I keylogger sono programmi o di­spo­si­ti­vi che re­gi­stra­no le battute dei tasti. Il vero pericolo sta in quei tipi di keylogger che car­pi­sco­no i dati di login come nomi e  password e li tra­smet­to­no a terzi senza au­to­riz­za­zio­ne: si tratta di una seria minaccia per la sicurezza delle vostre password e-mail, account di social media e in­for­ma­zio­ni bancarie online. Simili keylogger sono uti­liz­za­ti non solo da singoli hacker, ma anche dalle forze del­l'or­di­ne e dai servizi di in­tel­li­gen­ce per spiare dati riservati.

Di frequente il termine keylogger è er­ro­nea­men­te usato come sinonimo di spyware, tuttavia quest’ultimo è il termine generico per i software maligni che spiano mi­ra­ta­men­te le in­for­ma­zio­ni degli utenti. Il termine "keylogger", invece, è più preciso e si riferisce spe­ci­fi­ca­ta­men­te agli in­se­ri­men­ti tramite tastiera.

De­fi­ni­zio­ne
Un keylogger è un com­po­nen­te di software o hardware che registra le battute sulla tastiera per tra­sfe­rir­le a terzi. Ciò mette a rischio la sicurezza dei dati, poiché in questo modo persone non au­to­riz­za­te possono ottenere dati di accesso, come ad esempio le password, che possono essere uti­liz­za­te per accedere a un numero ancora maggiore di dati.

Non tutti i keylogger sono di natura dannosa o illegale. Il key­log­ging può essere uti­liz­za­to per con­trol­la­re il com­por­ta­men­to di un utente su un computer e non è ne­ces­sa­ria­men­te collegato a scopi criminali. I keylogger fa­ci­li­ta­no anche la do­cu­men­ta­zio­ne dell'uso del computer a scopo scien­ti­fi­co, ad esempio per ottenere dati sul com­por­ta­men­to umano al computer. I programmi e i di­spo­si­ti­vi keylogger non sono quindi ne­ces­sa­ria­men­te illegali di per sé. Diventano di­scu­ti­bi­li dal punto di vista della sicurezza solo se vengono in­stal­la­ti senza il consenso del­l'u­ten­te del computer.

Consiglio

Se il vostro account di posta è stato hackerato, con molta pro­ba­bi­li­tà siete vittima di un keylogger. In questo articolo della nostra guida scoprite come re­cu­pe­ra­re l’accesso alla vostra casella e-mail.

Software keylogger

Dal punto di vista del software, i keylogger lavorano at­tra­ver­so processi in back­ground spesso non invasivi che copiano le battute sulla tastiera. Alcuni keylogger possono anche creare schermate del testo inserito. Questi dati vengono poi trasmessi online o me­mo­riz­za­ti in un file sul disco rigido della vittima. In que­st'ul­ti­mo caso l'accesso al disco rigido avviene di nuovo senza au­to­riz­za­zio­ne. Questi tipi di keylogger sono i più co­no­sciu­ti e possono essere com­bat­tu­ti ef­fi­ca­ce­men­te con l'aiuto di un firewall o di un programma antivirus. Il software keylogger è di­spo­ni­bi­le in diverse versioni. Di seguito ne pre­sen­tia­mo alcune.

Software keylogger/principio/tec­no­lo­gia Fun­zio­na­li­tà
Base software semplice Programma per computer che legge i comandi da tastiera at­tra­ver­so un processo in back­ground.
Base hy­per­vi­sor Il keylogger utilizza un programma malware del­l'hy­per­vi­sor per annidarsi dietro il sistema operativo, lasciando il sistema operativo stesso intatto. Così il keylogger funziona quasi come una macchina virtuale e funziona in­di­pen­den­te­men­te dal sistema operativo.
Base kernel Il programma dannoso si annida di­ret­ta­men­te nel sistema operativo e ottiene l'accesso al­l'ac­count di root. Qui vengono me­mo­riz­za­te le sequenze di tasti. I keylogger di questo genere possono anche ca­muf­far­si da driver e sono re­la­ti­va­men­te difficili da in­di­vi­dua­re. Gli scanner antivirus, ad esempio, ne­ces­si­ta­no di un accesso root per in­di­vi­dua­re questo tipo di software dannoso. Un esempio è il Trojan Duqu basato su kernel.
Base API Simili keylogger si collegano alle API della tastiera (Ap­pli­ca­tion Pro­gram­ming In­ter­fa­ces) reagendo a ogni pressione del tasto.
Base form grabbing Tale tipo di keylogger registra i moduli online e copia i dati di login cor­ri­spon­den­ti. Inoltre, il software può accedere alla cro­no­lo­gia del browser e quindi de­ter­mi­na­re quali pagine sono state visitate.
Base Man-in-the-browser (MITB) Chiamati anche "memory injection" (in italiano "iniezione di memoria"), i keylogger di questo tipo si annidano nel browser web e me­mo­riz­za­no inos­ser­va­ti le sequenze di tasti. Rac­col­go­no le in­for­ma­zio­ni inviate tramite campi di input e le me­mo­riz­za­no nei log interni del browser. L'accesso ai registri avviene dal­l'e­ster­no.
Base remote access Questi keylogger remoti con­sen­to­no l'accesso esterno al software dannoso. Le sequenze di tasti re­gi­stra­te vengono carpite via e-mail o in upload. Questi keylogger lavorano spesso anche in com­bi­na­zio­ne con l'hard­ware cor­ri­spon­den­te.

Hardware keylogger

Molti utenti della rete non sono nemmeno a co­no­scen­za dell’esistenza di hardware keylogger, i quali non si limitano a spiare solo le password di software. Questi tipi di keylogger possono essere uti­liz­za­ti, ad esempio, sotto forma di una piccola chiavetta USB che viene inserita tra la tastiera e il computer. Tale con­net­to­re ha una memoria interna in cui sono me­mo­riz­za­ti i pro­to­col­li degli in­se­ri­men­ti sulla tastiera. Una volta rimosso il keylogger, è possibile leggere i pro­to­col­li me­mo­riz­za­ti. I keylogger basati su hardware sono di­spo­ni­bi­li anche in varianti molto fan­ta­sio­se e sor­pren­den­ti, alcune delle quali ricordano gli strumenti spio­ni­sti­ci di James Bond. Gli utenti privati possono stare comunque tran­quil­li, perché dif­fi­cil­men­te en­tre­ran­no in contatto con uno di essi.

Hardware keylogger/principio/tec­no­lo­gia Fun­zio­na­li­tà
Hardware ag­giun­ti­vo per tastiera L'hard­ware ag­giun­ti­vo è in­stal­la­to tra la tastiera e il computer, di­ret­ta­men­te sul cavo di col­le­ga­men­to della tastiera. Chiamati anche "Key­Grab­ber", questi keylogger sono per lo più pro­get­ta­ti come piccoli attacchi a spina con memoria interna. Le sequenze di tasti premuti sono re­gi­stra­te all’interno del file. I Key­Grab­ber sono di­spo­ni­bi­li sia per le con­nes­sio­ni USB che PS2. In genere questi di­spo­si­ti­vi sono collegati di­ret­ta­men­te alla porta del computer e attirano l'at­ten­zio­ne del­l'u­ten­te solo dopo un'i­spe­zio­ne più attenta. Ciò è par­ti­co­lar­men­te vero se, ad esempio, i col­le­ga­men­ti al computer non sono di­ret­ta­men­te visibili sul posto di lavoro (ad esempio perché la tower si trova sul pavimento sotto la scrivania).
Base firmware Questi keylogger specifici per l'hard­ware re­gi­stra­no le battute dei tasti a livello di BIOS. Questo richiede l'accesso fisico al­l'hard­ware e almeno l'accesso di root. I keylogger basati sul firmware vengono uti­liz­za­ti, ad esempio, anche sotto forma di allegati per schede hardware. Non sono visibili finché non si apre il di­spo­si­ti­vo in­te­res­sa­to.
Sniffer di tastiera e mouse Simili di­spo­si­ti­vi leggono i dati trasmessi da una tastiera o un mouse senza fili al sistema di de­sti­na­zio­ne. Siccome la co­mu­ni­ca­zio­ne wireless è spesso criptata, lo sniffer deve anche decifrare il codice.
Sup­ple­men­to alla tastiera I criminali usano spesso questo metodo di key­log­ging ai bancomat. Si installa un di­spo­si­ti­vo sul campo di in­se­ri­men­to della macchina. Questo sup­ple­men­to è spesso difficile da ri­co­no­sce­re e viene percepito dal­l'u­ten­te come parte in­te­gran­te della macchina. I clienti in­se­ri­sco­no poi i loro PIN e altri dati riservati e li tra­smet­to­no in­vo­lon­ta­ria­men­te al keylogger.
Keylogger acustici Questi di­spo­si­ti­vi valutano i suoni che un utente fa con la tastiera del computer. Premendo ogni tasto di una tastiera si ottiene un suono diverso, in­di­stin­gui­bi­le dall'uomo. I keylogger acustici lavorano anche con le sta­ti­sti­che sul com­por­ta­men­to umano sul computer per ri­co­strui­re il testo inserito dal­l'u­ten­te ascoltato. In genere, tuttavia, questi strumenti ri­chie­do­no un campione suf­fi­cien­te di almeno 1000 battute.
In­ter­cet­ta­zio­ne di onde elet­tro­ma­gne­ti­che Tutte le tastiere generano onde elet­tro­ma­gne­ti­che che possono avere una portata fino a 20 metri. Di­spo­si­ti­vi speciali sono in grado di re­gi­stra­re e leggere queste onde.
Vi­deo­sor­ve­glian­za Il key­log­ging può includere anche la tra­di­zio­na­le vi­deo­sor­ve­glian­za: è il caso in cui l'im­mis­sio­ne da tastiera viene osservata da una te­le­ca­me­ra e re­gi­stra­ta ester­na­men­te.
Analisi fisica delle tracce Questa tec­no­lo­gia viene uti­liz­za­ta meno per le tastiere PC tra­di­zio­na­li e più per i campi di im­mis­sio­ne numerica. Se alcuni tasti vengono premuti più spesso di altri, questo lascia tracce fisiche che possono essere uti­liz­za­te, ad esempio, per ri­co­strui­re una password.
Sensori per smart­pho­ne Gli smart­pho­ne moderni di­spon­go­no di co­sid­det­ti ac­ce­le­ro­me­tri che possono essere ri­pro­gram­ma­ti per speciali keylogger. Lo smart­pho­ne può quindi leggere le vi­bra­zio­ni generate dalla di­gi­ta­zio­ne, a con­di­zio­ne che sia vicino alla tastiera di de­sti­na­zio­ne.

Come pro­teg­ger­si dai keylogger

La maggior parte dei keylogger può essere contenuta con uno scanner antivirus e un firewall ag­gior­na­to. Na­tu­ral­men­te però vengono co­stan­te­men­te svi­lup­pa­ti nuovi keylogger le cui firme non vengono im­me­dia­ta­men­te ri­co­no­sciu­te come dannose dai programmi di pro­te­zio­ne. È quindi im­por­tan­te che vi com­por­tia­te in modo da ridurre al minimo il rischio di key­log­ging. Abbiamo alcuni consigli su come pro­teg­ger­si dai keylogger.

  • Mantenete ag­gior­na­to il vostro software di sicurezza. Uti­liz­za­te programmi antivirus potenti e scanner in tempo reale per pro­teg­ger­vi dai keylogger. La maggior parte di questi di­spo­si­ti­vi dannosi sono in­di­vi­dua­bi­li e ri­muo­vi­bi­li da un qualsiasi programma antivirus di buona qualità. Tuttavia non dovreste mai ri­spar­mia­re sulla qualità del software, so­prat­tut­to se inserite re­go­lar­men­te sul vostro computer dati altamente con­fi­den­zia­li come quelli bancari.
  • Speciali password manager non solo aiutano a contenere il caos delle in­nu­me­re­vo­li password, bensì servono anche a generare password molto complesse difficili da re­gi­stra­re per i keylogger. Inoltre questi programmi di­spon­go­no di una funzione di riem­pi­men­to au­to­ma­ti­co grazie alla quale non si è costretti a inserire ma­nual­men­te i dati di login. Dopotutto i keylogger sono in grado di leggere solo quello che digitate sulla tastiera.
  • L'au­ten­ti­ca­zio­ne mul­ti­fat­to­re (MFA) è con­si­de­ra­ta estre­ma­men­te sicura per le cre­den­zia­li. Al­l'u­ten­te viene richiesta non solo una password, ma anche un'au­ten­ti­ca­zio­ne per lo più in­te­rat­ti­va con un fattore variabile (ad esempio uti­liz­zan­do un telefono cellulare). Anche se i keylogger dovessero arrivare alla password vera e propria, grazie alla MFA non se ne faranno nulla.
  • L'hard­ware keylogger non è quasi mai uti­liz­za­to da privati. Tuttavia, se, ad esempio, gestite dati stret­ta­men­te con­fi­den­zia­li sul posto di lavoro che po­treb­be­ro essere di interesse per i con­cor­ren­ti, non è una cattiva idea con­trol­la­re di tanto in tanto le vostre con­nes­sio­ni. Tenete d'occhio gli adat­ta­to­ri dal­l'a­spet­to so­spet­to­so. Se credete di essere una vittima di hardware keylogger, dovreste informare il vostro di­par­ti­men­to IT prima di rimuovere il presunto keylogger.
  • Un semplice trucco per prevenire i keylogger è quello di uti­liz­za­re la tastiera virtuale. Su Windows si apre eseguendo "osk.exe" nella finestra di dialogo Esegui (tasto Windows + R). Dal momento che i keylogger di solito leggono solo le battute fisiche dei tasti, siete più protetti nell’inserire i dati di accesso tramite la tastiera virtuale.
  • Esistono tool speciali su Internet grazie ai quali è possibile in­di­vi­dua­re e rimuovere keylogger. Il tool più popolare è Spybot – Search & Destroy, di cui esiste anche una versione gratuita molto potente. Un altro programma col­lau­da­to è Mal­ware­by­tes. A dif­fe­ren­za di programmi antivirus più completi, Spybot e Mal­ware­by­tes sono stati svi­lup­pa­ti ap­po­si­ta­men­te come strumenti contro i malware che spiano i vostri dati, come appunto i keylogger.
  • Occorre prestare par­ti­co­la­re at­ten­zio­ne quando si uti­liz­za­no computer ac­ces­si­bi­li pub­bli­ca­men­te. Evitate sempre di inserire dati riservati su computer pubblici. Se proprio non potete farne a meno con­trol­la­te che le porte non abbiano hardware so­spet­to­so. Se inserite una password su un sito web, in­ter­rom­pe­te questa procedura e digitate da qualche parte caratteri non correlati prima di com­ple­ta­re la vostra password. Potete usare questo metodo per ingannare po­ten­zia­li keylogger in de­ter­mi­na­te cir­co­stan­ze. È inoltre possibile uti­liz­za­re la tastiera virtuale sulla maggior parte dei computer pubblici.
Vai al menu prin­ci­pa­le