Come difendersi dal Keylogger (registratore dei tasti)

Sab, 21/09/2019 - 09:42
Che succede li dentro?

definizione: keylogger (registratore dei tasti o monitor di sistema)

 

Un keylogger - talvolta chiamato registratore dei tasti o monitor di sistema - è un tipo di tecnologia di sorveglianza utilizzata per monitorare e registrare ogni battitura digitata sulla  tastiera di un computer. Il software Keylogger è anche disponibile per l'uso su smartphone, come iPhone e dispositivi Android di Apple.


I keylogger vengono spesso utilizzati come strumento spyware dai criminali informatici per rubare informazioni di identificazione personale (PII), credenziali di accesso e dati aziendali sensibili. I registratori di Keylogger possono anche essere utilizzati dai datori di lavoro per osservare le attività informatiche dei dipendenti, i genitori per supervisionare l'utilizzo di Internet dei propri figli, gli utenti per tenere traccia di possibili attività non autorizzate sui propri dispositivi o le forze dell'ordine per analizzare gli incidenti che coinvolgono l'uso del computer. Questi usi sono considerati etici o appropriati in vari gradi.

 

Tipi di keylogger


Un keylogger basato su hardware è un piccolo dispositivo che funge da connettore tra la tastiera del computer e il computer. Il dispositivo è progettato per assomigliare ad un normale connettore PS / 2 della tastiera, parte del cablaggio del computer o un adattatore USB, rendendo relativamente facile per chi desidera monitorare il comportamento di un utente nascondere tale dispositivo.

La maggior parte delle tastiere per workstation si inserisce anche nella parte posteriore del computer, mantenendo le connessioni fuori dalla visuale dell'utente. Un keylogger hardware può anche presentarsi sotto forma di un modulo installato all'interno della tastiera stessa. Quando l'utente digita sulla tastiera, il keylogger raccoglie ogni sequenza di tasti e la salva come testo nel proprio disco rigido in miniatura, che può avere una capacità di memoria fino a diversi gigabyte. La persona che ha installato il keylogger deve successivamente tornare e rimuovere fisicamente il dispositivo per accedere alle informazioni che sono state raccolte. Esistono anche sniffer di keylogger wireless che possono intercettare e decrittografare i pacchetti di dati trasferiti tra una tastiera wireless e il suo ricevitore.

 

Software keylogger


Un programma software di keylogging non richiede l'accesso fisico al dispositivo dove risiede la tastiera da monitorare. Può essere scaricato di proposito da qualcuno che desidera monitorare l'attività su un determinato computer, oppure può essere scaricato inavvertitamente da malware ed eseguito come parte di un rootkit o di un Trojan di amministrazione remota (RAT). Il rootkit può avviarsi e operare in modo invisibile al fine di eludere il rilevamento manuale o le scansioni antivirus.

Nei sistemi Windows. un programma keylogger comune in genere è costituito da due file che vengono installati nella stessa directory: un file DLL (Dynamic Link Library) che esegue tutta la registrazione e un file eseguibile che installa il file DLL e lo fa funzionare. Il programma keylogger registra ogni sequenza di tasti digitata dall'utente e carica periodicamente le informazioni su Internet a chiunque abbia installato il programma. Esistono molti altri modi in cui il software di keylogging può essere progettato per monitorare le sequenze di tasti, tra cui l'aggancio delle API della tastiera a un'altra applicazione, l'iniezione di script dannosi o l'iniezione di memoria.

Alcuni programmi di keylogging possono includere funzionalità per la registrazione dei dati dell'utente oltre a sequenze di tasti, come l'acquisizione di tutto ciò che è stato copiato negli appunti e l'acquisizione di schermate dello schermo dell'utente o di una singola applicazione.

Rilevazione, prevenzione e rimozione

Poiché esistono vari tipi di keylogger che utilizzano tecniche diverse, nessun singolo metodo di rilevamento o rimozione è considerato il più efficace.

Il software Antikeylogger è progettato specificamente per la ricerca di keylogger basati su software, confrontando i file su un computer con una base di firma keylogger o un elenco di controllo degli attributi comuni di keylogger. L'uso di un antikeylogger può essere più efficace dell'utilizzo di un programma antivirus o antispyware, poiché quest'ultimo potrebbe identificare un keylogger come un programma legittimo anziché spyware.

A seconda della tecnica utilizzata dall'applicazione antispyware, può eventualmente individuare e disabilitare il software keylogger con privilegi inferiori rispetto a quelli che ha. L'uso di un monitor di rete garantirà la notifica all'utente ogni volta che un'applicazione tenta di stabilire una connessione di rete, offrendo a un team di sicurezza l'opportunità di interrompere qualsiasi possibile attività di keylogger. La whitelisting dell'applicazione può anche essere utilizzata per consentire l'esecuzione su un sistema solo di programmi autorizzati e documentati.

Mentre l'ispezione visiva può essere utilizzata per identificare i keylogger hardware, la ricerca di un keylogger software è decisamente più complicata.
Delle protezioni di  sistema che impediscono l'accesso o la manomissione delle porte USB e PS / 2 possono essere aggiunte alla configurazione desktop dell'utente. Ulteriori precauzioni includono l'uso di un token di sicurezza come parte dell'autenticazione a due fattori (2FA) per garantire che un utente malintenzionato non possa utilizzare una password rubata da solo per accedere all'account di un utente o utilizzare una tastiera su schermo e un software voice-to-text per aggirare utilizzando una tastiera fisica. Tutto abbastanza complicato.



Il Sistema più sicuro

Quali delle mie informazioni personali sono inviate all'esterno del mio computer? Dove finire il messaggio che ho appena scritto? A chi viene inviata la foto che ho fatto con li mio telefono?

Questi sono le principali domande che ci facciamo quando pensiamo  alla protezione della nostra privacy, quando questa passa attraverso i nostri computer e telefonini. Immaginiamo il nostro computer come una pila di libri. Un libro sull'altro. L'applicazione che usiamo regolarmente  (il tuo browser web preferito, il tuo pacchetto di produzione per l'uffucio, la tua chat preferita) è in genere il libro più alto di questa pila. Questo libro poggia su altri libri, senza i quali la  tua applicazione non può stare su. Il libro alla base della colonna, che sostiene tutti i libri,  è il Sistema operativo. Fra i più diffusi, Windows, iOS della Apple e Linux.  Pensando quindi alla nostra sicurezza, possiamo affermare con certezza che il sistema più sicuro è quello sul quale abbiamo pieno controllo.

Windows, iOs, Office, Whatsapp, Photoshop.  Sono pezzi di software di alta qualità, molto diffusi ma chiusi.  Noi non possiamo leggere il codice e quindi non sappiamo cosa succede "li dentro". Al contrario il software open souce è - appunto - aperto. Chiunque ha la possibilità aprire il codice e di controllare - linea per linea - cosa succede quando facciamo click su quel pulsante. Questo il miglior accorgimento per avere il controllo delle nostre informazioni .

Questo testo è stato scritto da un computer 100% open source. Sono quindi certo che nessuna informazione ha seguito percorsi sconosciuti :)

 

 

 

 

 


 


 

Iscriviti ai Link

Le newsletter ti permette di ricevere i prossimi link via email