Che cos'è un keylogger?

I keylogger sono un tipo di malware che viene scaricato su un dispositivo attraverso un punto di accesso. I punti di accesso possono essere software infetti, e-mail, file o programmi cloud. Quando il software di keylogging viene installato sul dispositivo della vittima, registra ogni pressione dei tasti per raccogliere le credenziali di accesso e altre informazioni sensibili.

Fatevi proteggere ora

Come funzionano i keylogger

I keylogger richiedono un punto di accesso al dispositivo in cui registrare i tasti premuti. I keylogger possono essere installati sui dispositivi in due modi: tramite hardware o software. L'hardware richiede quasi sempre l'installazione da parte di una persona, quindi se è così che è stato installato, è probabile che il keylogger provenga da un cosiddetto insider o addetto ai lavori.

La maggior parte dei keylogger viene installata tramite software. Il software scaricato dal Web o da fonti non attendibili costituisce un facile punto di accesso per tutti i tipi di malware, inclusi i keylogger. Molti keylogger sono dotati di funzionalità rootkit, ovvero si camuffano dietro software dall'aspetto legittimo, in modo da essere più difficili da individuare.

Come funzionano i keylogger
Perché i keylogger sono una minaccia

Perché i keylogger sono una minaccia

I keylogger sono pericolosi perché sono difficili da individuare e molto efficaci nel loro compito. Se riutilizzate le password, un keylogger se ne accorgerà rapidamente, rendendo visibili le credenziali di accesso a più account.

I keylogger possono essere incredibilmente precisi, il che li rende particolarmente pericolosi. Molti keylogger rimangono latenti per lunghi periodi di tempo, registrando le attività sulla tastiera e fornendo al criminale informatico uno sguardo intimo sull'attività online della vittima.

Un semplice keylogger può memorizzare le informazioni di un singolo accesso o di più siti e account, a seconda del software. Poiché i keylogger sono difficili da individuare, rappresentano una seria minaccia per le aziende, i singoli individui e i governi.

Come si installano i keylogger?

Ecco alcuni modi in cui i keylogger vengono installati sui dispositivi.

Trojan horse

Trojan horse

Un trojan horse (lett. cavallo di Troia) è un virus particolarmente insidioso ed efficace perché utilizza un software legittimo per installarsi su un dispositivo. Gli utenti scaricano il software e, una volta avviato il programma di installazione eseguibile, il trojan viene installato.

I keylogger sono spesso installati attraverso il virus del trojan horse. Alcuni trojan non sono individuabili dai tradizionali software di cybersicurezza e antivirus e possono rimanere incorporati in un sistema per mesi o addirittura anni prima di essere scoperti.

Un sistema viene solitamente infettato attraverso le connessioni hardware. Ad esempio, un insider potrebbe installare il virus keylogger con un disco rigido o un'unità portatile. Questi sistemi infetti sono difficili da sistemare perché possono richiedere più scansioni e software antivirus di alto livello per rimuovere il virus.

E-mail di phishing

E-mail di phishing

Le e-mail di phishing sono alcuni dei metodi più comuni ed efficaci per trasmettere malware a un dispositivo. Usando il social engineering, i malintenzionati che utilizzano e-mail di phishing possono convincere le vittime a fare clic su link dannosi o a scaricare software pericolosi attraverso la paura e la manipolazione.

È probabile che prima o poi abbiate ricevuto un'e-mail di phishing. Potrebbe trattarsi di un'offerta che sembrava troppo bella per essere vera o di una minaccia relativa a somme di denaro dovute e che, in caso di mancato pagamento, sarebbero state intraprese azioni legali contro di voi. Queste e-mail hanno un'alta percentuale di successo, il che le rende uno dei veicoli preferiti dai virus con keylogger.

Script della pagina web

Script della pagina web

Lo script di una pagina Web è il codice che fa funzionare il sito Web. A volte i criminali informatici usano gli script web per diffondere i virus alle persone che visitano quel sito. Lo script è codificato per scaricare in automatico il software o le estensioni del browser quando si crea una connessione. Tale metodo è solitamente abbinato alle e-mail di phishing o allo smishing (il phishing tramite SMS) per attirare le vittime e a far loro aprire link pericolosi.

Come faccio a sapere se ho un keylogger?

Individuare un'infezione da keylogger è il primo passo per rimuoverla, ma non tutti i keylogger sono facili da individuare con i software antivirus di base. I "sintomi" della presenza di un keylogger non sono sempre immediatamente evidenti, ma un buon punto di partenza è il monitoraggio del comportamento del computer.

Se si notano prestazioni più lente, software strani che non sono stati scaricati, ritardi nella connessione o un uso eccessivo dell'unità, è il momento di verificare la presenza di virus. Eseguite una scansione completa con un software antivirus per vedere se trova qualcosa di dannoso.

È anche possibile controllare i processi del computer tramite il prompt dei comandi per individuare attività sospette. Accedete a Gestione attività su Windows con Ctrl+Alt+Canc (Ctrl+Alt+Esc su Mac) e controllate le applicazioni in esecuzione. Ci sono programmi che non appartengono al sistema? In caso affermativo, è possibile analizzare il percorso del programma con l'antivirus o eliminarlo completamente dal computer. Il malware con keylogger richiede quasi sempre un programma antivirus per essere eliminato definitivamente. Se tutto il resto non funziona, potete rivolgersi a un professionista.

Come ridurre il rischio dei keylogger

  • Controllate sempre il software

    Prima di decidere di scaricare un software, verificate l'autore del software, leggete le recensioni certificate ed eseguite qualsiasi download attraverso il vostro software antivirus. La maggior parte dei software illegali viene eliminata automaticamente dai programmi antivirus se rilevano una firma di terze parti insolita.

  • Imparate a riconoscere le truffe di phishing

    Le truffe di phishing sono uno dei modi più efficaci per infettare un sistema con un software di keylogging. Non aprite e-mail o messaggi non richiesti da persone che non conoscete e non scaricate mai allegati sospetti.

  • Tenete aggiornato l'antivirus

    Rimanere aggiornati con l'ultimo rilevamento di virus permette al dispositivo di rimanere protetto contro i più minacce aggiornate. Assicuratevi di aggiornare il vostro software antivirus frequentemente. Se non avete già installato un software antivirus sul vostro computer, un'opzione degna di nota è McAfee.

Come posso proteggermi dai keylogger?

Come posso proteggermi dai keylogger?

Gli attacchi di keylogger sono comuni, efficaci e pericolosi. Proteggere se stessi e la propria azienda da questo tipo di attacchi è importante in un mondo in cui i crimini informatici causano miliardi di danni ogni anno. Ricordate di aggiornare regolarmente il vostro software antivirus, di fare attenzione alle truffe di phishing e di monitorare costantemente il vostro dispositivo alla ricerca di attività strane. Il software antivirus dovrebbe essere utilizzato almeno una volta alla settimana o, se possibile, ogni giorno.

Per una maggiore protezione, si consiglia di utilizzare anche un gestore di password. Un gestore di password è uno strumento che vi aiuta a creare, gestire e memorizzare in modo sicuro le vostre password e altri dati sensibili. I gestori di password possono aiutarvi a proteggervi dai keylogger in quanto compilano in automatico le vostre credenziali al posto vostro, il che significa che non dovrete digitarle manualmente. Anche se un keylogger viene installato sul vostro dispositivo, i criminali informatici non saranno in grado di imparare le vostre password perché non le digitate quando accedete ai vostri account.

Keeper protegge voi, la vostra famiglia e la vostra attività contro i keylogger

Fatevi proteggere ora
close
close
Italiano (IT) Chiamaci