Con il termine keylogger (derivato dalla unione dei termini keystroke e logger) si indica uno strumento hardware/software di monitoraggio (ovvero un programma o un piccolo dispositivo) che tiene traccia principalmente di tutto ciò che si digita sulla tastiera del pc e che quindi se usato malevolmente potrebbe permettere di rubare informazioni come credenziali, codici carte di credito e addirittura nelle versioni più evolute carpire screenshot di applicazioni utilizzate e documenti aperti.
Keylogger, vettori d’attacco e tipologie
Proprio come qualsiasi altro malware, il keylogger software viene diffuso principalmente via Internet e una volta installato, eseguito in background per catturare gli interupt generati dalla pressione dei tasti della tastiera. Le informazioni rubate in genere vengono criptate e inviate ad un server di comando e controllo presidiato dai criminali informatici. I malware di tipo keylogger possono infettare i dispositivi sfruttando le vulnerabilità del sistema operativo o di un browser, tramite malspam o attraverso applicazioni modificate. Un keylogger software è un vero e proprio programma software, che può essere scaricato direttamente su un determinato computer oppure farlo scaricare e attivare, inconsapevolmente dalla vittima, attraverso l’ausilio di rootkit o RAT (Remote Administration Trojan) per evitare di essere rilevato da una scansione antivirus o da un controllo accurato. In tutti i casi un software keylogger solitamente costituito da un modulo di esecuzione ed uno di registrazione trasferisce via web ogni sequenza di tasti registrata o intercettazione, verso un sito DB based, un server FTP o via protocollo SMTP sfruttando la rete internet o wifi locale compromessa.
Per quanto riguarda i keylogger hardware, essendo dei piccoli dispositivi possono essere collegati tra la tastiera e il PC e spesso non essere notati . Generalmente, consistono in dispositivi elettronici (dalle sembianze di un adattatore, simili nell’aspetto a un connettore PS/2 o ad un connettore USB) collegati al cavo di comunicazione della tastiera stessa, in grado di trasmettere in rete i dati carpiti o essere comandati anche da remoto. Tutti questi fattori possono, di fatto, rendere difficile la rilevazione di un keylogger. Pertanto, soprattutto se si utilizza un computer pubblico sarebbe buona norma controllare sempre l’apparecchiatura in uso e segnalare qualsiasi dispositivo sospetto.
Tra i tipi di keylogger hardware difficili da rilevare figurano anche quelli che:
- ne richiedono l’installazione all’interno della tastiera. Il keylogger in questione raccoglie la sequenza dei tasti, salvandole in un proprio hard disk miniaturizzato;
- possono intercettare e decodificare i pacchetti di dati trasferiti da una tastiera wireless al computer tramite sniffer wifi dedicati.
Come rilevarli e proteggersi
Seppur non sia sempre facile rilevare anche la presenza o meno sul proprio PC di un keylogging software, è comunque possibile fare dei controlli, in modo semplice e veloce, eseguendo una scansione del proprio dispositivo con un antivirus affidabile per stanare file sospetti. Per i più esperti una soluzione alternativa potrebbe essere quella di eseguire una ricerca nei processi in esecuzione o nei log delle attività del firewall.
Restano sempre e comunque come buone regole di precauzione quelle di:
- tenere il blocco PC sempre attivo;
- fare attenzione quando si utilizzano computer pubblici o condivisi;
- utilizzare uno strumento di gestione delle password affidabile per accedere ai propri account rapidamente e in tutta sicurezza, senza dover digitare tutte le volte le informazioni di accesso;
- utilizzare in alternativa una tastiera virtuale.