Passa al contenuto principale

I keylogger sono progettati per registrare le pressioni dei tasti, ovvero creare record di tutto quello che viene digitato sulla tastiera di un computer o di un dispositivo mobile. Vengono utilizzati per monitorare in background l'attività del computer mentre usi normalmente i tuoi dispositivi. I keylogger servono anche per scopi legittimi come fornire feedback per lo sviluppo software ma possono essere sfruttati dai criminali per sottrarre dati.

Definizione di registrazione dei tasti premuti

Il concetto di keylogger si articola secondo due definizioni:

  1. Registrazione delle pressioni dei tasti: registrazione di tutti i tasti premuti sulla tastiera.
  2. Strumenti keylogger: dispositivi o programmi utilizzati per registrare i tasti premuti.

Scoprirai che i keylogger vengono usati dappertutto, dai prodotti Microsoft ai computer e ai server della tua stessa azienda. Può capitare anche che una moglie inserisca un keylogger nel cellulare o nel portatile del marito (o viceversa) per trovare conferma dei suoi sospetti di infedeltà. In casi peggiori alcuni criminali hanno inserito malware keylogger in app, siti Web legittimi e addirittura chiavette USB.

Indipendentemente dal fatto che vengano usati con intenti malevoli o per scopi legittimi, dovresti capire in che modo i keylogger influenzano la tua vita. Prima di spiegare come funzionano i keylogger, approfondiremo ulteriormente il concetto di registrazione delle pressioni dei tasti. Potrai quindi imparare come metterti al sicuro da occhi indiscreti.

Come funziona la registrazione delle pressioni dei tasti

La registrazione dei tasti premuti è l'atto di monitorare e memorizzare ogni immissione effettuata tramite i tasti su un computer, spesso senza che l'utente lo abbia autorizzato o ne sia consapevole. Una "pressione" è semplicemente un'interazione qualsiasi effettuata con un pulsante sulla tastiera.

Le pressioni dei tasti sono il modo in cui "parli" con i computer. Ogni pressione trasmette un segnale che indica ai programmi sul tuo computer quello che desideri che facciano.

Questi comandi possono includere:

  • Durata della pressione
  • Ora della pressione
  • Velocità della pressione
  • Nome del tasto utilizzato

Quando tutte queste informazioni vengono registrate, è come ascoltare una conversazione privata. Tu pensi di stare "parlando" solo con il tuo dispositivo, ma un'altra persona è in ascolto e annota tutto quello che hai detto. Considerando che le nostre vite sono sempre più digitali, condividiamo parecchie informazioni altamente sensibili sui nostri dispositivi.

I comportamenti degli utenti e i dati privati possono essere facilmente dedotti dalle pressioni dei tasti registrate. Dall'accesso al banking online ai numeri di previdenza sociale, tutto viene inserito nei computer. I social media, le e-mail, i siti Web visitati e addirittura gli SMS inviati possono essere particolarmente rivelatori.

Ora che abbiamo stabilito come definire la registrazione delle pressioni dei tasti, passiamo a illustrare come vengono registrate tramite i keylogger.

Qual è lo scopo di un keylogger?

Gli strumenti keylogger possono essere hardware o software inteso ad automatizzare il processo di registrazione dei tasti premuti. Questi strumenti registrano i dati inviati da ogni tasto premuto in un file di testo che può essere recuperato in un secondo momento. Alcuni strumenti sono in grado di registrare dal contenuto degli appunti per il copia e incolla alle chiamate, ai dati del GPS e addirittura al microfono o ai video della fotocamera.

I keylogger sono uno strumento di sorveglianza con utilizzi legittimi per il monitoraggio IT professionale o personale. Alcuni di questi usi rientrano in una "zona grigia" eticamente discutibile. Tuttavia, altri scopi dei keylogger sono espressamente criminali.

Indipendentemente dall'uso, spesso i keylogger vengono utilizzati senza il consenso pienamente consapevole dell'utente e partendo dal presupposto che gli utenti si comportino normalmente.

Tipi di keylogger

Gli strumenti keylogger sono per lo più realizzati per lo stesso scopo. Ma ci sono importanti distinzioni da fare in termini di metodi utilizzati e relativo fattore di forma.

Ecco quali sono le due forme di keylogger

  1. Keylogger software
  2. Keylogger hardware

Keylogger software

I keylogger software sono programmi per computer che vengono installati nel disco rigido del tuo dispositivo. I tipi di keylogger software più comuni includono:

Keylogger basati su API, che rimangono in ascolto di nascosto tra i segnali inviati da ogni pressione dei tasti al programma in cui stai digitando. Le API (Application Programming Interface) consentono agli sviluppatori software e ai produttori hardware di parlare la stessa "lingua" integrandosi tra loro. I keylogger API intercettano in background le API della tastiera, registrando ogni tasto premuto in un file di sistema.

Keylogger basati su “form grabbing”, che intercettano di nascosto tutto il testo immesso nei moduli dei siti Web una volta inviato al server. I dati vengono registrati localmente prima di essere trasmessi online al server Web.

Keylogger basati su kernel, che si infiltrano all'interno del nucleo del sistema per ottenere autorizzazioni a livello di amministratore. Questi logger possono aggirare le restrizioni e ottenere accesso illimitato a tutto quello che viene immesso nel sistema.

Keylogger hardware

I keylogger hardware sono componenti fisici integrati o connessi a un dispositivo. Alcuni metodi hardware possono essere in grado di registrare le pressioni dei tasti senza nemmeno essere connessi al dispositivo. Per motivi di concisione, includeremo i keylogger da cui avrai maggiori probabilità di doverti difendere:

I keylogger hardware da tastiera possono essere inseriti in linea con il cavo di connessione della tastiera o integrati nella tastiera stessa. Si tratta della forma più diretta di intercettazione dei segnali di digitazione.

I keylogger da telecamera nascosta possono essere inseriti in spazi pubblici come biblioteche per registrare visivamente le pressioni dei tasti.

I keylogger caricati su disco USB possono costituire un vero e proprio cavallo di Troia che diffonde un malware basato su keylogger una volta connesso al dispositivo.

Utilizzi dei keylogger

Per spiegare l'uso dei keylogger, la prima domanda da porsi è: a cosa si limita legalmente l'attività dei keylogger?

Sono quattro i fattori che delineano se l'uso di un keylogger è legalmente accettabile, moralmente discutibile o criminale:

  1. Livello di consenso: il keylogger viene usato 1) previo consenso chiaro e diretto, 2) previa autorizzazione nascosta sotto forma di linguaggio oscuro nelle condizioni per l'utilizzo del servizio o 3) senza autorizzazione?
  2. Obiettivi della registrazione delle pressioni dei tasti: il keylogger viene usato per sottrarre i dati di un utente per intenti criminali, come il furto di identità o lo stalking?
  3. Proprietà del prodotto monitorato: il keylogger viene usato dal proprietario del dispositivo o dal produttore per monitorarne l'uso?
  4. Leggi sull'uso dei keylogger in vigore nel paese: il keylogger viene usato con intento e consenso in conformità con tutte le leggi in vigore?

Usi leciti consensuali dei keylogger

Un uso lecito dei keylogger implica che la persona o l'organizzazione che li implementa:

  • Non preveda un uso criminale dei dati.
  • Sia il proprietario del prodotto, il produttore o il tutore legale di un bambino che possiede il prodotto.
  • Lo utilizzi in conformità con le leggi in vigore nel paese in cui si trova.

Il consenso non è specificamente previsto in questo elenco. Gli utenti dei keylogger non devono ottenere il consenso a meno che le leggi del paese in cui vengono utilizzati non lo richiedano. Ovviamente, è eticamente discutibile per quegli specifici utilizzi in cui gli utenti non sono consapevoli di essere osservati.

Nei casi consensuali, è possibile consentire la registrazione delle pressioni dei tasti con un linguaggio chiaro nell'ambito delle condizioni di utilizzo del servizio o di un contratto. Sono inclusi tutti quei casi in cui si fa clic su "Accetta" per usare il Wi-Fi pubblico o si firma un contratto di lavoro.

Ecco alcuni degli usi legittimi più comuni dei keylogger:

  • Risoluzione dei problemi IT: per raccogliere dettagli sui problemi degli utenti e risolverli in maniera accurata.
  • Sviluppo di prodotti informatici: per raccogliere il feedback degli utenti e migliorare i prodotti.
  • Monitoraggio dei server aziendali: per controllare l'attività di utenti non autorizzati sui server Web.
  • Sorveglianza del personale: per supervisionare un utilizzo sicuro della proprietà aziendale 24 ore su 24.

Potresti scoprire che i keylogger legittimi fanno parte della vita di tutti i giorni più di quanto pensassi. Fortunatamente, il potere di controllare i dati è nelle tue mani se la parte addetta al monitoraggio ha richiesto la possibilità di accedere. Al di fuori del lavoro, puoi semplicemente rifiutarti di concedere l'autorizzazione per i keylogger se preferisci.

Usi leciti eticamente ambigui dei keylogger

Un uso lecito non consensuale dei keylogger è più discutibile. Se da una parte viola la fiducia e la privacy di chi viene osservato, questo tipo di utilizzo avviene con molta probabilità entro i limiti delle leggi in vigore.

In altre parole, gli utenti dei keylogger possono monitorare i prodotti informatici che possiedono o che hanno realizzato. Possono addirittura monitorare legalmente i dispositivi dei propri figli. Ma non possono sorvegliare i dispositivi al di fuori della loro proprietà. Questo crea una "zona grigia" che può causare problemi a tutti gli interessati.

Senza consenso, utenti e organizzazioni possono usare i keylogger per i seguenti scopi:

  • Supervisione dei figli da parte dei genitori, per proteggere i bambini durante le attività online e sui social.
  • Tracciamento del consorte, per raccogliere informazioni sulle attività in un dispositivo di proprietà dell'utente come prova di un possibile tradimento.
  • Monitoraggio della produttività del personale, per controllare l'uso del tempo aziendale da parte dei dipendenti.

Anche il consenso sepolto sotto tecnicismi legali all'interno di un contratto o delle condizioni di utilizzo di un servizio è opinabile. Tuttavia, non supera nemmeno espressamente il confine della legalità.

Usi criminali dei keylogger

Un uso illegale dei keylogger ignora completamente il consenso, le leggi in vigore e la proprietà del prodotto a favore di usi nefasti. Di solito gli esperti di cybersecurity fanno riferimento a questo scenario di utilizzo quando parlano dei keylogger.

Quando vengono utilizzati per scopi criminali, i keylogger operano come spyware dannoso mirato ad acquisire informazioni sensibili. I keylogger registrano dati come password o informazioni finanziarie, che vengono quindi inviate a terzi per lo sfruttamento a scopi criminali.

L'intento criminale può applicarsi nei casi in cui i keylogger vengono utilizzati per:

  • Perseguitare una persona non consenziente, come un ex partner, un amico o un altro individuo.
  • Sottrarre le informazioni dell'account online del consorte, per spiare le attività sui social media o le e-mail.
  • Intercettare e sottrarre informazioni personali, come numeri di carte di credito o altre informazioni simili.

Una volta che il confine con il territorio criminale è stato superato, i keylogger vengono considerati a tutti gli effetti malware. I prodotti di sicurezza tengono conto dell'intero spettro degli scenari di utilizzo, quindi potrebbero non contrassegnare i keylogger individuati come minacce immediate. Analogamente all'adware, l'intento può essere completamente ambiguo.

Perché la registrazione dei tasti premuti costituisce una minaccia

Le minacce rappresentate dai keylogger derivano da molte problematiche correlate all'ambito dei dati sensibili.

Quando sei inconsapevole del fatto che tutto quello che digiti sulla tastiera del computer viene registrato, puoi esporre inavvertitamente:

  • Password.
  • Numeri delle carte di credito.
  • Comunicazioni.
  • Numeri di conti finanziari.

Informazioni sensibili come queste sono preziose per terze parti come pubblicitari e criminali. Una volta raccolti e archiviati, questi dati diventano un facile bersaglio per i ladri.

Le fughe di dati possono esporre le pressioni dei tasti registrate, anche in caso di utilizzo legittimo. Questi dati possono essere violati inavvertitamente tramite un dispositivo non protetto o senza supervisione o in seguito a un attacco di phishing. Le violazioni più comuni possono avvenire in seguito a un attacco criminale diretto basato su malware o con altri mezzi. Le organizzazioni che raccolgono dati di keylogging di massa possono costituire l'obiettivo primario di una violazione.

L'uso dei keylogger da parte dei criminali comporta la raccolta e lo sfruttamento di informazioni personali con altrettanta facilità. Una volta propagata l'infezione tramite malware con download drive-by o altri mezzi, il tempo è essenziale. I criminali possono accedere agli account degli utenti prima ancora che essi si rendano conto che i loro dati sensibili sono stati compromessi.

Come rilevare le infezioni tramite keylogger?

A questo punto, ti starai chiedendo “come faccio a sapere se ho un keylogger?” Specialmente considerando che combattere i keylogger è di per sé una sfida. Se nel tuo dispositivo si annida un software o un hardware keylogger indesiderato, potresti non accorgertene facilmente.

I keylogger sono difficili da individuare senza assistenza software. Eventuale malware e altre applicazioni potenzialmente indesiderate (PUA) possono consumare molte risorse del sistema. Il consumo della batteria, il traffico di dati e l'utilizzo del processore possono balzare alle stelle, portandoti a sospettare la presenza di un'infezione. I keylogger non sempre causano problemi significativi ai computer, come un rallentamento dei processi o altri problemi tecnici.

I keylogger software possono essere difficili da individuare e rimuovere anche per i programmi anti-virus. Lo spyware è abile a nascondersi. Spesso si presenta sotto forma di file o traffico normale e potenzialmente è anche in grado di reinstallarsi. Un malware keylogger può risiedere nel sistema operativo del computer, a livello delle API della tastiera, nella memoria o più in profondità a livello del kernel.

I keylogger hardware sono praticamente impossibili da rilevare senza un'ispezione fisica. È molto probabile che il software di sicurezza non sia nemmeno in grado di individuare la presenza di uno strumento keylogger hardware. Tuttavia, se il produttore del dispositivo dispone di un keylogger hardware integrato, potresti avere bisogno di un nuovo dispositivo per liberartene.

Fortunatamente, esistono alcuni modi per proteggere il computer dai keylogger.

  • Rilevamento dei keylogger software: sia che tu scelga uno strumento gratuito o un pacchetto di sicurezza totale più completo, è opportuno eseguire una scansione completa del sistema e dei dispositivi.
  • Rilevamento dei keylogger hardware: potresti essere fortunato e avere un'unità USB o un disco rigido esterno contenente materiale pericoloso. In questo caso, non dovrai fare altro che rimuovere il dispositivo manualmente. Per individuare un keylogger hardware interno, invece, occorre smantellare il dispositivo. Potrebbe valere la pena eseguire qualche ricerca sul dispositivo prima dell'acquisto per capire se il produttore ha inserito qualcosa di sospetto.

Come prevenire la registrazione delle pressioni dei tasti

Sapere come individuare un keylogger è solo il primo passo verso la sicurezza. Una protezione proattiva è fondamentale per fare in modo che i tuoi dispositivi non nascondano un keylogger:

  • Leggi sempre le condizioni di utilizzo del servizio o eventuali contratti prima di accettarli. Dovresti sapere quello a cui acconsenti prima di firmare. Anche cercare qualche recensione degli utenti sul software che intendi installare potrebbe fornirti indicazioni utili.
  • Installa un software di sicurezza Internet in tutti i dispositivi. I keylogger di solito si insinuano all'interno dei dispositivi sotto forma di software. Se disponi di una suite software di sicurezza come Kaspersky Premium, potrai contare su uno scudo attivo contro le infezioni.
  • Assicurati che i programmi di sicurezza siano aggiornati contro le ultime minacce. Occorrono tutte le definizioni di keylogger note per individuarli correttamente. Molti prodotti moderni si aggiornano automaticamente per offrire protezione contro malware keylogger e altre minacce.
  • Non lasciare senza supervisione il computer o i tuoi dispositivi mobili. Se un criminale riesce a rubare o anche semplicemente a entrare in possesso per un momento del tuo dispositivo, potrebbe bastare. Tieni stretti i tuoi dispositivi per evitare che venga inserito un keylogger.
  • Tieni aggiornato tutto il software del dispositivo. Il sistema operativo, i prodotti software e i browser Web dovrebbero essere tutti aggiornati con le ultime patch di sicurezza. Quando è disponibile un aggiornamento, assicurati di scaricarlo e installarlo il prima possibile.
  • Non utilizzare unità esterne o chiavette USB sconosciute. Molti criminali lasciano questi dispositivi in un luogo pubblico per indurti a prenderli e a utilizzarli. Una volta collegati al computer o a un dispositivo mobile, possono insinuarsi e iniziare a registrare.

Indipendentemente dal tuo approccio alla protezione anti-keylogger, la migliore difesa consiste nell'installare un buon prodotto anti-spyware per la protezione contro il malware di registrazione delle pressioni dei tasti. Usare una soluzione di sicurezza Internet completa con potenti funzionalità per sconfiggere i keylogger è la giusta strada verso la sicurezza.

Kaspersky Internet Security ha ricevuto due premi AV-TEST per le migliori prestazioni e la migliore protezione per un prodotto di sicurezza Internet nel 2021. In tutti i test Kaspersky Internet Security ha dimostrato prestazioni e un livello di protezione eccezionali contro le minacce informatiche.

Articoli correlati:

Cosa si intende per registrazione dei tasti premuti e keylogger?

I keylogger consentono di registrare le pressioni dei tasti, ovvero creare record di tutto quello che viene digitato sulla tastiera di un computer o di un dispositivo mobile. Scopri come evitare i keylogger.
Kaspersky Logo