Skip to Main Content

La guida definitiva ai keylogger: proteggiti. 

Sei a casa e stai tranquillamente scrivendo un’e-mail sul tuo portatile. Non ci sono altre persone e pensi che nessuno ti stia osservando. In realtà, lì con te potrebbe esserci un software keylogger che spia ogni lettera che digiti… non è inquietante? Certamente, e può rappresentare una vera e propria minaccia per la tua sicurezza digitale. Ma cos’è esattamente il “keylogging”, è legale, chi si nasconde dietro e come ci si può proteggere da questa insidiosa minaccia online? Nota: nessuna tastiera viene effettivamente danneggiata o rubata. I tuoi dati personali potrebbero non essere così fortunati… 

Che cos’è un keylogger e da dove viene? 

C’è qualcuno che ti scruta alle spalle mentre digiti? Non esattamente, ma potrebbe esserci con la giusta tecnologia in azione. Stiamo parlando della tecnologia che consente di registrare ciò che digiti sulla tastiera, nota più brevemente con il termine tecnico di keylogging. Questo ingegnoso membro della famiglia di spyware del malware è anche chiamato keyboard capturing (acquisizione della tastiera) e si riferisce a un software che registra tutto ciò che digiti sulla tastiera. Gli hacker utilizzano questo programma di monitoraggio delle attività per accedere ai tuoi dati sensibili, come i siti Web che visiti, i numeri delle tue carte di credito e le password che immetti. Le informazioni vengono quindi inviate a un server dove i criminali informatici possono utilizzarle. Armati delle giuste credenziali, possono accedere a una grande quantità di altre informazioni sensibili, come le e-mail, i social media e i conti bancari online, mettendo seriamente a rischio la sicurezza dei tuoi dati e persino la tua identità.   

Sapevi che il primo keylogger conosciuto è più antico dei computer domestici? È un dinosauro in termini di tecnologia. Negli anni ’70, i servizi segreti dell’Unione Sovietica svilupparono un dispositivo che poteva essere nascosto nelle macchine da scrivere elettriche IBM e che inviava informazioni sulle pressioni dei tasti via radio. Queste spie in miniatura della Guerra Fredda sono state poi impiegate in macchine da scrivere presso le strutture diplomatiche statunitensi in Russia. Se tutto questo ti ricorda un po’ “James Bond”, non hai torto. Lo spyware ha spesso fatto parte del cast di supporto dei gadget dei film di 007. Ricordi l’occhio bionico che permette a Blofeld di comunicare a distanza e che tiene un registro video di ciò che ha visto? Fortunatamente, la tua tastiera non è dotata di una fresa a raggio laser (non ancora)…  

A proposito di spie, tutti gli spyware sono anche keylogger e qual è la differenza? Non esattamente. Il termine “keylogger” viene spesso utilizzato in modo intercambiabile con spyware, ma spyware è il nome generico del malware che ruba le informazioni dell’utente. Il termine “keylogger” si riferisce solo al software che registra le pressioni dei tasti. E per quanto riguarda l’aspetto legale? Può sorprendere, ma il software keylogger non è necessariamente illegale. Se viene installato con il consenso dell’utente del dispositivo, può avere applicazioni utili e legittime. Ad esempio, i keylogger possono fornire a scienziati, aziende e Web designer informazioni sul comportamento degli esseri umani con i computer. Vengono utilizzati anche dai reparti IT per la risoluzione dei problemi e le aziende possono utilizzarli per monitorare le attività dei dipendenti e verificare che il personale non stia divulgando segreti dell’azienda. Puoi anche installarne uno legittimamente per controllare cosa fanno i bambini sul tuo computer. I keylogger diventano illegali solo quando vengono installati di nascosto e con intento nocivo.  

Ecco i soliti sospetti: e non chiamare tutti i keylogger “software”. 

Esistono cinque tipi comuni di keylogger, a seconda della parte del computer in cui si inseriscono.  

I keylogger basati su API sono i più comuni. Grazie all’API (application programming interface) della tastiera, ogni volta che premi un tasto viene inviata una notifica all’applicazione in uso e il carattere digitato appare sullo schermo. I keylogger basati su API sono software che intercettano e catturano queste notifiche. Il registro viene poi recuperato dall’hacker.  

I keylogger che catturano i moduli registrano i dati dei moduli Web, come nome e cognome, indirizzo fisico ed e-mail, numero di telefono o informazioni sulla carta di credito. Il processo inizia non appena premi il pulsante “Invia” o “Conferma” e si conclude prima che i dati del modulo vengano trasmessi al sito Web.  

I keylogger basati sul kernel si nascondono nel “kernel” o core del sistema operativo del computer, il che rende difficile il loro rilevamento e la loro rimozione. Durante la digitazione, le pressioni dei tasti passano attraverso il kernel, dove vengono intercettate dal keylogger. Questo software di keylogging può essere difficile da scrivere, quindi è più raro rispetto ad altre forme, ma quando viene distribuito, di solito viene inserito in pacchetti di software dannosi.  

I keylogger basati sull’hardware sono dispositivi che utilizzano i circuiti della tastiera per registrare le pressioni dei tasti. Di solito sono integrati nella tastiera, ma si presentano anche come connettori USB, schede mini-PCI (per i laptop) o addirittura come overlay della tastiera. Invece di essere registrati dal software, i dati vengono conservati nella memoria interna del dispositivo.   

I keylogger acustici sono molto complessi e quindi utilizzati raramente. Sfruttano il fatto che ogni tasto della tastiera emette un suono leggermente diverso quando viene premuto. Analizzando questi suoni, i keylogger più sofisticati possono determinare cosa è stato digitato. Tutto ciò di cui hanno bisogno è l’accesso al tuo microfono.  

Ora che sai come funzionano, come può uno di questi infettare il tuo dispositivo? Continua a leggere.  

Come fa un keylogger a introdursi nel tuo sistema? 

I keylogger hardware devono essere collegati fisicamente a un computer, quindi è necessario un accesso diretto. Questa operazione tende a essere complicata e di solito è necessario l’aiuto di un insider corrotto (ad esempio, se il signor Bianchi della contabilità decide di vendicarsi dell’azienda e installa i keylogger). Pertanto, la maggior parte dei keylogger illegali sono di tipo software e vengono distribuiti nello stesso modo in cui il malware arriva sul tuo sistema: tramite worm, virus e trojan. Quando apri un allegato e-mail o un messaggio SMS dannoso o visiti un sito Web infetto, il keylogger può venire scaricato automaticamente sul dispositivo.   

Gli hacker perfezionano continuamente i loro metodi di ingegneria sociale per indurti a scaricare i loro prodotti. Le e-mail di phishing sono camuffate da e-mail legittime provenienti da un familiare o da un’azienda fidata e inducono gli utenti a cliccare su link o allegati dannosi. Lo smishing è un tipo di attacco di phishing che arriva sotto forma di messaggio di testo (SMS). Mai sentito parlare di spear phishing? Si tratta di attacchi online altamente mirati contro piccoli gruppi di persone potenti o importanti.   

Per aprire la porta a keylogger e altri malware non vengono utilizzati solo le e-mail e i messaggi di testo. Diffida dei pop-up che sostengono di poterti aiutare a rimuovere un virus che non hai. Potrebbe trattarsi di uno scareware, ovvero malware che induce con l’inganno le persone a scaricare un falso software di sicurezza o a visitare un sito infetto da malware.  

Che tipo di minacce rappresentano i keylogger? 

A differenza di altre forme di programmi dannosi, i keylogger non danneggiano il computer o il sistema operativo. Sono potenzialmente pericolosi perché possono rimanere inosservati per lunghi periodi di tempo, registrando attività che possono fornire ai criminali informatici un quadro molto dettagliato della tua vita digitale. A volte li aiutiamo inconsapevolmente. Se riutilizzi le password, un keylogger potrebbe rivelare le credenziali di accesso di diversi tuoi account. Ecco cosa potrebbe accedere se cadi vittima di un attacco keylogger. I criminali informatici possono: 

  • accedere al tuo account e-mail e truffare i tuoi contatti; 
  • rubare i dati della tua carta di credito ed effettuare acquisti non autorizzati; 
  • accedere ai tuoi conti bancari e trasferire denaro; 
  • accedere alla rete informatica della tua azienda e rubare informazioni riservate o diffondere ulteriore malware.

L’anno scorso, Snake Keylogger è entrato nell’elenco dei malware più pericolosi dell’anno a seguito di un’ondata di campagne e-mail che distribuivano astutamente il software tramite file pdf anziché i più tipici allegati docx o xlsx.   

Ma non sempre si tratta di guadagni finanziari o di identità rubate. Hai mai sentito parlare dello studente britannico che ha installato un keylogger sui computer della sua università per rubare i dati di accesso del personale? Ha quindi utilizzato queste informazioni per accedere ai suoi registri universitari e migliorare i voti dei suoi esami. È un modo per non studiare, ma decisamente poco raccomandabile. Lo studente è stato arrestato.  

A caccia di keylogger: come si può individuare un keylogger? 

Nel caso di un keylogger hardware è ovviamente necessario controllare l’hardware. C’è una chiavetta o qualcosa di sconosciuto collegato al computer? Ci sono dei segnali rivelatori che indicano che potresti avere un keylogger software come ospite indesiderato, anche se spesso indicano la presenza di un malware più in generale. Osserva eventuali cambiamenti nelle prestazioni del computer o qualsiasi cosa che sembri “fuori posto”, tra cui: 

  • Un ritardo nei movimenti del mouse e nella pressione dei tasti, per cui le parole digitate vengono visualizzate sullo schermo con un po’ di ritardo 
  • Le pagine Web si caricano più lentamente  
  • Il cursore scompare 
  • Messaggi di errore insoliti

Se riscontri uno di questi sintomi è consigliabile eseguire un’analisi approfondita del sistema del dispositivo seguendo questi passaggi: ispeziona ed esamina i programmi installati sul tuo dispositivo. Se non riconosci qualcosa, fai una ricerca online e disinstallalo se non ti serve. Utilizzate Gestione attività (PC) o Monitoraggio attività (Mac) per vedere quali applicazioni e processi sono in esecuzione in background. Termina tutte le applicazioni e i processi che non riconosci. Per la massima sicurezza puoi reimpostare il tuo dispositivo e ripristinarlo da un backup.  

Fai attenzione perché gli hacker spesso fanno apparire i keylogger come programmi legittimi. Non li etichettano in modo intuitivo come “Spia”. Un antivirus affidabile e aggiornato è il modo più efficace per proteggersi dai keylogger e da altro malware, ma di questo parleremo più avanti… 

Come puoi proteggerti dai keylogger? 

Tutto ciò che fai online può esporti a un attacco informatico. Fai attenzione alle tue azioni e utilizza in modo proattivo una tecnologia di sicurezza online affidabile e di grande impatto per evitare di diventare vittima: 

  • Utilizza un firewall per monitorare il traffico di rete alla ricerca di attività sospette. I firewall possono aiutare a prevenire l’azione di un keylogger intercettando i dati che tenta di inviare attraverso Internet.  
  • Verifica che le e-mail provengano da fonti legittime. In caso di dubbio, non cliccare sui link e non aprire mai gli allegati. Se vuoi comunque eseguire un’azione richiesta, come la reimpostazione di una password bancaria, fallo direttamente sul sito Web della tua banca.  
  • Verifica che i siti Web siano legittimi e non una versione falsa di un sito Web popolare. Prima di immettere informazioni personali, verifica il certificato digitale del sito Web per convalidarne la sicurezza. 
  • Utilizza password complesse e uniche per i tuoi account online e gestiscile in modo più sicuro con un gestore di password come Avira Password Manager gratuito. Se possibile, configura l’autenticazione a due fattori.  
  • Aggiorna frequentemente tutto il software in modo da garantire una migliore protezione contro le minacce online più recenti. I criminali informatici possono conoscere le vulnerabilità della sicurezza presenti nei software obsoleti. Un programma di aggiornamento dei software come Avira Software Updater gratuito facilita l’aggiornamento dei software in modo sicuro.  
  • Utilizza una tecnologia antivirus. Per usufruire di più livelli gratuiti di privacy e sicurezza online, prendi in considerazione Avira Free Security. Avira offre anche Avira Prime, una soluzione in abbonamento con strumenti premium e supporto. 

Come per tutte le minacce online, puoi ridurre al minimo il rischio di infezione e i danni causati dai keylogger adottando precauzioni ragionevoli e utilizzando strumenti affidabili. Più ne capiamo, meglio siamo attrezzati per proteggerci, e questo è essenziale in un mondo digitale in cui gli hacker sono costantemente attivi e sempre più creativi. 

Questo articolo è disponibile anche in: IngleseTedescoFrancese

Il principio su cui si basa Avira è quello di costruire le migliori tecnologie di sicurezza al mondo cosicché i clienti possano utilizzare Internet senza paura. Nel perseguimento di questa missione, Avira offre oggi una serie completa di applicazioni di sicurezza completamente gratuite per Windows, Mac, iOS e Android.