Cari lettori di Tecnogalaxy, oggi parleremo di keylogger, in questo articolo andremo a vedere nel dettaglio cos’è, come funziona e come difendersi.

In poche parole un keylogger è un programma malevolo, ovviamente difficile da trovare dagli antivirus, ed è in grado di leggere e rubare qualsiasi cosa digitata sulla tastiera.

Questa tecnica è una delle più utilizzate dai malintenzionati, perché un keylogger è in grado di leggere e rubare qualsiasi cosa venga digitata sulla tastiera del malcapitato.

Un keylogger scritto bene non lasciano traccia e il malcapitato non si accorge che sul proprio computer  nascosti da qualche parte c’è proprio installato questo software.

Generalmente questo programma malevolo si spaccia per un comune software eludendo gli antivirus che credono sia un programma legittimo.

Una volta registrato tutto quello che il malcapitato scriverà sulla tastiera verrà inviato al malintenzionato o tramite mail o via ftp o con altre tecniche.

Esistono anche keylogger hardware che devono essere inseriti manualmente nei computer (penna USB, tastiera etc…).

Possono essere anche utilizzati per controllare i propri dipendenti nell’utilizzo che fanno dei computer aziendali.

Il pericolo del keylogger

La potenzialità del keylogger è che non fa differenza se il malcapitato è online o offline. Il keylogger continua ad acquisire qualunque informazione e appena l’utente andrà online invierà i dati registrati al malintenzionato. I keylogger più sofisticati, sono in grado addirittura di filtrare le info inserite dal malcapitato registrando solo quelle più importanti, come ad esempio registrare solo le credenziali e le relative password inserite per accedere alla propria email o alla propria banca.

Come vengono inviati i dati rubati?

I keylogger utilizzano due tecniche per inviare i dati rubati, la prima quella di inviarli ad un server, la seconda (poco utilizzata), registra tutte le info sul computer, ovviamente  richiede un accesso fisico al computer per prelevarle.

Il keylogger è simile alla maggior parte dei malware. Per essere installato richiede quasi sempre la collaborazione involontaria del malcapitato.

Possiamo trovarlo all’interno di un allegato presente in una mail, o nascondersi come abbiamo visto prima, all’interno di un programma.

Spesso gli utenti pensano di scaricare un software attendibile, in realtà si trovino sul computer un keylogger. È difficile da intercettare, perché è diffuso principalmente attraverso un file .exe, estensione utilizzata da molti programmi.

Come eliminiamo un keylogger?

Un modo più semplice, affidabile e veloce è quello di affidare il compito a programmi specializzati nella rimozione dei malware, o tamponare con l’utilizzo della tastiera virtuale che sarebbe immune ai keylogger.

Come difendersi da un keylogger?

Come prima norma è sempre opportuno tenere aggiornato il proprio computer tramite Windows Update, avere un buon antivirus, leggere sempre nel dettaglio le mail/messaggi ricevuti, diffidare sempre se non siete sicuri al 100%

In rete sta circolando un nuovo keylogger di ultima generazione chiamato “Mass Logger”. Attualmente questo keylogger è monitorato da Cofense Intelligence, un servizio di cyber security che aiuta le imprese a difendersi da attacchi informatici.

Il creatore di Mass Logger conosciuto come NYANxCAT, sembrerebbe responsabile di molti altri tipi di malware, come LimeRAT, AsyncRAT utilizzati per l’accesso da remoto.

I malware scritti realizzati da NYANxCAT sono ricchi di funzionalità e facili da usare anche dai cyber criminali alle prime armi. Tuttavia, Mass Logger presenta anche molte funzionalità avanzate, tra cui la capacità di diffondersi via USB. 

Stando ad una ricerca fatta da esperti del settore, Mass Logger ritengono che possa avere un impatto potente sul mercato dei keylogger.

NYANxCAT migliora in continuazione le funzionalità di Mass Logger. Nell’ultimo periodo in tre settimane sono stati rilasciati ben tredici aggiornamenti, contenente una miglioria alla funzionalità legata al furto delle credenziali del keylogger,  alcune contromisure per eludere il rilevamento automatico dagli antivirus.

Buon divertimento e al prossimo articolo.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.