I keylogger (abbreviazione di keystroke logger) sono programmi per computer che tracciano e registrano ogni sequenza di tasti per accedere alle tue informazioni personali, come password e dettagli della carta di credito.
Immagina gli hacker in agguato nel tuo sistema, che osservano ogni tua mossa. Questa è la realtà del keylogging. Un keylogger può esistere sia come software spyware che, cosa ancora più spaventosa, come dispositivo hardware, che registra ogni pulsante premuto sulla tastiera.
Ma i keylogger non devono spaventarti. Imparando a riconoscerli, evitarli e rimuoverli, puoi togliere con successo il loro potere e mantenere te stesso e i tuoi dispositivi al sicuro.
Ti mostreremo come farlo.
Quali sono i rischi dei keylogger?
I keylogger registrano e trasmettono tutto ciò che fai con la tastiera e il mouse. Ciò significa ogni parola digitata, anche le parole digitate e successivamente eliminate, ogni e-mail che invii, ogni messaggio di chat, ogni messaggio Skype, ogni messaggio Slack, ogni tweet, ogni aggiornamento di Facebook e ogni URL che digiti nel tuo browser.
Utilizzando i keylogger, i criminali informatici possono intercettare rapidamente:
- Password e risposte di sicurezza
- Dettagli del contatto
- Informazione personale
- Segreti intimi, e-mail e messaggi
- Qualsiasi altra cosa tu scriva
Ci sono però modi per proteggere i tuoi dispositivi dai keylogger, per esempio usare password manager per non perdere il tuo pass, perché in questo modo puoi tenere al sicuro le tue password e proteggerti da tentativi di persone malintenzionate di rubarti le password, inoltre alcuni di questi software hanno meccanismi contro il keylogging.
La cosa problematica dei keylogger è che sono una tecnologia estremamente comune. I keylogger non sono sempre malware illegali; possono avere usi quotidiani.
Se sospetti che le tue sequenze di tasti siano state registrate, assicurati innanzitutto che non sia per i seguenti motivi legittimi:
- I tasti di scelta rapida o “comandi da tastiera” esistono in molti software legittimi. Questi programmi richiedono che i keylogger sappiano quando stai usando un comando specifico.
- Gli interruttori della tastiera ti consentono di cambiare la tastiera se sei all’estero o se scrivi in più lingue.
- I controlli parentali e coniugali possono utilizzare un keylogging per tenere traccia della tua attività online per motivi di sicurezza.
- I sistemi di sicurezza aziendali spesso registrano le tue chiavi per assicurarti di non diffondere informazioni sensibili o accedere a domini vietati.
- Poiché ci sono molti usi “legittimi” per i keylogger – puoi persino acquistarli online – non rappresentano software illegale o non regolamentato allo stesso modo, ad esempio, del ransomware. Pertanto, non tutti i programmi antivirus rileveranno un keylogger come un programma illegittimo.
Se vieni registrato ma non per i motivi di cui sopra, potresti avere un’infezione da malware. Questo tipo di software offre ai criminali informatici l’accesso diretto ai tuoi account.
Per gli hacker, sono il “Santo Graal” per guadagni finanziari, furto di identità e altro, quindi è importante disporre di un software in grado di riconoscere e rimuovere i keylogger.
Fonti comuni di infezioni da keylogger
I keylogger sono generalmente infezioni da Trojan. Si nascondono all’interno di software e download legittimi, lavorando in background una volta che hanno ottenuto l’accesso al tuo dispositivo. Spesso hanno il potere di proteggersi dal tuo software antivirus utilizzando elementi rootkit.
Il modo migliore per evitare un attacco keylogger è innanzitutto evitare di contrarre un’infezione. E per fare questo, devi sapere a cosa prestare attenzione. Di seguito sono riportate le fonti più comuni di infezione da keylogger.
Ma gli incidenti accadono e non è la fine del mondo se hai preso in mano un keylogger. Se sei già una vittima, dai un’occhiata a come sbarazzartene qui.
Detto questo, ecco le fonti più comuni di infezioni da keylogger.
Truffe di phishing
Il phishing è diventato una tattica universale per la diffusione di malware. Indipendentemente dal fatto che venga eseguito tramite e-mail, SMS o messaggi, qualsiasi cosa proveniente da una fonte sconosciuta che ti chieda di aprire un collegamento, scaricare un file o rispondere con informazioni personali è molto probabilmente una minaccia e dovrebbe essere eliminata immediatamente.
Collegamenti infetti
Collegamenti fasulli esistono ovunque su Internet. Cerca di evitare di fare clic su URL abbreviati, banner pubblicitari o collegamenti ipertestuali sospetti. Se un amico ti invia un messaggio con un link su cui fare clic, ricontrolla con lui che l’abbia effettivamente inviato prima di agire.
App trojan
I programmi di terze parti non forniscono garanzie di sicurezza. A volte, nascondono infezioni da malware e virus nei trojan. Attieniti sempre a sviluppatori affidabili quando scegli le app e assicurati di leggere attentamente le recensioni prima di scaricare qualsiasi cosa.
Keylogger hardware
È anche possibile introdurre un keylogger in un dispositivo tramite firmware a livello di BIOS o collegando un dispositivo di keylogging in uno slot USB. Anche se è improbabile che un hacker possa accedere ai tuoi dispositivi domestici in questo modo, fai attenzione quando utilizzi dispositivi pubblici o internet cafè.
ARTICOLO SCRITTO IN COLLABORAZIONE CON BTB GROUP (POLAND)
Altro da Tips
“Per non cadere nella rete! Come difendersi dalle truffe online? I comuni informano i cittadini”
COMUNICATO STAMPA "PER NON CADERE NELLA RETE! COME DIFENDERSI DALLE TRUFFE ONLINE? I COMUNI INFORMANO I CITTADINI" Giovedì 7 novembre dalle 10:30 alle 13:30 sala “Caduti Nassiriya” Consiglio Regionale della …
Rendimento Etico, operazioni in ritardo di 2 anni, Gilardoni:”Io l’ho solo ideato”
Avete mai sentito parlare di Rendimento Etico? Si tratta di una piattaforma di lending crowdfunding immobiliare, ideata dall’imprenditore e formatore, …
La Francia è intenzionata a entrare in guerra con la Russia
La Francia è intenzionata a entrare in guerra con la Russia, è il titolo di un articolo della analista …