Il keylogger è un programma malevolo che è in grado di leggere e rubare qualsiasi cosa venga digitata sulla tastiera. In questo articolo vedremo cosa è possibile fare con un keylogger e come stare al sicuro.

Se un keylogger è scritto bene sarà difficile che venga intercettato dagli antivirus. Una volta installato il keylogger, tutto quello che verrà digitato sulla tastiera verrà visualizzato dal malintenzionato.

Esistono diversi keylogger già pronti all’uso (tempo di installazione pochissimi secondi), bisognerà accedere fisicamente al computer della vittima però.

Con il nostro amico Kali Linux invece possiamo crearceli, e camuffarli all’interno di un file Word o PDF sfruttando delle vulnerabilità. In questo caso basterà inviare una mail alla vittima e indurlo ad aprire il file.

Ovviamente nella realtà come tutte le cose non è così semplice. Ci sono anche dei keylogger hardware, inseriti manualmente nel computer (penne USB ad esempio), a volte utilizzati per tenere sotto controllo l’utilizzo che i dipendenti fanno dei computer in azienda.

Caratteristiche Keylogger

  • Keylogger: permette la registrazione di ogni tasto premuto sulla tastiera (es. password, credenziali applicativi vari, vpn ecc…);
  • Registrazione ambientale: possibilità di attivare remoto Microfono e registrazione audio;
  • Registrazione Video: attivazione remota WebCam e registrazione video;
  • Registra attività: invio dei log delle attività (Facebook, gmail, Instagram, Whatsapp Web, Twitter etc…);
  • Funzionalità: registrazione screenshot a distanza dello schermo;

Perché è pericoloso il keylogger

Il keylogger non fa differenza se un utente è online o offline, perché acquisisce qualunque informazione che l’utente digita sulla tastiera.

Alcuni keylogger, di ultima generazione, sono stati scritti in maniera molto intelligente, sono in grado di filtrare i dati digitati dagli utenti, e registrare solo quelli più importanti.

Ad esempio, possono decidere di registrare le credenziali di accesso degli account e-mail oppure quelli bancari.

Questi dati vengono inviati all’attaccante in due modi:

  • Inviano il bottino ad un server;
  • Questo poco utilizzato… memorizza tutto nella macchina e richiede un accesso fisico al computer;

Come infetta il computer

La logica dei keylogger è simile alla maggior parte dei malware, richiede quasi sempre la collaborazione involontaria delle vittime.

Come spiegato in precedenza, può essere contenuto in un allegato email oppure nascosto all’interno di un programma.

Capita che gli utenti, convinti di scaricare un software attendibile, si trovino sul computer un keylogger.

Come stare tranquilli

Come spiegato in alcuni articoli precedenti, per proteggersi da ogni forma di malware, bisogna mantenere computer e antivirus aggiornati contro le ultime minacce.

È fondamentale non aprire o scaricare file eseguibili arrivati da mittenti sconosciuti o da siti internet non attendibili. È buona prassi affidarsi solo ai portali ufficiali dei produttori di software.

Come eliminarli

Affidarsi ad antivirus famosi o a software specializzati su questo campo.

Giorgio Perego

Responsabile dei sistemi informativi

Leggi anche: