Scopri cos’è un keylogger, come funziona e come difenderti.
Il cybercrimine è un mondo vasto e complesso. Quasi tutte le truffe e i metodi di furto “analogici” sono stati reinventati in chiave digitale e applicati con effetti ancora più gravi. Ne sono un esempio i keylogger, i programmi che registrano i dati immessi tramite la tastiera del computer o dello smartphone, proprio come i loro predecessori fisici per sportelli bancomat e terminali POS.
In origine, questo tipo di programma non aveva scopi criminali e serviva per registrare le parole che venivano immesse nel sistema informatico, ad esempio per controlli di sicurezza. Tuttora esistono molte app keylogger, e sono molto facili da trovare e installare, basta vedere questa lista di app keylogger per smartphone. Come sempre, la tecnologia apre le porte a nuove funzioni e il modo in cui le utilizziamo dipende solo da noi. Quindi, non stupisce affatto che gli hacker abbiano creato delle versioni criminali dei keylogger.
I malware keylogger si installano nei sistemi informatici e si attivano in background quando l’utente usa la tastiera. Registrano le informazioni e le inviano al proprietario (l’hacker), il cui scopo principale è trovare le credenziali di accesso di account online, ad esempio i conti di e-banking delle vittime.
In questo post vedremo cosa sono i keylogger, come funzionano, un esempio tutto italiano di spionaggio con keylogger e come difenderci da questa minaccia informatica.
Cos’è e come funziona un keylogger
Come abbiamo visto, un keylogger è un programma che registra gli input immessi tramite tastiera in un dispositivo informatico. I keylogger possono essere malware dedicati solo a questo scopo o programmi con varie funzionalità, tra cui appunto quella di keylogging. Grazie all’evoluzione tecnologica, il secondo caso è quello più comune. La maggior parte dei malware keylogger altera i sistemi informatici anche in altri modi: possono contenere ransomware, infettare il computer e inserirlo in una botnet o avere altre funzionalità di spyware.
Il tipico malware keylogger è composto da una libreria DLL e un file eseguibile che la installa. Questi file vengono scaricati inconsapevolmente dall’utente e, una volta installati, si mimetizzano nel sistema funzionando in background. Alcuni sono così sofisticati da riuscire ad aggirare il controllo dei firewall quando si connettono a Internet per inviare i dati che hanno registrato.
Eye Pyramid, il keylogger che ha spiato i potenti italiani
I keylogger non vengono utilizzati solo per carpire dati personali e credenziali di accesso, ma anche per spiare le conversazioni e l’attività online delle vittime. Nel 2017 le autorità hanno smascherato due hacker italiani che, grazie al keylogger chiamato Eye Pyramid, hanno infettato i computer di personaggi pubblici del calibro di Matteo Renzi, spiandone conversazioni e attività per molti mesi.
Bisogna precisare che, nonostante questi software siano molto pericolosi, non possono essere considerati come minacce gravi e persistenti, o almeno non tutti. Di fatto, Eye Pyramid è un malware piuttosto semplice, la cui architettura informatica è considerata grossolana e può essere facilmente rilevata da un software di cybersicurezza potente.
Come si diffondono i keylogger
I keylogger, come la maggior parte dei malware, si diffondono grazie alla disattenzione degli utenti: basta un clic su un link fraudolento o un allegato di un’email di phishing e il programma viene lanciato senza che l’utente se ne renda conto. Poi, dato che si tratta di un software molto piccolo e semplice, questo si attiva in background e non viene notato dalla vittima: il sistema continua a funzionare normalmente, senza rallentamenti o problemi di sorta.
Alcuni keylogger si intrufolano nei computer insieme ad altri programmi pseudolegittimi. Anche in questo caso, la vera causa dell’infezione è l’ingenuità dell’utente: se scarichi un programma o un file con i torrent, ad esempio, devi tenere presente che potrebbe essere infetto e contenere un malware.
Come difendersi dai keylogger
I keylogger funzionano in molti modi diversi, a seconda di come è sviluppato il malware. Per questo motivo, il modo migliore per prevenire e curare le infezioni è seguire i nostri consigli di sicurezza antikeylogger:
- Installa un buon antivirus e mantienilo aggiornato. I software di cybersicurezza completi come Panda Dome sono in grado di riconoscere la maggior parte delle minacce informatiche, tra cui anche i keylogger.
- Utilizza l’autenticazione a due fattori e i token di sicurezza per i tuoi account più importanti. Se anche dovessi essere vittima di un keylogger, l’hacker non potrà accedere ai tuoi account perché le credenziali di accesso non saranno sufficienti. L’efficacia dei sistemi di sicurezza dipende dal numero di livelli di protezione: più ne hai, più sei al sicuro.
- Controlla le connessioni in uscita con un monitor di rete (solo per utenti avanzati). Con uno strumento di questo tipo puoi vedere se sul tuo computer sono presenti servizi che funzionano in background e si connettono a Internet per inviare informazioni. Uno di questi potrebbe essere un keylogger.
- Se ricevi una notifica di un tentativo di accesso non identificato, ad esempio da Google, cambia subito la password. Ricordati di utilizzare password sicure e modificarle periodicamente.
- Fai molta attenzione a link e allegati di email sospette o provenienti da mittenti sconosciuti. I phisher sono sempre in agguato e, senza volere, potresti scaricare un keylogger sul tuo computer quando apri un presunto file Excel o un PDF.
Come abbiamo visto, i keylogger sono un tipo di malware pericoloso per la nostra privacy e il nostro portafogli. È molto più facile prevenire l’infezione che curarla, per cui fai attenzione a come ti muovi online, segui i nostri consigli e il tuo sistema informatico sarà sempre a prova di malware.
Buona navigazione al riparo da spie e keylogger!