Proteggersi dai Keylogger

  1. Alessio Arrigoni
  2. Blog
  3. Proteggersi dai Keylogger

Il keylogger, come anche il termine inglese suggerisce, con “key” si intende “tasto” e “to log” vuol dire “registrare su un diario”, è uno strumento informatico capace di registrare tutto quello che un soggetto digita sulla tastiera del suo computer.

Questo strumento di sniffing, non ha solo un lato negativo, come la definizione ci può far subito pensare. Poiché viene spesso utilizzato anche dai genitori per controllare i siti sui quali i propri figli navigano, soprattutto nella nostra epoca in cui già nella tenera età i bambini, i nostri nativo digitali, si immergono nell’uso, talvolta pericoloso, della tecnologia.

Oppure può essere usato da un datore di lavoro che vuole assicurarsi se i suoi dipendenti non spendano tempo durante l’orario di lavoro su siti di svago. Sebbene questo possa avere inizialmente dei caratteri positivi, molto spesso i keylogger diventano lo strumento per soddisfare scopi illeciti e per danneggiare in modo irrimediabile la nostra privacy.

Tipologie di Keylogger

Il keylogger, inoltre, può essere di due tipi. La prima tipologia è quella hardware. È di solito un micro dispositivo elettronico a cavetto, esteticamente simile a una prolunga, che funziona collegandosi al cavo di comunicazione fra il computer e la tastiera.

Questo tipo di keylogger è molto efficace perché la sua installazione è molto semplice e il sistema non riesce ad accorgersi della loro presenza. Quando questi keylogger vengono installati sembrano dei semplici adattatori o cavi di prolunga. Talvolta sono perfino inseriti all’interno della tastiera e, in questo caso, non sono assolutamente intercettabili.

Essi sono vantaggiosi poiché completamente indipendenti dal sistema operativo, dunque sono in grado di intercettare e memorizzare in un file di testo tutte le password o qualsiasi altra informazione venga digitata sulla nostra tastiera (indirizzi web, ecc…). I tasti premuti vengono quindi memorizzati e poi inviati a dispositivi wireless. Per poter poi successivamente leggere il contenuto dei dati memorizzati localmente, bisogna usare una combinazione di tasti oppure un apposito software.

La seconda tipologia è quella software che consiste in programmi capaci di controllare e salvare la sequenza di tasti che un utente sta digitando. Esso viene anche definito programma spia o “sniffer”, ossia annusatore, poiché appunto può memorizzare tutte le attività svolte dal computer catturando anche schermate video, messaggi di posta elettronica o, ancora peggio, i numeri della carta di credito.

Si tratta di semplici programmi o driver di periferica che restano in esecuzione finché non catturano i tasti digitati e non li trasmettono al computer remoto. Questo tipo di keylogger viene spesso installato, ovviamente all’insaputa dell’utente, tramite worm o trojan ricevuti via Internet che restano poi in esecuzione nel computer per intercettare password, dati sensibili, identità e numeri di carte di credito.

In seguito, queste informazioni vengono inviate via posta elettronica al creatore che sarà poi pronto ad usarle a nostro svantaggio. I più moderni keylogger software sono capaci di sovrapporsi fra il browser e il World Wide Web e catturano frasi, tasti digitati tramite la tastiera oppure tutti i movimenti del mouse o le registrazioni del microfono.

La password, insomma, può essere intercettata indipendentemente dalla periferica di input che l’utente sta utilizzando: la cattura, sia che la digitiamo con la tastiera, sia che la scriviamo su un documento e tramite il copia e incolla la inseriamo, o che la memorizziamo con un programma di dettatura volale.

Anche se sembra quasi impossibile sfuggire a queste pratiche molto tecnologiche e sottili, dei metodi per raggirarle ci sono.

Prevenire e raggirare i Keylogger

È vero che i keylogger che siano nella forma hardware o in quella software sono una minaccia di intercettazione molto seria, ma noi possiamo proteggere il nostro pc con un sistema di difesa di tipo firewall (che significa “parete refrattaria” o “muro ignifugo”).

Questo sistema, hardware o software, è capace di intercettare e bloccare la connessione del processo incriminato. Alcuni tipi di keylogger, però, non sono intercettabili o comunque più complessi e all’avanguardia, dunque conviene utilizzare la tastiera sullo schermo, a volte distribuita anche dagli antivirus oppure rivolgersi alle ditte specializzate in servizi di bonifica informatica.

Il problema può quindi essere raggirato tramite l’uso di una tastiera virtuale, avviando il computer da un CD eseguibile o da una chiavetta USB, evitando qualunque input.

Ad ogni modo, appena si ha il minimo sospetto di avere nel computer una microspia informatica, conviene sempre chiedere il parere di un esperto che ci tolga da questo eventuale pericolo di essere controllati nei nostri dati personali.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Quando l’antivirus diviene insufficiente

Leggi tutto...
L'antivirus è un programma fondamentale per tutti i computer, senza il quale il sistema operativo rimarrebbe vulnerabile a malware e virus e aperto alle intrusioni esterne di hacker e pir ...

I Bitcoin e il phishing

Leggi tutto...
I Bitcoin hanno oramai spiccato il volo e sono uno degli argomenti più dibattuti in questi ultimi tempi. Molti si chiedono cosa sono i Bitcoin e perché tutti stanno correndo ad acquist ...

Decalogo per la sicurezza dei dati on-line

Leggi tutto...
Quando navighiamo in internet spesso non pensiamo alla sicurezza dei nostri dati, eppure ogni volta che utilizziamo internet stiamo mettendo a rischio la nostra privacy. In rete esistono diversi mod ...

Quali minacce informatiche aspettarsi per il 2018

Leggi tutto...
L’anno appena trascorso è stato un anno importante per la sicurezza informatica. Parole come ransomware, WannaCry e Petya sono diventate abituali anche tra i non addetti ai lavori. In p ...

Gli spyware cosa sono e come difendersi

Leggi tutto...
Con i suoi milioni di utenti internet è diventato un luogo ideale per fare pubblicità, di conseguenza gli spyware si sono diffusi come funghi. E proprio loro potrebbero essere la causa del cattivo fun ...

Perchè proteggere un computer con un firewall

Leggi tutto...
La sicurezza informatica è oggi trascurata da moltissimi utilizzatori della rete. Spesso non si è consapevoli del pericolo che si corre in rete e tutte le conseguenze che ne derivano da un utilizzo im ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...