Un KeyLogger è in grado di leggere e rubare qualsiasi cosa venga digitata sulla tastiera del malcapitato. In questo articolo Giorgio Perego, IT Manager, vediamo cos’è un Keylogger, come funziona qual è la sua pericolosità e come difendersi
Nell'articolo
Cos’è un Keylogger?
Un KeyLogger è un programma malevolo in grado di leggere e rubare qualsiasi cosa digitata sulla tastiera del malcapitato. Per il KeyLogger è difficile trovare antivirus.
Un KeyLogger scritto bene non lascia traccia e il malcapitato non si accorge che, sul proprio computer, nascosto da qualche parte, c’è proprio installato questo software.
Generalmente questo programma malevolo si spaccia per un comune software eludendo gli antivirus che credono sia un programma legittimo.
Una volta registrato tutto quello che il malcapitato scriverà sulla tastiera verrà inviato al malintenzionato o tramite mail o via ftp o con altre tecniche.
Esistono anche keylogger hardware che devono essere inseriti manualmente nei computer (penna USB, tastiera etc…).
Possono essere anche utilizzati per controllare i propri dipendenti nell’utilizzo che fanno dei computer aziendali.
KeyLogger: quali i rischi?
La potenzialità del keylogger è che non fa differenza se il malcapitato è online o offline. Il keylogger continua ad acquisire qualunque informazione; appena l’utente andrà online invierà i dati registrati al malintenzionato. I keylogger più sofisticati, sono in grado addirittura di filtrare le info inserite dal malcapitato registrando solo quelle più importanti. Come ad esempio registrare solo le credenziali e le relative password inserite per accedere alla propria email o alla propria banca.
Come vengono inviati i dati rubati?
I keylogger utilizzano due tecniche per inviare i dati rubati:
- la prima è quella di inviarli ad un server;
- la seconda (poco utilizzata), registra tutte le info sul computer, ovviamente richiede un accesso fisico al computer per prelevarle.
Dove possiamo trovare un KeyLogger?
Il keylogger è simile alla maggior parte dei malware. Per essere installato richiede quasi sempre la collaborazione involontaria del malcapitato.
Possiamo trovarlo all’interno di un allegato presente in una mail, o nascondersi come abbiamo visto prima, all’interno di un programma.
Spesso gli utenti pensano di scaricare un software attendibile, in realtà si trovano sul computer un keylogger. È difficile da intercettare, perché è diffuso principalmente attraverso un file .exe, estensione utilizzata da molti programmi.
Come eliminare un KeyLogger?
Un modo più semplice, affidabile e veloce è quello di affidare il compito a programmi specializzati nella rimozione dei malware o tamponare con l’utilizzo della tastiera virtuale che sarebbe immune ai keylogger.
Come difendersi da un KeyLogger?
Come prima norma è sempre opportuno tenere aggiornato il proprio computer tramite Windows Update, avere un buon antivirus, leggere sempre nel dettaglio le mail/messaggi ricevuti, diffidare sempre se non siete sicuri al 100%
MassLogger: il nuovo keyogger di ultima generazione
In rete sta circolando un nuovo keylogger di ultima generazione chiamato “Mass Logger”. Attualmente questo keylogger è monitorato da Cofense Intelligence, un servizio di cyber security che aiuta le imprese a difendersi da attacchi informatici.
Il creatore di Mass Logger conosciuto come NYANxCAT, sembrerebbe responsabile di molti altri tipi di malware, come LimeRAT, AsyncRAT utilizzati per l’accesso da remoto.
I malware scritti realizzati da NYANxCAT sono ricchi di funzionalità e facili da usare anche dai cyber criminali alle prime armi. Tuttavia, Mass Logger presenta anche molte funzionalità avanzate, tra cui la capacità di diffondersi via USB.
Stando ad una ricerca fatta da esperti del settore, Mass Logger potrà avere un impatto potente sul mercato dei keylogger.
NYANxCAT migliora in continuazione le funzionalità di Mass Logger. Nell’ultimo periodo in tre settimane sono stati rilasciati ben tredici aggiornamenti, contenente una miglioria alla funzionalità legata al furto delle credenziali del keylogger, alcune contromisure per eludere il rilevamento automatico dagli antivirus.
Come sempre fatene buon uso facendo dei test su vostri device / computer, farli su device/computer non vostri è illegale.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.
Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.
Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.