Un keylogger crea un registro di tutto ciò che viene digitato su una tastiera per essere rivisto da una terza parte. I keylogger possono essere utilizzati per scopi legittimi per risolvere problemi di rete, analizzare la produttività dei dipendenti o per assistere le forze dell’ordine, ad esempio; oppure possono essere utilizzati per scopi illegittimi per spiare surrettiziamente le persone per tornaconto personale. Un keylogger può essere un dispositivo hardware o un programma software.
Il keylogger hardware più comune si collega alla porta della tastiera del computer, collegandosi al cavo della tastiera. Può sembrare una coda di estensione o in altri casi un piccolo dispositivo cilindrico. Questo lo rende facile da individuare, se cercato, ma non sarà rilevabile dal software. I modelli hanno un prezzo intorno al numero di tasti che possono contenere, con capacità più elevate che sono più costose. Un modello di ingresso costa $ 49 dollari USA (USD) con una capacità di 128,000 battute.
Una volta installato, il registro è recuperabile aprendo un elaboratore di testi e inserendo una password per rivelare un menu di keylogger nascosto. Come tutti i keylogger hardware, ha la limitazione di richiedere l’accesso fisico al sistema, ma potrebbe essere utilizzato dagli amministratori di rete o dai genitori per monitorare il computer di famiglia.
Un altro tipo di keylogger hardware è preinstallato all’interno della tastiera stessa sul circuito. Questo dispositivo non è rilevabile salvo lo smontaggio della tastiera, ma richiede la sostituzione della tastiera esistente. Un prodotto di keylogging simile può essere saldato al circuito di qualsiasi tastiera, ma ciò richiede una certa abilità.
I keylogger software vengono spesso installati tramite malware come Trojan, virus, spyware o rootkit. Questi keylogger possono raccogliere le sequenze di tasti attraverso una serie di metodi, a seconda del design. Alcuni keylogger funzionano a livello di kernel; altri usano un hook per dirottare i processi di sistema che manipolano il keylogger; e altri ancora usano mezzi completamente diversi. Un keylogger installato in remoto con mezzi dannosi invia segretamente i suoi registri alla persona che ha installato il dispositivo tramite una connessione Internet.
Il pericolo di un keylogger dannoso è che intrappola le informazioni prima che possano essere crittografate. Ad esempio, i siti Web bancari forniscono una connessione sicura tra il computer e il sito Web in modo che tutti i dati vengano crittografati durante il transito. Tuttavia, mentre digiti un nome utente e una password, il keylogger registra tali sequenze di tasti, ignorando tutte le misure di sicurezza. I keylogger non solo hanno la capacità di intercettare nomi utente e password, ma anche numeri di carte di credito, numeri di conti bancari, passphrase private per file crittografati, record finanziari, e-mail e così via.
I keylogger sono ampiamente disponibili online ma sono anche facili da scrivere, il che li rende una vera minaccia per la sicurezza personale e uno strumento facile per il crescente problema del furto di identità. Al momento non esiste un modo sicuro per proteggersi da tutte le forme di keylogger, ma ci sono delle misure che puoi adottare per ridurre al minimo i rischi.
Installa antivirus e antispyware di prim’ordine sul tuo sistema, preferibilmente programmi che aiutano a prevenire i keylogger e controllano le attività di keylogging. Questo non garantisce che non otterrai un keylogger, ma aiuta riconoscendo e rimuovendo le firme note di keylogger.
Controlla regolarmente i processi in esecuzione sul tuo sistema alla ricerca di tutto ciò che non appartiene. Nei sistemi Windows® è possibile utilizzare Task Manager per visualizzare i processi in esecuzione. Sono disponibili anche applicazioni di terze parti che non solo ti mostreranno quali processi sono in esecuzione, ma forniranno un collegamento diretto alle informazioni online sulla natura del processo. Se non hai familiarità con i processi in esecuzione, questo è un buon punto di partenza per familiarizzare con ciò che dovresti aspettarti di vedere nel tuo sistema e cosa non dovresti.
Un firewall di solito non fornisce protezione dal keylogger ma può avvisarti se un programma sta tentando di inviare informazioni a Internet. Interrompendo questa azione puoi impedire a un ladro di recuperare un registro ed essere avvisato della possibile presenza di un keylogger.
Altri metodi per “confondere” un keylogger includono la digitazione di lettere o numeri extra quando si inseriscono informazioni sicure, quindi l’evidenziazione dei caratteri che non appartengono e l’immissione di un carattere legittimo per sostituirli. Puoi anche utilizzare un browser con una funzione di compilazione dei moduli che manterrà nomi utente e password in modo sicuro sul tuo sistema e li compilerà automaticamente quando accedi a un sito, senza costringerti a utilizzare il mouse o la tastiera. Inoltre, ci sono programmi che scansionano i keylogger, ma possono anche rilevare processi legittimi, rendendo difficile per la persona media fare un uso reale di questi strumenti.