Aziende e professionisti
Proteggete la vostra azienda dai criminali informatici.
Inizia la prova gratuitaGuida al keylogging (registrazione dei tasti premuti) di Keeper
I criminali informatici hanno centinaia di strumenti a disposizione che consentono loro di rubare le credenziali, violare i firewall e i sistemi di sicurezza e compiere altri reati informatici. Forse quello più disturbante di questi strumenti è il keylogger, ovvero una specie di malware che non si vorrebbe mai avere sul proprio computer. I keylogger sono programmi pericolosi che rendono visibili tutte le vostre credenziali più riservate in tempo reale a un criminale informatico (accessi bancari, account social e altro).
Cos'è però un keylogger? Perché i criminali informatici ricorrono a questo strumento? Di cosa sono capaci? Come si può capire se è finito sulla nostra macchina e come possiamo proteggerci? Questa è la vostra guida esaustiva ai keylogger, dove si tratta ogni argomento che li riguarda, dal rilevamento alla protezione e oltre. Diamo un'occhiata approfondita a una delle minacce informatiche più potenti del Web.
I keylogger sono programmi dannosi o malware che vengono scaricati su un dispositivo tramite un punto d'ingresso. I punti d'ingresso possono essere software infetti, e-mail, file o programmi in cloud. Il keylogger viene installato sul dispositivo della vittima, dove registra ogni tasto premuto per carpirne le credenziali di accesso e altre informazioni sensibili.
I keylogger possono essere incredibilmente precisi, per tale motivo sono particolarmente pericolosi. Molti keylogger passano inosservati per lunghi periodi, registrando l'attività svolta con la tastiera e offrendo ai criminali uno sguardo più privato negli account online della vittima.
I keylogger sono molto pericolosi perché sono difficili da individuare e molto efficaci in quello che fanno. Se riutilizzate le password, un keylogger se ne accorgerà rapidamente rendendo visibili le credenziali di accesso di più account.
Un semplice keylogger può conservare le informazioni di un singolo accesso o di più siti Web e account in base al software. Lo scopo? I keylogger sono pericolosi, efficaci e spesso difficili da rilevare, pertanto rappresentano una seria minaccia per aziende, privati e governi.
Come funziona un keylogger? I keylogger necessitano di un punto d'ingresso al dispositivo del quale registreranno i tasti premuti. Esistono tantissimi modi per far entrare un keylogger in un dispositivo, sia tramite hardware che software. Per l'hardware serve sempre una persona che lo installi, quindi è più probabile che il keylogger venga fatto entrare da qualcosa che è già all'interno del dispositivo.
Gran parte dei keylogger, tuttavia, si inserisce tramite software. Il software scaricato dal Web o da fonti poco affidabili si trasforma in un facile punto di ingresso per ogni tipo di malware. Molti keylogger sono anche rootkit, ovvero sono più difficili da individuare e da rimuovere.
La cosa interessante è che i keylogger risalgono a molto tempo prima dei primi computer di casa. Durante la guerra fredda l'Unione Sovietica era "interessata" a quello che veniva detto in tutto il paese, quindi si mise a spiare i suoi cittadini per indirizzare la macchina della propaganda ed eliminare le opinioni divergenti. Negli anni Settanta del secolo scorso, l'IBM produceva delle macchine da scrivere elettriche sofisticate che per quell'epoca erano i migliori strumenti di inserimento dati.
L'Unione Sovietica decise di voler tracciare tutte le informazioni che i dattilografi inserivano in quelle macchine da scrivere, pertanto ecco che nacque il primo keylogger. Qualsiasi cosa veniva dattilografato con le macchine da scrivere IBM veniva registrato e inoltrato a Mosca. Accidenti!
I keylogger odierni sono molto più sofisticati e meno facili da individuare. Approfittando dell'enorme velocità della connessione a Internet e del malware che viene scaricato direttamente sui dispositivi, i keylogger sono super efficaci e versatili.
Ecco alcuni metodi diffusi per l'installazione di un keylogger su un dispositivo.
La storia della guerra di Troia continua a essere raccontata non solo per il coraggio degli eroi ma anche per l'astuzia dei soldati greci. Usando un cavallo di legno come finto regalo, i Greci riuscirono a ingannare i Troiani e a entrare nella loro città perché si erano nascosti all'interno del cavallo. Una volta dentro le mura, i Greci conquistarono la città e vinsero la guerra.
Questo gesto astuto ma malvagio si perpetra anche oggi con quel virus che chiamiamo 'trojan horse' o cavallo di Troia. Questo virus è particolarmente subdolo ed efficace perché utilizza del software legittimo per auto-installarsi su un dispositivo. Gli utenti scaricano il software 'legittimo' e, una volta che ne eseguono il file di installazione, anche il trojan viene installato.
I keylogger vengono installati spesso in questo modo e con conseguenze pesanti. Alcuni trojan sono abili a non farsi individuare dai tradizionali software di sicurezza informatica e antivirus e possono rimanere all'interno di un sistema per mesi o anche anni prima di essere scovati.
Un sistema infetto è solitamente tale a motivo dei collegamenti hardware. Ad esempio, un dipendente o un addetto ai lavori installa il virus keylogger tramite un disco rigido, un'unità esterna o altro tipo di hardware. I sistemi infetti sono particolarmente difficili da gestire perché possono volerci diverse scansioni e software antivirus di alto livello per riuscire a rimuovere il virus.
Le e-mail di phishing sono alcuni dei metodi più diffusi ed efficaci per far entrare il malware in un dispositivo perché sono molto versatili. Avvalendosi del social engineering, i criminali del phishing riescono a convincere le vittime con la paura o la manipolazione a fare clic su link dannosi o a scaricare software dannoso.
Prima o poi tutti noi riceviamo un'e-mail di phishing. Potrebbe essere un'offerta fin troppo allettante per essere vera o una minaccia partita da un'agenzia "legittima" per delle somme di denaro da versare o misure che verranno intraprese nei vostri confronti qualora non agiate immediatamente. Queste e-mail hanno un enorme tasso di successo, pertanto sono il mezzo preferito per veicolare i virus keylogger.
Lo script di una pagina Web è il codice che fa funzionare il sito Web. A volte i criminali informatici usano gli script Web per diffondere i virus alle persone che visitano quel sito. Lo script è codificato per scaricare in automatico il software o le estensioni del browser quando si crea una connessione. Tale metodo è solitamente abbinato alle e-mail di phishing o allo smishing (il phishing tramite SMS) per attirare le vittime e far loro aprire link pericolosi.
I criminali informatici utilizzano i keylogger per rubare le credenziali, le informazioni di accesso alle banche, i dati di accesso ai profili sui social media e le informazioni personali. Da lì possono rubare identità, denaro o infangare la reputazione online di una persona.
I keylogger vengono utilizzati anche dalle forze dell'ordine per rintracciare i criminali informatici e ottenere l'accesso ad account con restrizioni. Tra il 2000 e il 2002 l'FBI si avvalse di keylogger per violare il computer di Nicodemo Scarfo Jr, ottenendo le prove necessarie per mandare in prigione il figlio del famoso boss mafioso e diversi suoi affiliati al clan.
Nel 2018 il costruttore di siti Web WordPress subì un attacco di keylogging che riguardò almeno 2.000 siti WordPress. Il keylogger era stato installato tramite uno script di crypto-logging, o crypto-miner, del browser. Il keylogger consentì ai criminali informatici di raccogliere le credenziali di migliaia di siti Web e di compromettere le informazioni.
I keylogger servono anche a degli scopi legittimi. Spesso vengono utilizzati negli ambienti aziendali, come le società informatiche o di sicurezza, per tracciare i dati degli utenti come informazioni in tempo reale e vitali per indagini future. Ad esempio, se è stato installato del software dannoso, il team IT può usare il keylogger per vedere quali tasti sono stati premuti dal dipendente quando ha installato il software.
Secondo ObserveIT, i keylogger vengono utilizzati anche per consentire agli amministratori di monitorare ciò che viene inserito usando la tastiera sui computer aziendali. Ciò può essere di aiuto all'azienda per imporre delle regole di sicurezza informatica e di utilizzo del Web e monitorare le attività sospette.
Individuare un'infezione dovuta a keylogger è il primo passo per rimuoverlo, ma non tutti i keylogger sono facili da individuare con un semplice software antivirus. I segnali della presenza di un keylogger non sono sempre e immediatamente ovvi, ma un ottimo punto di partenza è quello di monitorare il comportamento del vostro computer.
Se notate un rallentamento nelle prestazioni, strano software o ritardi nella connessione o un utilizzo eccessivo delle unità del PC, è arrivato il momento di controllare la presenza di virus. Eseguite una scansione completa con il software antivirus per vedere se trova qualche cosa di dannoso.
Potete anche controllare i processi in corso sul vostro computer tramite il prompt dei comandi per rilevare attività sospette. Accedete a Gestione attività di Windows con la combinazione di tasti Ctrl+Alt+Del e osservate i processi in esecuzione. Ci sono dei programmi sospetti? In tal caso potete far analizzare il percorso del programma dall'antivirus o eliminarlo completamente dal computer. Il malware di keylogging quasi sempre richiedono l'eliminazione permanente con un programma antivirus. Se quanto suggerito finora non funzionasse, potete ricorrere all'aiuto di un professionista.
Sebbene non ci siano keylogger di tipo hardware per Android o iOS, esistono comunque dei keylogger di tipo software a cui prestare attenzione.
Controllare sempre il software
Verificate il publisher del software, controllate le recensioni certificate del software e fate analizzare ogni download dal vostro software antivirus. Gran parte del software illegittimo viene eliminato in automatico dai programmi antivirus se questi rilevano una strana firma di terze parti.
Non fatevi adescare dalle truffe del phishing
Le truffe di phishing sono uno dei metodi più efficaci di infettare un sistema con il malware di keylogging. Non aprite e-mail di persone che non conoscete o da cui non vi aspettate, non scaricate mai strani allegati e informate sempre qualsiasi organizzazione che vi "minaccia" tramite e-mail o SMS.
Tenete aggiornato l'antivirus
Rimanere aggiornati con le ultime definizioni dei virus consentirà al vostro dispositivo di rimanere protetto dalle minacce più recenti. Assicuratevi di aggiornare con frequenza il vostro software antivirus.
Gli attacchi di keylogging sono diffusi, efficaci e pericolosi. Proteggere voi e la vostra attività da tali attacchi è importante in un mondo dove i reati informatici procurano ogni anno danni per miliardi di dollari. Ricordate di aggiornare il vostro software antivirus, di fare attenzione alle truffe di phishing e di monitorare le attività sospette del vostro dispositivo. Il software antivirus dovrebbe essere utilizzato almeno una volta alla settimana se non tutti i giorni, se possibile.