Proteggersi dai Keylogger

  1. Alessio Arrigoni
  2. Blog
  3. Proteggersi dai Keylogger

Il keylogger, come anche il termine inglese suggerisce, con “key” si intende “tasto” e “to log” vuol dire “registrare su un diario”, è uno strumento informatico capace di registrare tutto quello che un soggetto digita sulla tastiera del suo computer.

Questo strumento di sniffing, non ha solo un lato negativo, come la definizione ci può far subito pensare. Poiché viene spesso utilizzato anche dai genitori per controllare i siti sui quali i propri figli navigano, soprattutto nella nostra epoca in cui già nella tenera età i bambini, i nostri nativo digitali, si immergono nell’uso, talvolta pericoloso, della tecnologia.

Oppure può essere usato da un datore di lavoro che vuole assicurarsi se i suoi dipendenti non spendano tempo durante l’orario di lavoro su siti di svago. Sebbene questo possa avere inizialmente dei caratteri positivi, molto spesso i keylogger diventano lo strumento per soddisfare scopi illeciti e per danneggiare in modo irrimediabile la nostra privacy.

Tipologie di Keylogger

Il keylogger, inoltre, può essere di due tipi. La prima tipologia è quella hardware. È di solito un micro dispositivo elettronico a cavetto, esteticamente simile a una prolunga, che funziona collegandosi al cavo di comunicazione fra il computer e la tastiera.

Questo tipo di keylogger è molto efficace perché la sua installazione è molto semplice e il sistema non riesce ad accorgersi della loro presenza. Quando questi keylogger vengono installati sembrano dei semplici adattatori o cavi di prolunga. Talvolta sono perfino inseriti all’interno della tastiera e, in questo caso, non sono assolutamente intercettabili.

Essi sono vantaggiosi poiché completamente indipendenti dal sistema operativo, dunque sono in grado di intercettare e memorizzare in un file di testo tutte le password o qualsiasi altra informazione venga digitata sulla nostra tastiera (indirizzi web, ecc…). I tasti premuti vengono quindi memorizzati e poi inviati a dispositivi wireless. Per poter poi successivamente leggere il contenuto dei dati memorizzati localmente, bisogna usare una combinazione di tasti oppure un apposito software.

La seconda tipologia è quella software che consiste in programmi capaci di controllare e salvare la sequenza di tasti che un utente sta digitando. Esso viene anche definito programma spia o “sniffer”, ossia annusatore, poiché appunto può memorizzare tutte le attività svolte dal computer catturando anche schermate video, messaggi di posta elettronica o, ancora peggio, i numeri della carta di credito.

Si tratta di semplici programmi o driver di periferica che restano in esecuzione finché non catturano i tasti digitati e non li trasmettono al computer remoto. Questo tipo di keylogger viene spesso installato, ovviamente all’insaputa dell’utente, tramite worm o trojan ricevuti via Internet che restano poi in esecuzione nel computer per intercettare password, dati sensibili, identità e numeri di carte di credito.

In seguito, queste informazioni vengono inviate via posta elettronica al creatore che sarà poi pronto ad usarle a nostro svantaggio. I più moderni keylogger software sono capaci di sovrapporsi fra il browser e il World Wide Web e catturano frasi, tasti digitati tramite la tastiera oppure tutti i movimenti del mouse o le registrazioni del microfono.

La password, insomma, può essere intercettata indipendentemente dalla periferica di input che l’utente sta utilizzando: la cattura, sia che la digitiamo con la tastiera, sia che la scriviamo su un documento e tramite il copia e incolla la inseriamo, o che la memorizziamo con un programma di dettatura volale.

Anche se sembra quasi impossibile sfuggire a queste pratiche molto tecnologiche e sottili, dei metodi per raggirarle ci sono.

Prevenire e raggirare i Keylogger

È vero che i keylogger che siano nella forma hardware o in quella software sono una minaccia di intercettazione molto seria, ma noi possiamo proteggere il nostro pc con un sistema di difesa di tipo firewall (che significa “parete refrattaria” o “muro ignifugo”).

Questo sistema, hardware o software, è capace di intercettare e bloccare la connessione del processo incriminato. Alcuni tipi di keylogger, però, non sono intercettabili o comunque più complessi e all’avanguardia, dunque conviene utilizzare la tastiera sullo schermo, a volte distribuita anche dagli antivirus oppure rivolgersi alle ditte specializzate in servizi di bonifica informatica.

Il problema può quindi essere raggirato tramite l’uso di una tastiera virtuale, avviando il computer da un CD eseguibile o da una chiavetta USB, evitando qualunque input.

Ad ogni modo, appena si ha il minimo sospetto di avere nel computer una microspia informatica, conviene sempre chiedere il parere di un esperto che ci tolga da questo eventuale pericolo di essere controllati nei nostri dati personali.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Prevenire gli spyware

Leggi tutto...
Grazie alla sua grande diffusione, pressoché capillare, internet è divenuto il luogo ideale alle aziende per fare pubblicità. Luogo ove fare pubblicità è molto pi& ...

I più comuni errori di sicurezza informatica commessi quotidianamente

Leggi tutto...
I nostri dispositivi non saranno mai sicuri al 100% dagli attacchi hacker, o meglio lo sono solo nel momento in cui sono spenti e staccati dalla rete elettrica. Nemmeno se aggiorniamo costantemente ...

10 consigli da seguire per evitare il furto d’identità

Leggi tutto...
Furto d'identità, in cosa consiste? Tutti noi ormai abbiamo tante informazioni elettroniche quali password per accedere all'email o ai vari social, numero di carta di credito e via ...

L’abc della sicurezza informatica

Leggi tutto...
Sapere le basi della sicurezza informatica è fondamentale per capire come proteggere il nostro PC da virus e poter navigare su internet senza rischiare intrusioni o furti di dati. Questo &e ...

I segnali che il nostro pc è infetto da virus

Leggi tutto...
Saper riconoscere i segnali di un'infezione da malware o virus sul computer è molto importante per evitare le possibili conseguenze negative che questo può portare e per intervenir ...

Quali domini di primo livello sono più utilizzati per diffondere malware

Leggi tutto...
DomainTools ha pubblicato una nuova statistica sui domini più frequentemente sfruttati per diffondere spam e malware, ed ha pubblicato il proprio studio su una casistica significativa di domi ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...