Che cos'è un keylogger?

Esistono molti tipi diversi di malware, molti dei quali sono progettati per funzionare il più velocemente possibile. Non importa cosa stia cercando di fare il malware, che si tratti di crittografare il disco rigido e conservare le chiavi di crittografia per ottenere un riscatto o semplicemente rubando dati, il malware generalmente presume di essere in corsa contro il tempo prima di essere rilevato ed eliminato dall'antivirus Software.

Un key logger è molto diverso, tuttavia, sono progettati per rimanere segretamente su un sistema il più a lungo possibile in modo da poter acquisire e trasmettere quanti più dati possibile.

Che cos'è un keylogger?

Un keylogger, abbreviazione di keystroke logger, è un software che registra attivamente ogni tasto premuto dall'utente sul proprio computer. Ciò gli consente di monitorare tutto ciò che fai, dai documenti privati ​​che digiti alle password che usi.

È anche possibile che i key logger siano un dispositivo fisico. Questi sono in genere dispositivi USB che vengono semplicemente posizionati tra il cavo della tastiera e il computer a cui è collegato, sebbene siano disponibili versioni che utilizzano il vecchio connettore PS2. Un keylogger fisico non deve necessariamente essere posizionato tra la tastiera e il computer. È possibile utilizzare le emissioni elettromagnetiche dei cavi non schermati nelle tastiere cablate per determinare i tasti premuti. È anche possibile monitorare le comunicazioni wireless delle tastiere Bluetooth.

I keylogger hanno generalmente intenzioni dannose. Se vengono installati di nascosto, possono essere utilizzati per monitorare l'attività di un utente a sua insaputa, potenzialmente per anni. Ci sono tuttavia usi legittimi anche per loro. I key logger possono essere utilizzati come parte di studi scientifici sui processi di scrittura, è anche possibile che i datori di lavoro li utilizzino per monitorare l'attività dei dipendenti. L'uso legale dei keylogger si basa in genere sul consenso informato dell'utente o degli utenti monitorati.

I keylogger sono progettati per trasmettere i dati che hanno raccolto all'attaccante che installato, questo può essere progettato come un processo normale o come un singolo caricamento di massa dopo un lungo termine infezione. I keylogger basati su software possono semplicemente utilizzare la connessione Internet del dispositivo per trasmettere i dati all'attaccante.

I keylogger hardware a volte archiviano esclusivamente i dati localmente, richiedendo all'aggressore di rimuovere nuovamente fisicamente il dispositivo per ottenere l'accesso ai dati. Alcuni, tuttavia, includono una sim mobile prepagata, quindi è possibile utilizzare una connessione dati mobile per trasmettere i dati. In alternativa, un keylogger potrebbe inserire sequenze di tasti quando determina che il computer è acceso ma incustodito, per aprire una connessione all'attaccante.

Protezione contro i keylogger

In definitiva, la migliore protezione contro i keylogger software è ridurre al minimo il rischio di essere mai infettati. Non scaricare file sospetti da Internet o tramite e-mail, utilizzare un adblocker e disporre di un software antivirus aggiornato sono tutte buone mosse.

Gli strumenti di monitoraggio della rete e i firewall basati su host possono essere utilizzati per monitorare e limitare i programmi che stanno tentando di stabilire connessioni di rete. Ciò potrebbe consentire a un utente di impedire a un keylogger di caricare i propri dati, anche se ciò non funzionerebbe per proteggersi da keylogger basati su storage o keylogger che contengono la propria rete attrezzatura.

L'utilizzo di una tastiera su schermo sarebbe una strategia efficace contro un keylogger hardware ma non software.

Copiare e incollare le password da un gestore di password sarebbe una difesa efficace contro i keylogger hardware e software. 2FA sarebbe anche un utile meccanismo di protezione, anche se non impedirebbe la compromissione della tua password, l'attaccante avrebbe comunque bisogno del tuo dispositivo 2fa per accedere a qualsiasi tuo account.