Sapevi che la tua tastiera può consentire ai criminali informatici di spiarti? O cosa potrebbero osservarti nella telecamera del tuo sistema? Oppure ascolta attraverso il microfono del tuo smartphone? Benvenuto nel mondo dei keylogger, un tipo di spyware particolarmente insidioso in grado di registrare e rubare sequenze di tasti consecutive (e molto altro) che l’utente inserisce in un dispositivo.

Puoi anche leggere: Tipi di Sicurezza Informatica, cosa sono e cosa garantiscono?

Che cos’è un keylogger?

In genere, i keylogger sono uno strumento molto comune per le aziende, perché i dipartimenti di tecnologia dell’informazione li utilizzano per risolvere problemi tecnici nei loro sistemi e reti o per monitorare di nascosto i dipendenti.

Lo stesso vale, ad esempio, con i genitori, che vogliono controllare le attività dei propri figli. I coniugi sospettosi sono un altro mercato per i keylogger.

Cos'è un keylogger
Cos’è un keylogger

In uno di questi casi, se l’organizzazione o la persona che scarica e installa il keylogger possiede davvero il dispositivo, allora è totalmente legale. E ci sono migliaia di keylogger disponibili in commercio su Internet, pubblicizzati per quell’uso.

Tuttavia, la preoccupazione per i keylogger è quando gli attori malintenzionati li inseguono. E sicuramente non possiedono il dispositivo che infettano.

Non sai che il tuo computer è stato violato; E a seconda del tipo di keylogger che è, può rubare qualsiasi password che hai inserito, fare periodicamente screenshot, registrare le pagine web che vedi, prendere le email che invii e tutte le sessioni di messaggistica istantanea, così come informazioni finanziarie sensibili (come numeri di carte di credito, codici PIN e conti bancari), quindi inviare tutti quei dati in rete a un computer remoto o a un server Web.

Lì, la persona che gestisce il programma di registro può recuperare tutto, senza dubbio inviandolo a terzi per scopi criminali.

Tipi di keylogger

I keylogger in genere sono di almeno due tipi: dispositivi hardware e la varietà più familiare di software, o quelli scaricati comunemente da persone come te e me.

Dispositivi hardware Possono essere incorporati nell’hardware interno del PC o essere un plug-in discreto che si inserisce segretamente nella porta della tastiera tra il case della CPU e il cavo della tastiera, intercettando tutti i segnali durante la digitazione.

Ma ciò significa che il criminale informatico deve avere accesso fisico al PC mentre non sei presente per installare i keylogger hardware.

Keylogger software sono molto più facili da inserire e installare sui dispositivi delle vittime, motivo per cui questa varietà è molto più comune. A differenza di altri tipi di malware, i keylogger software non rappresentano una minaccia per i sistemi che si infettano.

In effetti, l’obiettivo dei keylogger è lavorare dietro le quinte, annusando le sequenze di tasti mentre il computer continua a funzionare normalmente. Ma anche così, se non danneggiano l’hardware, i keylogger sono sicuramente una minaccia per gli utenti, specialmente quando rubano dati pertinenti da un numero qualsiasi di sistemi di pagamento online.

I dispositivi mobili possono ricevere keylogger?

Buone notizie prima. Non sono noti registratori di chiavi hardware per telefoni cellulari. Ma devi solo cercare i keylogger per smartphone per vedere quanti sono disponibili per il download.

Screenshot (di e-mail, messaggi di testo, pagine di accesso, ecc.), fotocamera del telefono, microfono, stampanti connesse e traffico di rete sono un gioco equo per il keylogger.

Può persino bloccare la tua capacità di accedere a siti Web specifici, come un sito di sicurezza software come il nostro. Per quanto riguarda i metodi di infezione, chiunque abbia un accesso subdolo temporaneo al telefono all’insaputa dell’utente può caricare un keylogger.

E come spesso accade con PC, laptop, tablet e Mac, gli utenti di smartphone possono infettarsi se cadono vittima di spedizioni di phishing o se cliccano incautamente su un allegato di incerta provenienza.

Come posso rilevare e rimuovere i keylogger?

Ci sono segni che il tuo dispositivo stia ospitando un keylogger? La risposta è, dipende.

Il livello commerciale ben progettato del keylogger di solito funziona perfettamente, quindi non influisce affatto sulle prestazioni del sistema. Se il keylogger segnala a un operatore remoto, si maschera da file o traffico normale.

Come posso rilevare e rimuovere i keylogger?
Come posso rilevare e rimuovere i keylogger?

Alcuni programmi visualizzeranno persino un avviso sullo schermo che il sistema viene monitorato, proprio come in un ambiente informatico aziendale. Altri possono essere reinstallati se gli utenti in qualche modo riescono a trovarli e provano a rimuoverli.

I keylogger di qualità inferiore (come la varietà di malware) possono rivelarsi in diversi modi. Il software potrebbe degradare sottilmente gli screenshot degli smartphone in misura notevole.

Su tutti i dispositivi potrebbe verificarsi una diminuzione delle prestazioni di navigazione web. O c’è un evidente ritardo nel movimento del mouse o nelle sequenze di tasti, oppure ciò che stai effettivamente digitando non viene visualizzato sullo schermo. Potresti persino ricevere un messaggio di errore durante il caricamento di grafici o pagine web. Alla fine, qualcosa sembra essere “spento”.

Ovviamente, il modo migliore per proteggere te stesso e il tuo computer dall’essere vittima di keylogger è scansionare regolarmente il tuo sistema con un programma di sicurezza informatica di qualità.

Per esempio, Malwarebytes È completamente attrezzato per fiutare i keylogger. Utilizza l’euristica, il riconoscimento delle firme e l’identificazione del comportamento tipico del keylogger associato all’acquisizione di sequenze di tasti e schermate per trovare prima il malware e quindi rimuoverlo.

Puoi anche leggere: 11 tipi di attacchi informatici più comuni