Questi tipi esistono e come sbarazzarsene
Immagina se esiste un malware che registra tutte le sequenze di tasti e i clic del mouse e li invia a una terza parte. Un keylogger può fare esattamente questo lavoro inosservato. Ti mostreremo in modo semplice come funzionano i keylogger e come puoi proteggerti da loro.
Che cos'è un keylogger? - definizione
Un keylogger è un software in grado di registrare tutte le sequenze di tasti. I keylogger sono disponibili anche come hardware che è collegato alla tastiera e registra ogni voce. Il termine "keylogger" è composto da "keystroke logger", in tedesco "keystroke logger" (keystroke = keystroke, to log = to log).
Se i keylogger vengono utilizzati come malware dagli hacker, possono utilizzarli per rubare password, accedere ai dati della carta di credito o, ad esempio, acquisire schermate di attività web. I dati rubati vengono quindi utilizzati per attività criminali.
I keylogger possono essere utilizzati anche per testare il software o per controllare ciò che i dipendenti stanno digitando. La differenza rispetto al malware è che gli utenti hanno dato il loro consenso per questo utilizzo.
Keylogger - tipi e varianti
Esistono tre versioni comuni di keylogger: software, browser o keylogger basati su hardware.
Keylogger basati su software: |
Questi keylogger sono collegati come software tra il driver della tastiera e il sistema operativo. Il driver della tastiera trasmette i dati direttamente al sistema operativo o al keylogger. A seconda del software utilizzato, gli inserimenti da tastiera vengono salvati localmente sul rispettivo hard disk oppure i dati vengono inviati direttamente al destinatario via web. I keylogger basati su software vengono spesso introdotti in un computer insieme ad altri malware come i trojan. I keylogger vengono quindi utilizzati principalmente per il phishing, ovvero il furto di dati di dati bancari sensibili o altri dati personali importanti. |
Keylogger basati su browser: |
I keylogger non devono necessariamente essere installati come software sul computer. Esiste anche un malware che funziona come plug-in o estensione del browser e invia i dati ai criminali tramite il browser. |
Keylogger basati su hardware: | Questi logger sono piccoli dispositivi che vengono installati tra la tastiera e il computer. I dispositivi hanno spesso un ingresso e un'uscita USB. Pertanto, il keylogger può essere facilmente collegato con un cavo USB. I keylogger hardware possono essere utilizzati indipendentemente dal sistema operativo utilizzato. Possono essere letti via cavo o trasmettere i dati al ricevitore via radio o WLAN. |
Perché i keylogger sono pericolosi?
Il keylogging è pericoloso se gli utenti non sanno che tutte le loro voci vengono registrate sul PC. Dati bancari, dati della carta di credito, password o dati di comunicazione possono essere inavvertitamente ceduti a terzi.
I dati rubati possono essere utilizzati dai criminali per ordinare merci per tuo conto su Internet o per vendere l'accesso ad altri criminali. È anche possibile che il keylogging preceda un attacco ransomware con il quale gli utenti vengono poi ricattati.
I keylogger stessi sono pericolosi perché il malware di solito non viene rilevato o rilevato troppo tardi. Perché nonostante il keylogger, i sistemi informatici di solito continuano a funzionare come al solito, senza alcuna perdita di prestazioni o compromissione funzionale.
L'origine dei keylogger non era criminale
Anche se è difficile da credere per gli utenti, lo scopo originale dei keylogger non era criminale. Gli istituti di ricerca in particolare volevano utilizzare i keylogger per ricercare e migliorare l'input nei sistemi informatici.
Oggi, tra l'altro, i keylogger vengono utilizzati non solo dagli hacker, ma anche da coniugi o genitori sospetti per monitorare partner o figli. Tuttavia, chiunque utilizzi un keylogger dovrebbe saperlo: senza il consenso dell'utente, il keylogging è un reato penale.
Informazioni:
Secondo la sezione 202a del codice penale, lo spionaggio dei dati è un reato. Se un keylogger viene utilizzato in un'azienda, è quindi necessario il consenso dei dipendenti o del comitato aziendale.
Come fa un keylogger a entrare nel mio computer?
I keylogger possono accedere a un computer in diversi modi.
Il software è installato in modo specifico |
Ad esempio, se utilizzi un computer pubblico o un computer a noleggio, gli hacker potrebbero aver installato in anticipo un keylogger. Tutti i dati immessi vengono registrati su questi computer. |
Il malware viene caricato sul computer con altri malware: |
Se scarichi da siti Web non affidabili o se apri allegati di posta elettronica infetti, questi potrebbero contenere trojan che alla fine installano un keylogger sul tuo computer. |
Il keylogger viene caricato nel browser tramite annunci online infetti: |
I trojan come estensioni del browser possono anche essere installati tramite annunci pop-up infetti, di solito come plug-in del browser mascherato. |
Il keylogger basato su software è installato sul tuo computer da una terza parte: |
Che sia il coniuge geloso o il capo. È possibile che terze parti installino un keylogger a tua insaputa. |
Il keylogger hardware è installato come un piccolo modulo: | Questa variante è utilizzata principalmente per lo spionaggio industriale e colpisce meno i privati. |
Più comunemente, i keylogger si diffondono attraverso file scaricati da Internet. Ad esempio, un'app per smartphone può contenere anche un keylogger. I keylogger per le app della tastiera sono "popolari" tra le società Internet. Soprattutto, dovresti leggere molto attentamente le disposizioni sulla protezione dei dati per vedere cosa succede alle tue voci.
Trova e rimuovi i keylogger
I keylogger come malware possono annidarsi in profondità nel tuo sistema operativo, ad esempio a livello di interfaccia o nel kernel. Di conseguenza, i keylogger sono difficili da trovare manualmente per i laici. La ricerca dei keylogger è resa più difficile dal fatto che questi piccoli programmi malware difficilmente causano anomalie nel funzionamento del computer. Inoltre, l'eliminazione manuale dei keylogger spesso non aiuta. Perché molti di questi programmi malware si reinstallano semplicemente in seguito.
I keylogger basati su hardware sono più facili da trovare. Qui puoi controllare le connessioni tra la tastiera e il computer. Se noti un dispositivo visibile, rimuovilo. Soprattutto con le tastiere pubbliche, prestare attenzione ai tasti modificati o alle anomalie sul dispositivo di input.
Ecco cosa puoi fare per smascherare i keylogger basati su software:
Finestre: |
Apri il Task Manager e cerca i processi in esecuzione: potrebbero esserci voci qui che sembrano sospette e che non ti sono note. Queste voci possono essere interrotte o rimosse. Tuttavia, dovresti usare questo metodo solo se hai conoscenze tecniche e non interrompi involontariamente processi importanti, che potrebbero danneggiare il tuo computer. |
Controlla il firewall: |
Controlla il registro delle attività del tuo firewall per vedere se ci sono voci sospette. Perché i keylogger devono in qualche modo inviare i loro dati sulla rete ai destinatari criminali. Questi pacchetti di dati sono registrati dal tuo firewall. |
Scansiona il tuo PC con un programma antivirus: | I programmi antivirus aggiornati sono un modo molto sicuro per rintracciare e rimuovere i keylogger. È possibile eseguire la scansione del computer e mettere in quarantena o eliminare i file infetti. |
9 consigli su come proteggersi dai keylogger
Esistono diversi modi per proteggersi efficacemente dal keylogging.
- Scarica file solo da fonti affidabili su Internet: come altri malware, i keylogger arrivano principalmente su computer, laptop o smartphone tramite utenti sconsiderati. I criminali utilizzano principalmente Internet per distribuire keylogger.
- Utilizzare un blocco degli annunci: i blocchi degli annunci nei browser impediscono l'installazione indesiderata di keylogger tramite popup.
- Utilizza solo le estensioni del browser dagli app store del rispettivo produttore: i criminali utilizzano sempre di più i plug-in del browser per installare keylogger nei browser.
- Prima di installare app o software, leggi le norme sulla protezione dei dati: i termini e le condizioni potrebbero, ad esempio, contenere un passaggio con il quale acconsenti all'utilizzo di un keylogger.
- Utilizza un programma antivirus: un programma antivirus aggiornato può avvisarti dell'installazione indesiderata di un keylogger e anche impedire la trasmissione di dati a terzi. Quando si seleziona il programma antivirus, assicurarsi che la protezione contro i keylogger sia elencata nei servizi. I buoni programmi antivirus hanno la protezione del browser. Tra le altre cose, questo ti impedisce di installare keylogger come estensione del browser.
- Configura il tuo firewall: puoi utilizzare il firewall per assicurarti che solo le applicazioni selezionate abbiano accesso a Internet. Ciò impedirà ai keylogger di inviare i dati registrati.
- Utilizza sempre un blocco utente per i tuoi notebook o computer: in questo modo impedisci a terzi di accedere inavvertitamente al tuo dispositivo e di potervi installare, ad esempio, un keylogger.
- Utilizzare un gestore di password: un gestore di password non ti protegge dal keylogger stesso, ma lo strumento impedisce ai keylogger di spiare i dati di accesso. Non devi inserirli ogni volta.
- Fai attenzione quando utilizzi dispositivi pubblici o condivisi: evita di inserire dati bancari o altri dati personali sensibili su computer pubblici, ad esempio. Controlla anche la tastiera o il mouse per l'hardware indesiderato. Se non sei sicuro, non dovresti usare questi dispositivi.
Come puoi vedere, la migliore protezione del keylogger deriva dalla tecnologia e dal buon senso.
Conclusione: prevenzione del keylogger prima che sia troppo tardi
Poiché i keylogger vengono solitamente scoperti solo dopo che il malware ha già trasmesso dati di input scremati, dovresti soprattutto prendere precauzioni. È qui che aiutano la tua vigilanza e un programma antivirus affidabile.