Proteggersi dai Keylogger

  1. Alessio Arrigoni
  2. Blog
  3. Proteggersi dai Keylogger

Il keylogger, come anche il termine inglese suggerisce, con “key” si intende “tasto” e “to log” vuol dire “registrare su un diario”, è uno strumento informatico capace di registrare tutto quello che un soggetto digita sulla tastiera del suo computer.

Questo strumento di sniffing, non ha solo un lato negativo, come la definizione ci può far subito pensare. Poiché viene spesso utilizzato anche dai genitori per controllare i siti sui quali i propri figli navigano, soprattutto nella nostra epoca in cui già nella tenera età i bambini, i nostri nativo digitali, si immergono nell’uso, talvolta pericoloso, della tecnologia.

Oppure può essere usato da un datore di lavoro che vuole assicurarsi se i suoi dipendenti non spendano tempo durante l’orario di lavoro su siti di svago. Sebbene questo possa avere inizialmente dei caratteri positivi, molto spesso i keylogger diventano lo strumento per soddisfare scopi illeciti e per danneggiare in modo irrimediabile la nostra privacy.

Tipologie di Keylogger

Il keylogger, inoltre, può essere di due tipi. La prima tipologia è quella hardware. È di solito un micro dispositivo elettronico a cavetto, esteticamente simile a una prolunga, che funziona collegandosi al cavo di comunicazione fra il computer e la tastiera.

Questo tipo di keylogger è molto efficace perché la sua installazione è molto semplice e il sistema non riesce ad accorgersi della loro presenza. Quando questi keylogger vengono installati sembrano dei semplici adattatori o cavi di prolunga. Talvolta sono perfino inseriti all’interno della tastiera e, in questo caso, non sono assolutamente intercettabili.

Essi sono vantaggiosi poiché completamente indipendenti dal sistema operativo, dunque sono in grado di intercettare e memorizzare in un file di testo tutte le password o qualsiasi altra informazione venga digitata sulla nostra tastiera (indirizzi web, ecc…). I tasti premuti vengono quindi memorizzati e poi inviati a dispositivi wireless. Per poter poi successivamente leggere il contenuto dei dati memorizzati localmente, bisogna usare una combinazione di tasti oppure un apposito software.

La seconda tipologia è quella software che consiste in programmi capaci di controllare e salvare la sequenza di tasti che un utente sta digitando. Esso viene anche definito programma spia o “sniffer”, ossia annusatore, poiché appunto può memorizzare tutte le attività svolte dal computer catturando anche schermate video, messaggi di posta elettronica o, ancora peggio, i numeri della carta di credito.

Si tratta di semplici programmi o driver di periferica che restano in esecuzione finché non catturano i tasti digitati e non li trasmettono al computer remoto. Questo tipo di keylogger viene spesso installato, ovviamente all’insaputa dell’utente, tramite worm o trojan ricevuti via Internet che restano poi in esecuzione nel computer per intercettare password, dati sensibili, identità e numeri di carte di credito.

In seguito, queste informazioni vengono inviate via posta elettronica al creatore che sarà poi pronto ad usarle a nostro svantaggio. I più moderni keylogger software sono capaci di sovrapporsi fra il browser e il World Wide Web e catturano frasi, tasti digitati tramite la tastiera oppure tutti i movimenti del mouse o le registrazioni del microfono.

La password, insomma, può essere intercettata indipendentemente dalla periferica di input che l’utente sta utilizzando: la cattura, sia che la digitiamo con la tastiera, sia che la scriviamo su un documento e tramite il copia e incolla la inseriamo, o che la memorizziamo con un programma di dettatura volale.

Anche se sembra quasi impossibile sfuggire a queste pratiche molto tecnologiche e sottili, dei metodi per raggirarle ci sono.

Prevenire e raggirare i Keylogger

È vero che i keylogger che siano nella forma hardware o in quella software sono una minaccia di intercettazione molto seria, ma noi possiamo proteggere il nostro pc con un sistema di difesa di tipo firewall (che significa “parete refrattaria” o “muro ignifugo”).

Questo sistema, hardware o software, è capace di intercettare e bloccare la connessione del processo incriminato. Alcuni tipi di keylogger, però, non sono intercettabili o comunque più complessi e all’avanguardia, dunque conviene utilizzare la tastiera sullo schermo, a volte distribuita anche dagli antivirus oppure rivolgersi alle ditte specializzate in servizi di bonifica informatica.

Il problema può quindi essere raggirato tramite l’uso di una tastiera virtuale, avviando il computer da un CD eseguibile o da una chiavetta USB, evitando qualunque input.

Ad ogni modo, appena si ha il minimo sospetto di avere nel computer una microspia informatica, conviene sempre chiedere il parere di un esperto che ci tolga da questo eventuale pericolo di essere controllati nei nostri dati personali.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Quali dati personali vengono venduti sul dark web?

Leggi tutto...
Molti sono i dati che gli hacker prelevano in maniera fraudolenta dai vari siti internet e poi vendono sul dark web, quella parte di Internet invisibile ai motori di ricerca convenzionali come Bing, ...

Cos’è il phishing e come difendersi

Leggi tutto...
Phishing è una parola che sentiamo spesso dire in materia di truffe informatiche.Ma vediamo brevemente che cos'è e come difenderci.Il Phishing è il tentativo di carpire agli ignari utenti dati sensibi ...

Le caratteristiche di un buon antivirus

Leggi tutto...
Ormai l’antivirus è diventato un elemento importante nella nostra quotidianità informatica, se consideriamo che siamo immersi da oggetti tecnologici che potrebbero essere attacca ...

I pericoli di internet

Leggi tutto...
Internet è stata una grandissima invenzione. Vi possiamo trovare qualsiasi tipo di informazione, possiamo comunicare con le persone, possiamo usufruire di tanti servizi che ci permettono di r ...

La firma digitale e la cifratura dei propri dati

Leggi tutto...
Cifrare i dati è un buon metodo per proteggere le informazioni sensibili dalla lettura da parte di persone non autorizzate. Cosa è la cifratura? In termini molto semplici, la cifra ...

Gli spyware, cosa sono?

Leggi tutto...
Tutti quanti ne avremo sentito parlare, ma sappiamo veramente cosa sono? Molto probabilmente nella nostra testa ci sarà una gran confusione. Bene, vediamo di fare un pò d'ordine, ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...