Proteggersi dai Keylogger

  1. Alessio Arrigoni
  2. Blog
  3. Proteggersi dai Keylogger

Il keylogger, come anche il termine inglese suggerisce, con “key” si intende “tasto” e “to log” vuol dire “registrare su un diario”, è uno strumento informatico capace di registrare tutto quello che un soggetto digita sulla tastiera del suo computer.

Questo strumento di sniffing, non ha solo un lato negativo, come la definizione ci può far subito pensare. Poiché viene spesso utilizzato anche dai genitori per controllare i siti sui quali i propri figli navigano, soprattutto nella nostra epoca in cui già nella tenera età i bambini, i nostri nativo digitali, si immergono nell’uso, talvolta pericoloso, della tecnologia.

Oppure può essere usato da un datore di lavoro che vuole assicurarsi se i suoi dipendenti non spendano tempo durante l’orario di lavoro su siti di svago. Sebbene questo possa avere inizialmente dei caratteri positivi, molto spesso i keylogger diventano lo strumento per soddisfare scopi illeciti e per danneggiare in modo irrimediabile la nostra privacy.

Tipologie di Keylogger

Il keylogger, inoltre, può essere di due tipi. La prima tipologia è quella hardware. È di solito un micro dispositivo elettronico a cavetto, esteticamente simile a una prolunga, che funziona collegandosi al cavo di comunicazione fra il computer e la tastiera.

Questo tipo di keylogger è molto efficace perché la sua installazione è molto semplice e il sistema non riesce ad accorgersi della loro presenza. Quando questi keylogger vengono installati sembrano dei semplici adattatori o cavi di prolunga. Talvolta sono perfino inseriti all’interno della tastiera e, in questo caso, non sono assolutamente intercettabili.

Essi sono vantaggiosi poiché completamente indipendenti dal sistema operativo, dunque sono in grado di intercettare e memorizzare in un file di testo tutte le password o qualsiasi altra informazione venga digitata sulla nostra tastiera (indirizzi web, ecc…). I tasti premuti vengono quindi memorizzati e poi inviati a dispositivi wireless. Per poter poi successivamente leggere il contenuto dei dati memorizzati localmente, bisogna usare una combinazione di tasti oppure un apposito software.

La seconda tipologia è quella software che consiste in programmi capaci di controllare e salvare la sequenza di tasti che un utente sta digitando. Esso viene anche definito programma spia o “sniffer”, ossia annusatore, poiché appunto può memorizzare tutte le attività svolte dal computer catturando anche schermate video, messaggi di posta elettronica o, ancora peggio, i numeri della carta di credito.

Si tratta di semplici programmi o driver di periferica che restano in esecuzione finché non catturano i tasti digitati e non li trasmettono al computer remoto. Questo tipo di keylogger viene spesso installato, ovviamente all’insaputa dell’utente, tramite worm o trojan ricevuti via Internet che restano poi in esecuzione nel computer per intercettare password, dati sensibili, identità e numeri di carte di credito.

In seguito, queste informazioni vengono inviate via posta elettronica al creatore che sarà poi pronto ad usarle a nostro svantaggio. I più moderni keylogger software sono capaci di sovrapporsi fra il browser e il World Wide Web e catturano frasi, tasti digitati tramite la tastiera oppure tutti i movimenti del mouse o le registrazioni del microfono.

La password, insomma, può essere intercettata indipendentemente dalla periferica di input che l’utente sta utilizzando: la cattura, sia che la digitiamo con la tastiera, sia che la scriviamo su un documento e tramite il copia e incolla la inseriamo, o che la memorizziamo con un programma di dettatura volale.

Anche se sembra quasi impossibile sfuggire a queste pratiche molto tecnologiche e sottili, dei metodi per raggirarle ci sono.

Prevenire e raggirare i Keylogger

È vero che i keylogger che siano nella forma hardware o in quella software sono una minaccia di intercettazione molto seria, ma noi possiamo proteggere il nostro pc con un sistema di difesa di tipo firewall (che significa “parete refrattaria” o “muro ignifugo”).

Questo sistema, hardware o software, è capace di intercettare e bloccare la connessione del processo incriminato. Alcuni tipi di keylogger, però, non sono intercettabili o comunque più complessi e all’avanguardia, dunque conviene utilizzare la tastiera sullo schermo, a volte distribuita anche dagli antivirus oppure rivolgersi alle ditte specializzate in servizi di bonifica informatica.

Il problema può quindi essere raggirato tramite l’uso di una tastiera virtuale, avviando il computer da un CD eseguibile o da una chiavetta USB, evitando qualunque input.

Ad ogni modo, appena si ha il minimo sospetto di avere nel computer una microspia informatica, conviene sempre chiedere il parere di un esperto che ci tolga da questo eventuale pericolo di essere controllati nei nostri dati personali.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Perchè proteggere un computer con un firewall

Leggi tutto...
La sicurezza informatica è oggi trascurata da moltissimi utilizzatori della rete. Spesso non si è consapevoli del pericolo che si corre in rete e tutte le conseguenze che ne derivano da un utilizzo im ...

Come verificare la robustezza di una password

Leggi tutto...
Il tema password è ampiamente dibattuto su numerosi blog in quanto è l’elemento basilare di una buona protezione dei nostri dati personali. Infatti nella stragrande maggioranza d ...

La firma digitale

Leggi tutto...
La firma digitale è un metodo per attestare che un messaggio di posta elettronica che abbiamo ricevuto sia stato effettivamente inviato dal mittente dichiarato e che il suo contenuto non sia ...

Come infettare un computer via posta elettronica

Leggi tutto...
I virus sono i più antichi parassiti noti all'uomo, spesso portatori di malattie terribili e mortali. Con l'invenzione dei computer, i programmatori furono tanto spiritosi da copiare ...

Consigli utili per la sicurezza dei dati in azienda

Leggi tutto...
Ecco alcuni semplici accorgimenti per la sicurezza dei dati in azienda. 1 - Scegliere password complesse e cambiarle regolarmente Scegliere le password che non contengano informazioni personali. ...

I pro e contro di usare password semplici o complesse

Leggi tutto...
Quando ci si iscrive a un nuovo servizio online, la questione più annosa è la scelta della password. Parole troppo semplici non vengono accettate dalla maggior parte delle piattaforme ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...