroke logger o monitoraggio di sistema, il loro significato fa riferimento a una serie di tecnologie utilizzate per controllare e tenere traccia di ogni tasto che viene digitato su una qualsiasi tastiera di un computer. E non solo: esistono anche keylogger software per monitorare la digitazione su smartphone o su tablet. A che cosa servono?

I keylogger spesso sono utilizzati come strumenti spyware dai cybercriminali per rubare informazioni sensibili e/o strategiche come PPI (Personally Identifiable Information), login e altre credenziali di accesso. I tracciamenti dei keylogger, infatti, possono aiutare i responsabili dei sistemi informativi a capire i comportamenti dei dipendenti, possono aiutare i genitori a supervisionare le modalità di navigazione dei figli o, ancora, possono aiutare le forze dell’ordine che, in caso di incidenti informatici, possono analizzare una serie di dati che permettono di risalire a informazioni importanti. In questi ultimi casi citati l’utilizzo dei keylogger è considerato etico o, comunque, appropriato.

Quanti tipi di keylogger ci sono? Hardware e software

Un keylogger ha varie forme. Può essere un piccolo dispositivo che funziona come un connettore hardware che collega la tastiera al computer e dunque è progettato per assomigliare a un normale connettore PS/2. Avendo l’aspetto di una parte del cablaggio del computer o un adattatore USB passa inosservato ed è questo che rende relativamente facile l’attività di controllo per chi voglia monitorare il comportamento di un utente che lavora al pc. Senza contare che la maggior parte delle tastiere per workstation si collega anche al retro del computer, mantenendo il keylogger lontano dalla linea di vista dell’utente che, in questo modo, non sospetta di essere monitorato.

Esistono anche keylogger hardware sotto forma di modulo e che richiedono di essere installati all’interno della tastiera. Quando l’utente digita, il keylogger raccoglie le sequenze dei tasti, salvando le informazioni sotto forma di testo nel proprio disco rigido in miniatura, il quale può avere una capacità di memoria fino a diversi gigabyte. L’unico impiccio è che la persona che ha installato il keylogger deve poi recuperarlo, rimuovendo fisicamente il dispositivo per accedere ai dati raccolti. Esistono anche sniffer di keylogger wireless che possono intercettare e decodificare i pacchetti di dati che vengono trasferiti da una tastiera wireless al computer (figura).

sniffer keylogger

Esistono keylogger che invece di essere degli hardware sono veri e propri programmi software. Bottom of Form, ad esempio, non richiede l’accesso fisico al computer dell’utente per l’installazione. Può essere scaricato sia da chi voglia monitorare l’attività su un determinato computer, oppure funziona autonomamente: l’utente non si accorge di scaricarlo e attivarlo in quanto parte di un rootkit o di un Trojan di amministrazione remota (RAT – Remote Administration Trojan). Il rootkit può essere avviato e gestito in modalità nascosta, evitando di essere rilevato da un’ispezione manuale o da una scansione ad opera di un antivirus.

Un software di keylogger normalmente è costituito da due file che vengono installati nella stessa directory: un file di libreria a collegamento dinamico (DLL – Dynamic Link Library) che esegue tutta la registrazione e un file di esecuzione che installa il file DLL e lo attiva per farlo funzionare. Il programma registra ogni sequenza di tasti che l’utente digita, trasferendo periodicamente via web le informazioni a chiunque abbia installato il programma. Esistono molti altri modi in cui è possibile progettare un programma di keylogging per monitorare le sequenze di tasti: ad esempio l’hooking delle API di tastiera a un’altra applicazione, l’iniezione di script dannosi od operazioni di memory injection che prevedono l’innesto di codice forzando nelle DLL.

Alcuni keylogger software possono includere funzionalità più complesse come, ad esempio, la registrazione di altri dati utente tipo la pressione dei tasti o, addirittura, l’intercettazione di tutto ciò che è stato trascritto dall’utente, attraverso gli screenshot dello schermo dell’utente o anche di una singola applicazione.

Come rilevare, prevenire e rimuovere i keylogger

Esistendo vari tipi di keylogger che, a loro volta, utilizzano tecniche diverse. Ecco perché gli esperti ammettono che non esiste un metodo di rilevamento o di rimozione univoco ed efficace. Il software Antikeylogger, ad esempio, è progettato specificamente per la scansione di keylogger software. Il programma effettua una comparazione dei file di un computer rispetto a una keylogger signature base o a una lista di attributi tipici di un keylogger. L’utilizzo di un antikeylogger può essere più efficace rispetto all’utilizzo di un programma antivirus o di un antispyware, in quanto quest’ultimo potrebbe identificare un keylogger come programma legittimo anziché riconoscerlo come spyware. A seconda della tecnica utilizzata dall’applicazione antispyware, è possibile individuare e disattivare il software keylogger con privilegi più alti o più bassi. L’uso di un monitor di rete garantisce che l’utente venga informato ogni volta che un’applicazione tenta di stabilire una connessione, dando al team di sicurezza l’opportunità di interrompere qualsiasi possibile attività del keylogger. La white-list dell’applicazione può anche essere utilizzata per consentire l’esecuzione su un sistema solo di programmi autorizzati e documentati.

Un controllo visivo esperto, invece, aiuta a identificare i keylogger hardware. Certo non è un sistema pratico perché richiede molto tempo, soprattutto se i computer coinvolti nell’ispezione sono tanti. Le system cages che impediscono l’accesso o la manomissione delle porte USB e PS / 2 sono un metodo interessante, perché possono essere aggiunte alla configurazione del desktop utente. Ovviamente questo a scopo preventivo. Ulteriori precauzioni includono l’uso di un token di sicurezza come parte dell’autenticazione a due fattori (2FA) per garantire che un utente malintenzionato non possa utilizzare una password rubata per accedere all’account di un utente o utilizzare una tastiera su schermo e un software voce-testo per aggirare l’utilizzo una tastiera fisica.

Laura Zanotti - Fonte TechTarget
Giornalista

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

Argomenti trattati

Approfondimenti

D
Data Privacy
H
Hardware
M
Malware

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 4