{"id":690,"date":"2013-04-05T16:27:26","date_gmt":"2013-04-05T16:27:26","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=690"},"modified":"2020-02-26T17:11:41","modified_gmt":"2020-02-26T15:11:41","slug":"che-cose-un-keylogger","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/che-cose-un-keylogger\/690\/","title":{"rendered":"Che cos&#8217;\u00e8 un Keylogger?"},"content":{"rendered":"<p>I malware di oggi sono composti da diversi elementi, ognuno dei quali ha un compito diverso. Questi programmi sono come un coltellino svizzero e danno all\u2019hacker la possibilit\u00e0 di realizzare un numero molto alto di azioni all\u2019interno di un computer infetto. Uno degli elementi che lo compongono \u00e8 il <a href=\"https:\/\/www.kaspersky.com\/it\/threats_faq#keylogger\" target=\"_blank\" rel=\"noopener nofollow\">keylogger<\/a>. Si tratta di un programma che registra tutto ci\u00f2 che viene digitato sulla tastiera, permettendo all\u2019hacker di rubare una notevole quantit\u00e0 di dati confidenziali agli utenti.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/05232539\/keylog-1.png\" width=\"600\" height=\"268\"><\/p>\n<p><b>Definizione di Keylogger<\/b><\/p>\n<p>Un keylogger \u00e8 un software o hardware che ha la capacit\u00e0 di intercettare e registrare qualsiasi tasto digitato dall\u2019utente sulla tastiera. Il keylogger \u00e8 in grado di posizionarsi tra la tastiera e il sistema operativo e intercettare tutte le comunicazioni all\u2019insaputa dell\u2019utente. Pu\u00f2 rubare sia i dati registrati localmente sul computer infetto, che (se implementato all\u2019interno di un attacco pi\u00f9 ampio con capacit\u00e0 di comunicare con l\u2019esterno) inviarli all\u2019hacker in remoto. Tuttavia il termine keylogger, normalmente usato per indicare programmi malware, indica anche altri tipi di strumenti, come i sistemi di sorveglianza usati dalle forze dell\u2019ordine.<\/p>\n<p><b>Tipologie di Keylogger<\/b><\/p>\n<p>Sebbene esistano vari tipi di keylogger, le due categorie principali sono quelle basate su software e su hardware. Il keylogger pi\u00f9 comune \u00e8 quello basato su software, installato come parte di un malware pi\u00f9 grande, come ad esempio un Trojan o un <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cosa-sono-i-rootkit\/\" target=\"_blank\" rel=\"noopener\">Rootkit<\/a>. Questo tipo di keylogger rappresenta il modo pi\u00f9 facile con cui entrare in un computer, dato che non richiede accesso fisico ad esso. Un software keylogger tipico \u00e8 in grado di fingersi un\u2019API (interfaccia di programmazione di un\u2019applicazione) e permettere all\u2019hacker di registrare ogni dato digitato attraverso la tastiera. Inoltre, esistono anche i keylogger che agiscono a livello kernel, come per esempio il keylogger <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-strain-man-browser-malware-refines-data-sent-attacker-real-time-100312\" target=\"_blank\" rel=\"noopener nofollow\"><i>man-in-the-browser<\/i><\/a> e molti altre complesse varianti.<\/p>\n<p>I keylogger basati su hardware sono meno comuni, dato che sono molto pi\u00f9 difficili da implementare sul computer della vittima. I keylogger di tipo hardware richiedono all\u2019hacker di avere accesso \u2018fisico\u2019 al computer della vittima, sia nel momento del processo produttivo, che nella fase successiva. Alcune varianti hardware possono essere installate durante il processo produttivo, incluso quei keylogger che operano a livello BIOS. Altri keylogger di tipo hardware possono essere implementati via USB o attraverso un finto connettore per tastiera, tra il cavo della tastiera e il PC. I keylogger di tipo hardware, sebbene pi\u00f9 difficili da implementare, sono pi\u00f9 flessibili perch\u00e9 del tutto indipendenti dal sistema operativo.<\/p>\n<p><b>Metodi di Infezione<\/b><\/p>\n<p>I keylogger di tipo software infettano i PC attraverso un malware pi\u00f9 grande, di cui fanno parte. I computer possono essere infettati via attacco <i>drive-by download<\/i> attraverso una web dannosa che sfrutta le vulnerabilit\u00e0 presenti sul PC e installa il malware. Inoltre, si pu\u00f2 contrarre un keylogger attraverso applicazioni per il download che, sebbene autentiche, possono essere state compromesse (l\u2019hacker ne ha compromesso il canale o vi ha piazzato un malware). I keylogger di tipo hardware, invece, devono essere installati direttamente dall\u2019hacker.<\/p>\n<p><b>Rilevazione e Rimozione<\/b><\/p>\n<p>La rilevazione dei keylogger non \u00e8 sempre facile perch\u00e9 non si comportano come i comuni programmi malware. Non vanno alla ricerca di dati sensibili da inviare al server, n\u00e9 cercano di distruggere dati. I keylogger sono disegnati per rimanere nascosti e non essere rilevati. I prodotti anti-malware effettuano scansioni, li individuano e li rimuovono, tuttavia alcuni tipi di keylogger (in particolare quellli disegnati per attacchi mirati) possono rappresentare una grande sfida perch\u00e9 non vengono rinoconosciuti immediatamente come software dannosi. Se un utente sospetta di avere contratto un keylogger pu\u00f2 adottare una serie di misure, tra cui avviare il computer da CD o USB,\u00a0 o usare una tastiera virtuale, che evita che il malware riceva gli input proveniente dalla tastiera.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I malware di oggi sono composti da diversi elementi, ognuno dei quali ha un compito diverso. Questi programmi sono come un coltellino svizzero e danno all\u2019hacker la possibilit\u00e0 di realizzare<\/p>\n","protected":false},"author":32,"featured_media":691,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[436,22],"class_list":{"0":"post-690","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-keylogger","9":"tag-malware-2"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/che-cose-un-keylogger\/690\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/keylogger\/","name":"Keylogger"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=690"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/690\/revisions"}],"predecessor-version":[{"id":20096,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/690\/revisions\/20096"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/691"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}