Come proteggersi dai keylogger

I keylogger - parte settima



[ZEUS News - www.zeusnews.it - 10-05-2007]

La maggior parte delle società di antivirus ha già provveduto ad aggiungere nei propri database i keylogger conoscuti, offrendo una protezione contro i keylogger non diversa da quella offerta per proteggersi da altri tipi di programmi maligni: attraverso l'installazione di un prodotto antivurus e aggiornando il database. Tuttavia, poiché la maggior parte dei prodotti antivirus classifica i keylogger come programmi potenzialmente maligni o potenzialmente indesiderabili, gli utenti devono assicurarsi che il loro prodotto antivirus identifichi questo tipo di malware attraverso delle applicazioni di default. Altrimenti il prodotto dovrebbe essere configurato per assicurare una protezione contro i più comuni keylogger.

Conviene guardare più da vicino i metodi che si possono usare per proteggersi contro keylogger sconosciuti o contro un keylogger creato per colpire uno specifico sistema. Poiché il proposito principale dei keylogger è quello di acquisire informazioni confidenziali (numeri di carte bancarie, password, etc.), le maniere più logiche di proteggersi contro keylogger sconosciuti sono:

1. usare password utilizzabili soltanto una volta (password irripetibili) o doppie autenticazioni
2. usare un sistema che possiede una protezione proattiva creata per identificare i software di keylogging
3. usare una tastiera virtuale.

L'adozione di password che possono usarsi solo una volta aiuta a diminuire la perdita nel caso in cui la password venga intercettata, in quanto la stessa può usarsi solo una volta e il suo periodo di utilizzo è limitato. Anche se viene intercettata una di queste password, un criminale delle rete non sarà capace di usarla per ottenere l'accesso a informazioni confidenziali.

Per avere delle password irripetibili , si possono utilizzare degli speciali dispositivi come:

1. una chiave USB (come Aladdin eToken NG OTP):

2. un "calcolatore" (come RSA SecurID 900 Signing Token):

Per creare delle password irripetibili si possono utilizzare anche sistemi di messaggi di testo di telefoni cellulari, registrati con il sistema bancario, e ricevere come risposta un codice PIN. Il PIN viene quindi usato insieme al codice personale per l'autenticazione.

Nel caso in cui uno degli apparecchi sopra indicati venga usato per creare delle password irripetibili, questo sarà il procedimento utilizzato:

1. l'utente si connette a Internet e apre una finestra di dialogo dove vanno inserite le informazioni personali
2. successivamente schiaccia un bottone sul dispositivo per creare una password irripetibile, per 15 secondi apparirà una password sul display LDC del dispositivo
3. l'utente inserirà nella finestra di dialogo la sua user name , il codice PIN e la password irripetibile generata (di solito il codice PIN e la chiave sono inseriti uno dopo l'altro nei rispettivi campi)
4. i codici inseriti vengono verificati dal server che decide se l'utente può accedere o meno alle informazioni confidenziali; quando si usa un dispositivo per generare una password l'utente inserirà il suo codice PIN sulla tastiera e schiaccerà il bottone ">" .

I generatori di password irripetibili sono largamente usati dai sisitemi bancari in Europa, Asia, USA e Australia. Ad esempio Lloyds TSB, una banca tra le più importanti, ha deciso di utilizzare dei generatori di password già a partire da novembre del 2005.

In questo caso, tuttavia, la compagnia ha dovuto spendere una considerevole somma di denaro in quanto ha dovuto comprare e distribuire i generatori di password ai suoi clienti e sviluppare/comprare i software di accompagnamento.

Una soluzione a costo minore è rappresentata dalla protezione proattiva da parte del cliente, la quale può allertare un utente ogni volta in cui viene fatto un tentativo di installare dei software di keylogging.

Protezione proattiva contro keylogger di Kaspersky Internet Security

Il principale svantaggio di questo metodo è dato dal fatto che l'utente è coinvolto attivamente e deve decidere quale azione intraprendere. Se non è un utente con molta conoscenza tecnica, potrebbe prendere la decisione sbagliata, con il risultato di consentire ad un keylogger di bypassare la soluzione antivirus. Tuttavia, se gli sviluppatori minimizzano il coinvolgimento dell'utente, allora i keylogger saranno in grado di evitare di essere identificati grazie ad una policy di sicurezza non abbastanza rigorosa. Tuttavia, se le applicazioni sono troppo rigorose, potrebbero essere bloccate anche altri utili programmi che contengono funzioni legittimate di keylogging.

L'ultimo metodo che potrebbe essere usato per proteggersi contro i software di keylogging e gli hardware è quello di utilizzare una tastiera virtuale. Questo è un programma che mostra una tastiera nello schermo e permette di premere i tasti usando il mouse.

L'idea di una tastiera sul display del computer non è una novità, il sistema opartivo Windows possiede già una tastiera sul display che può essere lanciata facendo: Start > Programmi > Accessori > Accessibilità > tastiera sul display

Comunque, le tastiere sul display non sono un metodo molto popolare per sconfiggere i keylogger. Non sono state inventate come protezione contro i pericoli della rete ma come dispositivo di accesso per gli utenti disabili. Le informazioni inserite utilizzando le tastiere sul display possono essere intercettate facilmente da un programma maligno. Per poterle utilizzare come protezione contro i kelylogger , queste devono essere ideate in maniera tale da assicurare che le informazioni inserite o trasmesse tramite di esse non possano essere intercettate.

Questo articolo CONTINUA

1 - I keylogger
2 - Perché i keylogger rappresentano un pericolo
3 - Come vengono utilizzati dai criminali della rete
4 - Aumento dell'uso dei keylogger
5 - Come si costruiscono i keylogger
6 - Come si diffondono i keylogger
7 - Protezione contro i keylogger
8 - Conclusioni

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.

Commenti all'articolo (2)

ma nn va bene il copia e incolla Leggi tutto
13-5-2007 08:09

IMHO, il generatore di pwd casuali usabili una sola volta pare il migliore dei metodi, anche perché il sistema della home bamking permette un solo accesso alla volta e quindi un eventuale spione non può inserirsi durante il collegamento del titolare
11-5-2007 12:17

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Che rapporto d'aspetto ha il tuo monitor?
4:3
16:9
16:10

Mostra i risultati (1996 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics